SlideShare une entreprise Scribd logo
Cybersécurité : vous avez des problèmes
de sécurité dans leTI, c’est de votre faute…
Par Claude Marson
Formateur en technologies de l’information
JE ME PRÉSENTE
CLAUDE MARSON
Le sujet traité est très sensible : faillites
d’entreprises, pertes financières, suicides…
Nous adopterons volontairement un ton libre…voire
provocateur!
Il ne faudra pas prendre nos propos au premier degré : c’est
un moyen de susciter des réactions… indignées.
Notre objectif est d’alerter les usagers sur l’urgence qu’il y a
de prendre la cybercriminalité au sérieux : cessons de croire
qu’elle se limite à quelques actions de « ransomware ».
C’est aussi le moment d’avoir un peu d’humour…
Avertissement
La sécurité est généralement mal abordée dans les entreprises.
Si vous avez des problèmes à cet égard, c’est de votre faute dans 95 % des cas!
5 domaines clés que nous allons détailler :
1. Il n’y a pas de prise de conscience claire du problème
2. La cybercriminalité est une sorte de « spectacle » dont la presse se fait l’écho
3. Les techniques de protection sont inadaptées
4. Les entreprises sont mal organisées face à la cybercriminalité
5. On ne met pas les bonnes personnes en face des cybercriminels
C’est de votre faute
SERVEURS CENTRAUX
 Pas de chiffrement des données sensibles
 Failles dans les couches de virtualisation
 Sauvegardes anarchiques et non contrôlées
 Mauvaise administration des patchs
 Applications mal écrites
 Failles OS et API
 Services inutiles installés par défaut
 Délégation de « comptes de circonstances »
 Pas de solutions de PCA/PRA
UnTI ouvert aux quatre vents…
DMZ
 Détections d’intrusions inadaptées (IDS)
 Pas d’analyse des logs (SIEM)
 Règles de filtrage aux pare-feux inadaptées
 Pourriels malicieux non bloqués
UnTI ouvert aux quatre vents…
RÉSEAU
 Déni de service réseau trop simple
 Protections insuffisantes contre mascarade
 Mauvaise gestion des mots de passe, pas de
provisionnement général
UnTI ouvert aux quatre vents…
POSTE DETRAVAIL
 Mise à jour non centralisée, avec logiciels
non contrôlés
 Pas d’écrans de veille et machines en
session laissées sans surveillance
 Droits administrateurs inutiles attribués
aux cadres
 « Buddy punching »
 Failles applicatives (JavaScript)
UnTI ouvert aux quatre vents…
UTILISATEURS
 Prise de conscience insuffisante (pas de
charte de sécurité)
 Pas de sauvegardes des données critiques
 Pas de chiffrement des données sensibles
UnTI ouvert aux quatre vents…
Les principales formes d’attaques
Pas de prise de conscience claire du problème
La sécurité informatique, c’est avant tout un problème technique.
Ignorer le danger n’exclut pas le danger. Ça n’arrive pas qu’aux autres.
Le temps n’est plus des pirates « au grand cœur », lesArsène Lupin modernes.
 L’écossais Gary McKinnon : pénètre 97 ordinateurs de la NASA, US Army, armée de
terre, le Pentagone, le ministère de la Défense… : il cherchait seulement à établir
l'existence de vaisseaux spatiaux d'origine extraterrestre!
 Les seules motivations en 2016, c’est l’argent et le terrorisme.
Gary McKinnon
Le CA mondial de la cybercriminalité, tout compris, avec les anti-malwares qui ne servent pas à
grand-chose, est supérieur à celui de la drogue : plus de 400 G$.
La cybercriminalité est une arme qui ne nécessite pas de gros investissements.
 Les écoles djihadistes forment des cybercriminels qui vont s’attaquer aux ressources sensibles des pays
dont ils combattent le mode de vie.
Les gouvernements se préoccupent plus de la protection des données personnelles que des vrais
problèmes de cybercriminalité.
 Les services chargés de protéger les ressources publiques sont le plus souvent dérisoires.
Dans la plupart des pays, le cadre juridique n’est plus adapté.
