Session d'information sur les nouveaux dangers du numérique.
Cette présentation tente de dresser un inventaire des menaces pesant sur la numérisation de l'économie, et préconiser des mesures simples pour réduire sa vulnérabilité.
Elle s'adresse à tous les acteurs de la vie économique actuelle.
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
La cybercriminalité, qui consiste à utiliser un ordinateur comme outil pour poursuivre des objectifs illégaux, tels que la fraude, le trafic de pédopornographie et de propriété intellectuelle, l’usurpation d’identité ou l’atteinte à la vie privée, est en augmentation.
Vous apprendrez comment vous protéger lorsqu’un pirate, déguisé en entité de confiance, peut vous inciter à ouvrir un e-mail, un message instantané ou un message texte pour voler des données d’utilisateur, notamment des identifiants de connexion et des numéros de carte de crédit.
Découvrez également comment ces fraudes sont perpétrées et apprenez comment protéger votre organisation à but non lucratif et les personnes concernées.
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
Nous vous pressentons un un panorama des menaces et des mesures à mettre en place pour protéger ses données :
- Quelles tendances pour la cybersécurité en 2017 ?
- Comment se protéger au mieux ?
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
A l'aide d'exemples avérés, cette présentation décrit des modèles d'attaque ainsi que les mesures appropriées pour les mitiger. Forts de leur expérience "terrain" et ses retours, les experts en sécurité de l’information d’ELCA présentent les « modi operandi » et motivations des pirates afin d'augmenter les chances de parer leurs attaques.
Il pourrait être déjà trop tard pour ceux qui sont déjà tombés au combat, mais tous ceux qui n’ont pas encore été victimes de cyber-attaques ont la chance de pouvoir apprendre du malheur des autres. Les actualités sur le piratage informatique ne sont pas là pour nous divertir, elles sont là pour nous avertir, nous effrayer et nous inciter à prendre les bonnes précautions. La cybercriminalité devrait servir de rappel que nous ne pouvons plus nous permettre d’être avides avec nos serveurs, la sauvegarde et le maintien du réseau.
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
La cybercriminalité, qui consiste à utiliser un ordinateur comme outil pour poursuivre des objectifs illégaux, tels que la fraude, le trafic de pédopornographie et de propriété intellectuelle, l’usurpation d’identité ou l’atteinte à la vie privée, est en augmentation.
Vous apprendrez comment vous protéger lorsqu’un pirate, déguisé en entité de confiance, peut vous inciter à ouvrir un e-mail, un message instantané ou un message texte pour voler des données d’utilisateur, notamment des identifiants de connexion et des numéros de carte de crédit.
Découvrez également comment ces fraudes sont perpétrées et apprenez comment protéger votre organisation à but non lucratif et les personnes concernées.
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
Nous vous pressentons un un panorama des menaces et des mesures à mettre en place pour protéger ses données :
- Quelles tendances pour la cybersécurité en 2017 ?
- Comment se protéger au mieux ?
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
A l'aide d'exemples avérés, cette présentation décrit des modèles d'attaque ainsi que les mesures appropriées pour les mitiger. Forts de leur expérience "terrain" et ses retours, les experts en sécurité de l’information d’ELCA présentent les « modi operandi » et motivations des pirates afin d'augmenter les chances de parer leurs attaques.
Il pourrait être déjà trop tard pour ceux qui sont déjà tombés au combat, mais tous ceux qui n’ont pas encore été victimes de cyber-attaques ont la chance de pouvoir apprendre du malheur des autres. Les actualités sur le piratage informatique ne sont pas là pour nous divertir, elles sont là pour nous avertir, nous effrayer et nous inciter à prendre les bonnes précautions. La cybercriminalité devrait servir de rappel que nous ne pouvons plus nous permettre d’être avides avec nos serveurs, la sauvegarde et le maintien du réseau.
Introduction à la cybersécurité des organisationsRomain Willmann
Support de la présentation d'introduction à la cybersécurité des organisations de Romain Willmann. Elle a été prononcée pour la première fois le 2 février 2018 pour les programmes PGM et AMP d'emlyon business school
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
Une entreprise sur cinq dans le monde aurait déjà connu
un incident impliquant un ransomware. Ces chevaux de Troie empêchent les organisations d’accéder à
leurs données pour mieux les faire chanter. Mais faut-il pour autant payer ?
Toutes les entreprises connectées à internet sont vulnérables aux
cyber attaques. Sans une bonne protection, elles s’exposent à des pertes substantielles. Déployer un programme fiable de gestion des vulnérabilités s’avère donc essentiel. Celui-ci doit couvrir plusieurs aspects, qu'un responsable en cyber sécurité doit toujours garder à l'esprit. Nous vous les présenterons dans ce rapport.
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
Enjeux et évolutions de la sécurité informatique
- Evolution des attaques informatiques
- Etude des attaques récentes
- Métiers de la sécurité informatique
- Prospective
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
De la Sécurité Informatique à l’identité Numérique sur les plateformes SaaS.(Internet)
Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé. Éléments d'analyse prospective sur l'evolution de la securite du systeme d'information 2.0
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
ANSSI D2IE "Référentiel pédagogique Formation à la cybersécurité des TPE / PME"
La Délégation interministérielle à l’intelligence économique (D2IE – www.intelligence-economique.gouv.fr), avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (ANSSI – www.ssi.gouv.fr) vient de faire paraître un référentiel pédagogique / cahier des charges destiné à aider les organismes de formation à élaborer des offres de stage en cybersécurité au profit des TPE/PME.
Le mois international de la sensibilisation à la sécurité informatique
Octobre est arrivé et, puisque vous lisez cet article, vous savez probablement déjà que ce n’est pas seulement le mois d’Halloween. Vous vous attendiez peut-être à des bonbons ? Cela vous surprendra, mais vous n’allez pas finir la lecture de cet article avec les poches pleines de sucreries.
Cyber extend our reach to instant services worlwide but also put us physically at risk from malevolent individuals and organizations. Cyber today, physical tomorrow, the risk was never so big that intelligence gathered throughout networks be used against us, as a society, as individals.
The featured presentation attempts to present the vulnerabilities, the threats and elements of coutermeasures.
It positions data protection regulation in this later category and examines how RGPD can help protecting us in the phygital world.
La sécurité informatique c'est avant tout un problème technique. La grande majorité des faiblesses du TI dont se servent les pirates, sont fondées sur l’inconscience des entreprises, utilisateurs, développeurs, cadres, qui pensent que cela n’arrive qu’aux autres… Ce webinaire passe en revue les règles à appliquer pour tenter de se protéger : charte de sécurité imposée, éducation sur les risques encourus, sanctions contre les fautifs, mise en place d’un véritable SSO et fédération d’identités, interdiction du BYOD et BYOA, recours à de véritables spécialistes sécurité dont nous donnerons le profil, recours au Cloud pour les données stratégiques et confidentielles, etc.
Vous souhaitez en apprendre plus sur la cybersécurité? Découvrez notre séminaire ainsi que les cours de préparation à la certification (en anglais uniquement) offerts chez Technologia :
Les tendances des nouvelles technologies de l’information,
Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), CISSP Certification.
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
Obtenez une perspective claire sur les défis de la cybersécurité et de la protection de la vie privée dans la conjoncture historique actuelle.
Apprenez à distinguer les questions de sécurité et de confidentialité, obtenez les bases et développez les compétences nécessaires pour protéger votre identité et votre organisation à but non lucratif.
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
Sand Blast Agent Anti Ransomware PresentationAGILLY
Le dernier trimestre 2020 a vu une augmentation significative des attaques de ransomware, dominees par Ryuk et Emotet. Dans cette presentation nos experts vous proposent une approche efficace pour eviter cette vague d'attaques Ransomware et celles a venir.