Pas de prise de conscience claire du problème
Gary McKinnon
 La cybercriminalité s’est organisée :
 Tarifs, prestations, prestataires
 100 000 délinquants qui constituent une
véritable économie
 Globalement, les usagers ont trop
confiance dans Internet et n’appliquent pas
les règles élémentaires de protection :
 10 % de la totalité des contenus Internet
sont jugés pollués et inutilisables
Pas de prise de conscience claire du problème
1Pas de prise de conscience claire du problème
Les entreprises maintiennent des versions dépassées de navigateurs
 Ces versions nécessitent des greffons pour s’adapter aux besoins modernes… ce qui est des
plus dangereux!
Les internautes se croient en sécurité sur Facebook et les réseaux sociaux : erreur!
 Ce sera la cible n°1 des criminels qui ne peuvent pas ignorer 1,3 milliard d’usagers peu soucieux
de protection.
On se trompe souvent de cibles :
 Les vers et les virus représentent moins de 10 % des menaces
 Le vrai problème, ce sont les chevaux deTroie et les portes dérobées (backdoors) dans les
systèmes et applications
La cible des mobiles remplace celle des PC.
 On s’attend à ce qu’il y ait 100 000 nouveaux logiciels malveillants (malwares) par
jour (50 000 pour les PC au mieux de leur forme).
Les industriels n’ont pas conscience du problème (car ils n’y ont jamais été
confrontés). Ils ignorent que leurs structures sont fragiles.
 L’attaque Stuxnet sur les automates iraniens dans les centrales nucléaires, l’attaque
sur les centrales thermiques en Ukraine…
 C’est dans ce domaine qu’il faudra être le plus vigilant… si les plateformes
industrielles partagent les mêmes réseaux de transport que les autres départements.
Pas de prise de conscience claire du problème
Pas de prise de conscience claire du problème
La cyberguerre est déjà commencée et
les pessimistes pensent qu’elle est déjà
perdue.
 Rôle très ambigu joué par la Russie
et la Chine
 Ces 2 pays ont institutionnalisé des
structures affectées au
cyberespionnage… tout comme les
États-Unis, le Canada et l’Europe!!!
 Salons où sont invités les pirates : Hackfest…
 La presse qui relate avec «gourmandise» les exploits des cybercriminels
 Dans l’entreprise, sentiment diffus que le piratage informatique est une forme de
contestation, dont les employés sont inconsciemment complices : syndrome de la
grève qui pourrit la vie des usagers, mais «que l’on comprend…»
 La cybercriminalité s’est organisée, avec ses tarifs et ses prestataires
La cybercriminalité est un spectacle…
et un business!
La presse s’est extasiée devant les
exploits de ce parfait abruti qu’est
le jeune Sebastian Gruber, un
Autrichien de 15 ans, qui a
attaqué 259 entreprises en 3
mois, soit 3 par jour : défaçage,
divulgations de données, etc.
Le rançongiciel ou « ransomware »
 Ne jamais payer
 Faire de la prévention : sauvegardes, restaurations, contrôle des supports…
Le rançongiciel ou «ransomware»
 Charte de sécurité
 Inexistante ou trop touffue
 De 5 à 8 points fondamentaux à respecter
 La charte doit être présentée avec fermeté
et formalité (cérémonie…)
 Motivation du personnel
 Présenter les conséquences du non-respect
de la charte
 Prévoir des sanctions dissuasives
 Insouciance des usagers
 10 % des malwares sont véhiculés par des
clés USB
L’organisation n’est pas (plus) adaptée
 Les protocoles Internet n’ont pas été conçus pour supporter 3
milliards d’internautes et 600 millions de serveursWeb
 TCP, IP, DNS, SMTP, ICP, SSL… sont des incitations au crime
 Il est sans doute trop tard pour faire machine arrière
 Protections périmétriques insuffisantes ou inadaptées
 Applications remplies de failles
 Failles dans les OS et les API
 Boîte à outils insuffisante
 Folie du BYOD
Les techniques de protection sont
souvent inadaptées
LeTI est une passoire…
… et les protocoles
Internet, une plaisanterie
douteuse!