Introduction à la cybersécurité des organisationsRomain Willmann
Support de la présentation d'introduction à la cybersécurité des organisations de Romain Willmann. Elle a été prononcée pour la première fois le 2 février 2018 pour les programmes PGM et AMP d'emlyon business school
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
Une entreprise sur cinq dans le monde aurait déjà connu
un incident impliquant un ransomware. Ces chevaux de Troie empêchent les organisations d’accéder à
leurs données pour mieux les faire chanter. Mais faut-il pour autant payer ?
Toutes les entreprises connectées à internet sont vulnérables aux
cyber attaques. Sans une bonne protection, elles s’exposent à des pertes substantielles. Déployer un programme fiable de gestion des vulnérabilités s’avère donc essentiel. Celui-ci doit couvrir plusieurs aspects, qu'un responsable en cyber sécurité doit toujours garder à l'esprit. Nous vous les présenterons dans ce rapport.
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
Enjeux et évolutions de la sécurité informatique
- Evolution des attaques informatiques
- Etude des attaques récentes
- Métiers de la sécurité informatique
- Prospective
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
De la Sécurité Informatique à l’identité Numérique sur les plateformes SaaS.(Internet)
Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé. Éléments d'analyse prospective sur l'evolution de la securite du systeme d'information 2.0
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
ANSSI D2IE "Référentiel pédagogique Formation à la cybersécurité des TPE / PME"
La Délégation interministérielle à l’intelligence économique (D2IE – www.intelligence-economique.gouv.fr), avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (ANSSI – www.ssi.gouv.fr) vient de faire paraître un référentiel pédagogique / cahier des charges destiné à aider les organismes de formation à élaborer des offres de stage en cybersécurité au profit des TPE/PME.
Le mois international de la sensibilisation à la sécurité informatique
Octobre est arrivé et, puisque vous lisez cet article, vous savez probablement déjà que ce n’est pas seulement le mois d’Halloween. Vous vous attendiez peut-être à des bonbons ? Cela vous surprendra, mais vous n’allez pas finir la lecture de cet article avec les poches pleines de sucreries.
Cyber extend our reach to instant services worlwide but also put us physically at risk from malevolent individuals and organizations. Cyber today, physical tomorrow, the risk was never so big that intelligence gathered throughout networks be used against us, as a society, as individals.
The featured presentation attempts to present the vulnerabilities, the threats and elements of coutermeasures.
It positions data protection regulation in this later category and examines how RGPD can help protecting us in the phygital world.
La sécurité informatique c'est avant tout un problème technique. La grande majorité des faiblesses du TI dont se servent les pirates, sont fondées sur l’inconscience des entreprises, utilisateurs, développeurs, cadres, qui pensent que cela n’arrive qu’aux autres… Ce webinaire passe en revue les règles à appliquer pour tenter de se protéger : charte de sécurité imposée, éducation sur les risques encourus, sanctions contre les fautifs, mise en place d’un véritable SSO et fédération d’identités, interdiction du BYOD et BYOA, recours à de véritables spécialistes sécurité dont nous donnerons le profil, recours au Cloud pour les données stratégiques et confidentielles, etc.
Vous souhaitez en apprendre plus sur la cybersécurité? Découvrez notre séminaire ainsi que les cours de préparation à la certification (en anglais uniquement) offerts chez Technologia :
Les tendances des nouvelles technologies de l’information,
Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), CISSP Certification.
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
Obtenez une perspective claire sur les défis de la cybersécurité et de la protection de la vie privée dans la conjoncture historique actuelle.
Apprenez à distinguer les questions de sécurité et de confidentialité, obtenez les bases et développez les compétences nécessaires pour protéger votre identité et votre organisation à but non lucratif.
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
Sand Blast Agent Anti Ransomware PresentationAGILLY
Le dernier trimestre 2020 a vu une augmentation significative des attaques de ransomware, dominees par Ryuk et Emotet. Dans cette presentation nos experts vous proposent une approche efficace pour eviter cette vague d'attaques Ransomware et celles a venir.
Communication numérique : les fondamentaux d'une bonne hygiène informatiqueCap'Com
Les comptes réseaux sociaux des collectivités et organismes publics ne sont pas à l’abri de potentielles attaques informatiques.
Des précautions de base peuvent être prises de manière simple pour limiter les risques et se prémunir de la malveillance informatique. Un atelier méthodologique pour passer en revue les points essentiels et savoir les diffuser en interne auprès des agents et des élus.
Intervenant :
Mathieu Moreux, chef de produit sécurité Microsoft
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
La cybersécurité doit être prise en compte dans toutes les stratégies digitales. Etienne Hebert et Yann Grivet de la société Icodia nous donnent des conseils pour anticiper les menaces et se protéger face aux cyberattaques.
Une présentation réalisée dans le cadre de l'événement Adopte Une Stratégie, qui s'est déroulée le 31 mars dernier à la French Tech Rennes Saint Malo.
Plus d'information sur cet événement sur notre site web.
http://www.ouest-online.com/
Pirate repenti, membre de CyberSecurity Alliance, Arnaud Velten contribue au Sommet de l’intelligence économique de la Sécurité et de la Sûreté de Chamonix sous le patronage de l’IHEDN. Membre des organismes professionnels d’intelligence économique Français le SYNFIE et Suisse : SwissIntel, spécialisé dans la vulgarisation des nouvelles pratiques, il contribue à divers événements de CyberSécurité en qualité d’Influenceur (CybSec Conf) ou Conférencier. (Wine-GrappaHat)
source : https://www.chambe-carnet.com/events/interview-quels-sont-les-enjeux-de-la-cybersecurite/
Cap sur la cyberrésilience : anticiper, résister, réagirEY
Face à l’intensification des attaques malveillantes, la cybersécurité soulève des questions de plus en plus pressantes pour les DSI, directeurs métiers et autres membres du Comex. Découvrez comment ils appréhendent ces questions avec la 19e édition de l'étude EY sur la sécurité de l'information.
Plus d'informations : http://www.ey.com/fr/fr/services/advisory/ey-etude-mondiale-sur-la-securite-de-l-information-cap-su-la-cyberresilience-anticiper-resister-reagir
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Symantec
- Un condensé de l’actualité des vulnérabilités et attaques ciblées du mois : Destover, FOVI, SPE, IMSI …
- Les 7 prévisions "cyber risques" pour l'année 2015
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY
Les attaques de ransomware ont transformé le paysage des cyberattaques. Ces menaces sophistiquées et persistantes peuvent éteindre rapidement les ordinateurs, arrêter les opérations commerciales, déstabiliser les économies etlimiter l'accès aux biens et services en quelques minutes. Les principales cibles des attaques de ransomwares incluent les organisations des secteurs des services financiers, de lasanté, de la technologie, de la fabrication et de la construction, bien que de nombreux attaquants de ransomwares se soient avérés aveugles dans le choix des cibles. Les gangs de cybercriminalité sondent les vulnérabilités au sein d'une organisation, déterminent comment créer le chaos et la perturbation, puis planifient le profit. Certains hackers optent pour une approche "smashn'grab", tandis que d'autres se cachent discrètement dans les systèmes pendant des mois afin de maximiser les niveaux de perturbation et de gain financier. Une attaque de rançongiciel moyenne coûte aux entreprises environ 3,86 millions de dollars. Des cas exceptionnels, comme le ver rançongiciel WannaCry, ont entraîné des dépenses impayées. On estime que WannaCry a causé 4 milliards de dollars de dommages dans lemonde. 2
Alors que le coût total des ransomwares et des rançons continue d'augmenter, les attaques de ransomwares ne doivent pas nécessairement être une dépense commerciale der outine ni être incluses dans le coût d'exploitation d'une entreprise. Avec des niveaux plus élevés de maturité en matière de cybersécurité, les organisations peuvent développer des environnements plus résilients.
5 Conclusions À Retenir Concernant Les Menaces CibléesSymantec
Les sociétés sont confrontées à un développement de leurs données et elles ont à gérer un nombre croissant de terminaux, de serveurs et d’appareils mobiles.
Mes bonnes résolutions cybersécurité pour 2024Lisa Lombardi
Découvrez quelles sont les bonnes résolutions cybersécurité qu’un dirigeant d’entreprise doit adopter en 2024.
Présentation effectuée dans le cadre du webinaire organisé par l’Union Wallonne des Entreprises et l’Agence du Numérique dans le cadre du programme Cyberwal by Digital Wallonia (12/12/2023).
Tous droits réservés.
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Similaire à La Sécurité du Numérique par FG Consulting (20)
2. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Agenda
Contexte
La Sécurité au passé simple
Le Présent composé
Focus I : Les Dernières Attaques
Améliorer la sécurité de votre SI
Focus II : L’Hameçonnage (Phishing)
Les Acteurs de la Cybersécurité
Le Futur imparfait
Questions/Réponses
3. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Contexte de l’Intervention
Attaques récentes
Rançongiciels et le cryptage
Nouvelles Campagnes de Phishing
Modifications des Lois et Réglements
4. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Contexte de l’Intervention
Partenaires
Ville de Douvaine
○ Impliquée dans les nouvelles technologies
depuis plus de 15 ans
○ Soucieuse de fournir des informations
précises sur les nouveaux enjeux du
numérique à la collectivité
5. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Contexte de l’Intervention
Partenaires
FG Consulting
○ Nouveaux Services
Aux Entreprises
Aux Collectivités
Aux Associations
○ Aide à la Gouvernance
7. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
La Sécurité au Passé Simple
Les Années 80 : Arrivée des premiers ordinateurs
Les Années 90 : Les ordinateurs se mettent en
réseau… les virus aussi
Fin des Années 90 : Les ordinateurs se connectent
sur l’Internet naissant… les virus en profitent
Les Années 2000 : Croissance ultra rapide de la
connectivité par Internet
Les Années 2010 : Multiplication des Objets
connectés (IoT)
8. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
La Sécurité au Passé Simple
Les risques augmentent avec le nombre
Peu de leçons apprises depuis I Love You
9. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Le Présent Composé
Changement de Vocabulaire
Système Informatique -> Système d’Information
Virus -> Maliciel (Malware)
Attaque virale -> Incident de Sécurité
La cybercriminalité est devenue un
business
Sécurité et Contraintes vont de paire
La défense de son système doit être
organisée en profondeur
11. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Le Présent (dé)Composé
Les Risques
Perte Financière
Perte de Disponibilité
Cessation d’Activité
Vol de données
Atteinte à l’image
Désinformation ou Manipulation
Menaces
Vecteurs
Acteurs
Risques
12. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Le Présent (dé)Composé
Les Menaces
Les Rançongiciels (Ransomware)
Le Déni de Service (DoS)
Le Vol de données (Leaking, Keylogger)
○ Personnel
○ Stratégique
La Défiguration de Site (Defacing)
Espionnage (Spyware et APT)
Utilisation de vos ressources (Botnet)
Les Publiciels (Adwares)
Risques
Vecteurs
Acteurs
Menaces
13. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Le Présent (dé)Composé
Les Vecteurs
Messagerie Electronique (>50%)
Failles logicielles (Vulnérabilités «0-Day») (>30%)
Smartphone et Tablette (>10%)
Stockage USB (>10%)
Objets connectés (<5%)
Ingénierie Sociale (<5%)
Risques
Menaces
Acteurs
Vecteurs
14. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Le Présent (dé)Composé
Les Acteurs de la
Cybercriminalité
Les Hackers (Ethiques ou pas)
○ Les Experts
○ Les «Revendeurs»
○ Les Opportunistes
Les Hackivistes
Les Etats (!!)
Les Revenchards
Les Victimes
Risques
Menaces
Vecteurs
Acteurs
15. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Bilan 2016 - Etude Cesin
(140 réponses analysées parmi les membres du Cesin)
Hit-parade des attaques
Rançongiciel : 80%
Déni de Service : 40%
Attaques virales générales : 36%
Défiguration de site : 27%
Vol ou fuite d’infos : 24%
Attaques ciblées : 23%
Vol données personnelles : 10%
Espionnage : 9%
Moyenne de 3 attaques/membre sur l’année
Risques
Menaces
Vecteurs
Acteurs
18. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Le cas Wannacry
Déroulement de l’attaque
Aout 2016 – ShadowsBrokers piratent le site de la
NSA
Mars 2017 – Microsoft met des correctifs en place
Avril 2017 – Les outils volés sont publiés sur Internet.
11 Mai – Attaque mondiale utilisant 2 «outils» de
la NSA
13 Mai – Un «étudiant» anglais trouve le «Kill switch»
14 Mai – Découverte d’Adylkuzz le Cryptomineur.
17 Mai – Des solutions sont trouvées pour décrypter
les données sans payer la rançon
19. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Le cas Wannacry
Type d’attaque
Attaque massive par ver concernant les ordinateurs
utilisant le protocole de partage de fichiers SMB 1.0.
L’industrie est le secteur le + touché
Impact
200 000 ordinateurs infectés dans le 150 pays.
Env. 80’000 $ récoltés.
Des milliers d’heures de travail supplémentaire pour les
équipes informatique.
Objectifs
Derrière le but affiché (rançon) se cache peut-être une
autre démarche
20. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Le cas Wannacry
Pourquoi autant de machines non «patchées» 2 mois après la
mise à disposition des correctifs?
Pourquoi autant de médiatisation ?
Pourquoi si peu d’argent collecté (1% des victimes)?
Pourquoi les gouvernements conservent-t-ils «au secret» des
armes aussi dangereuses?
Pourquoi avoir parlé de phishing comme méthode d’infection
au lieu de Ver?
Pourquoi avoir pointé du doigt Windows XP comme principal
victime alors que Windows 7 64bits parait le plus touché ?
21. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Le cas Wannacry
Hameçonnage (Phishing): Technique utilisée pour
soutirer une information sensible à une victime, en utilisant 2
vecteurs courant : Le message électronique, et le faux site
web. Plus récemment les SMS ou numéros 0800 surtaxés.
• Ver Informatique (Worm) : Logiciel malicieux se
reproduisant très rapidement sur un réseau. Il peut être
intégré sous forme de script sur des pages web détournées
ou envoyé sur Internet pour exploiter des failles logiciels sur
les ordinateurs cible
22. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Le cas Wannacry
Hameçonnage : (ré)Apprendre à lire
l’écran, et faire preuve de bon sens.
Ver Informatique : Toujours maintenir les
machines à jour, et éviter l’exécution
automatique des scripts
23. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
En Cas d’attaque réussie…
Déconnecter la machine infectée DES réseaux
Informer le responsable sécurité et/ou la société
de services
Changer les mots de passe de l’utilisateur
et/ou supprimer ses autorisations d’accès réseau
NE PAS ETEINDRE LA MACHINE INFECTEE !!!
25. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Améliorer le niveau de sécurité de votre SI
Immédiatement
Améliorer la politique de vos Mots de Passe (81% des brèches)
Ne jamais utiliser un profil Administrateur au quotidien
Maintenir à jour TOUS vos systèmes. (95% des incidents)
Améliorer la sécurité de votre messagerie (66% des incidents)
Vérifier votre politique de Sauvegarde (en ligne et hors
ligne)
Améliorer la sécurité de vos outils mobiles
Utiliser un navigateur web «renforcé»
Ajouter un pare-feu à l’antivirus
26. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Améliorer le niveau de sécurité de votre SI
A Court Terme
Désigner un délégué à la sécurité du SI
Former et Informer vos collaborateurs (surtout les
nouveaux).
Etablir votre profil de risque, maintenir un inventaire
complet.
Rédiger des Chartes ou Contrats internes
Adopter une position ferme pour séparer, dans votre
entreprise, vie personnelle et vie professionnelle.
Intégrer la sécurité au cœur de votre budget numérique.
Créer des sous-réseaux
Améliorer la résilience du SI
28. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Hammeçonnage (Phishing)
Le Courriel : 1er vecteur de filoutage
Courriel : Service pas ou peu sécurisé
Multiples possibilités de lecture =
Multiples risques
Outlook ou autre (Thunderbird, Mail,…)
Webmail
Email Mobile ou Tablette
29. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Hammeçonnage
Exemples de courriels dangereux
• Adresse de l’expéditeur
sans aucun rapport avec
le message
• En vérifiant le lien, il ne
pointe pas sur la même
adresseNe pas cliquer !!
Facile
30. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Hammeçonnage
Exemples de courriels dangereux
• L’adresse de l’expéditeur
est étrange
• Message destiné à infecter
les mobiles ou les tablettes
Ne pas flasher !!
Moyen
31. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Hammeçonnage
Exemples de courriels dangereux
• Trop de fautes
• Lien caché et pointant sur
un domaine différent
Moyen
32. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Hammeçonnage
Exemples de site dangereux
• Les caractères
accentués sont mal
gérés
• Les feuilles de styles
sont incomplètes
• Depuis quand fait-on
des remboursements sur
une carte de crédit ?
• Le navigateur vous
averti
Moyen
33. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Hammeçonnage
Exemples de Site infecté
34. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Hammeçonnage
5 techniques très en vogue
La confirmation de données
Le Tirage au sort gagnant
Le changement de site
Le coup du sentimental
La menace
Attaque de masse
Que Faire ?
Menez son enquête
Prévenir ses contacts SANS transférer le message !!
35. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Hammeçonnage
Spear phishing ou Harponnage
Utilise l’Ingénierie Sociale
Travail d’espionnage préalable
Réception de messages TRES personnalisés
Attaque ciblé (un ou quelques individus)
Que Faire ?
Se référer à la charte de sécurité de l’entreprise
S’informer auprès de ses contacts en cas de doutes
36. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Hammeçonnage
Avant la lecture des messages
Améliorer la sécurité de votre
lecteur d’email
Utiliser un Navigateur Web
« Renforcé »
38. L’ANSSI
www.secure.gouv.fr
• Découvrir les menaces
• Stratégie Nationale
• Qualifier les outils et les services
avec la délivrance d’un label
• Informer et conseiller
• Une présence régionale
40. La CNIL
www.cnil.fr
• Public Pro : Mise en conformité
• Grand Public : Défense des droits
• Quel impact des NTIC sur la vie
privée et les libertés
41. LE CERT-FR
www.cert.ssi.gouv.fr
Organisme de recherche et
d’alerte en matière de cyber
sécurité
• Publie des bulletins d’alerte et aide les
éditeurs à résoudre ces problèmes
• Déploiement mondial et coopération
internationale
42. • Cybermalveillance.gouv.fr
(S1 2017)
• Assistance aux victimes
• Les Assurances (+26% en 2016)
• Le statut des victimes n’étant pas clair, il est
normal de se tourner vers les organismes de
gestion des risques traditionnels
• Generali (Protection Numérique)
• AXA (Cyber Risques)
• Magarantie (Cyber) – Assurance en ligne
• …
45. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Le Cadre légal évolu
Loi République Numérique (Mars 2018)
RGPDP (Juin 2018)
La victime négligente, sera coupable et
punissable
Le Futur Imparfait _
46. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Le Cadre légal évolu
Loi République
Numérique
(Mars 2018)
Le Futur Imparfait _
47. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
R.G.P.D.P.
Devant entrer en
application sur tout le
territoire de l'UE le 28
Mai 2018, il remplacera
les textes nationaux
dans le domaine de la
protection des données
gérés par TOUS
Le Futur Imparfait _
48. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Le Futur imparfait
Secured by Design (2018 ??)
Sécurisation de tous les nouveaux objets dès
leur conception
Généralisation des Signatures
49. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Résumé Bonnes Pratiques Utilisateurs
Source ANSSI
50. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Résumé Bonnes Pratiques Utilisateurs
51. LA SECURITE DU NUMERIQUE – SESSION Douvaine – Juin2017
Résumé Bonnes Pratiques Utilisateurs