Les chevaux deTroie et les portes
dérobées (backdoors)
 Les programmes malveillants les plus répandus
 LesTrojware : chevaux deTroie qui ne peuvent pas se
démultiplier seuls
 Les portes dérobées, outils de dissimulation d’activités,
et tous les chevaux deTroie ont progressé de 119,7 % (ils
représentent 89,45 % du total)
 Ce sont des exécutables qui attendent d’être activés
par un évènement : une date, un anniversaire… qui les
déclenchera
 Très difficiles à détecter, car rien a priori ne les
distingue d’un autre exécutable.
Les chevaux deTroie et les portes
dérobées (backdoors)
 Les parades sont difficiles à mettre en œuvre, parmi
lesquelles, toutefois :
 l’analyse des signatures
 la recherche de séquences en code machine
 le calcul et contrôle des empreintes
 la cartographie des exécutables comparée à une carte déjà
enregistrée (whitelisting)
 l’analyse du comportement de la machine de l’utilisateur, en
espérant pouvoir anticiper sur les dégradations
 Les backdoors sont une vieille pratique, dont se sont
(toujours) servis les constructeurs et éditeurs : IBM,
Microsoft…
Dan Kaminsky
L’énorme faille DNS
 Dan Kaminsky dévoile à l’été 2008
une faille importante du protocole
DNS qui permet de contaminer le
cache des serveurs DNS.
 Le pirate peut ainsi, sous son
contrôle, rediriger une navigation
et des courriers vers des domaines
qu’il contrôle.
 À la fin 2008, sur les 12 millions de
serveurs DNS recensés, 44 %
n’avaient pas encore été corrigés :
c’était une incitation au crime…
 Le gouvernement américain a
lancé une étude pour la refonte du
protocole, ce qui se traduit par une
mise à jour très importante.
Les faiblesses du codage
Les dangers de l’hypervision
La mécanique d’une attaque APT
 Advanced : les techniques les plus sophistiquées sont utilisées
 Persistent : le but n’est pas le gain financier immédiat, il y a une cible et
un objectif bien précis
 Threat : les opérations structurées et coordonnées sont menées par des
pirates compétents
Le termeAPT (Advanced PersistentThreats) correspond à un enchaînement d’attaques par
des moyens divers, en vue d’effectuer une opération délictueuse
Le vol de données se propage sans que personne ne s’en émeuve vraiment…
En 2016, c’est par dizaines de millions que les données sont piratées : Home Depot,TJX, etc.
Le problème du vol de données
24 millions de comptes
piratés chez Zappos,
boutique en ligne de
chaussures et de vêtements,
filiale d’Amazon.
134 millions de cartes de crédit volées
chez Heartland, via une injection SQL qui
a permis d’installer un logiciel espion
(spyware) dans le système Heartland
ESTsoft : les informations
personnelles de 35 millions de
Sud-Coréens sont volées
grâce à une faille de sécurité
chez un important
distributeur de logiciels
58 millions de cartes
compromises chez
Home Depot
Le fichier national non chiffré du
«Department ofVeteranAffairs» est
volé (26 millions de personnes) : noms,
numéros de sécurité sociale, états de
service et nombreuses informations
confidentielles
Vol d’informations concernant
40 millions de personnes chez
RSA. La technique utilisée fait
encore débat. RSA affirme que
deux groupes distincts de
pirates sont intervenus par
hameçonnage, avec l’aide d’un
gouvernement étranger…
94 millions de cartes volées chezTJX du fait
de l’absence de pare-feu.AlbertGonzalez,
coupable présumé de l’attaque, est
condamné à 40 ans de prison.
Un pirate revendique le vol de
150 000 dossiers clientsAdobe
et a publié les informations
confidentielles de 230 de ces
clients.Yahoo serait le
prochain sur la liste.
Les botnets : l’asservissement de nos machines
 Ressources humaines absentes
 On fait de l’administration de la sécurité, mais pas
de prévention
 Il faut mettre en face des cybercriminels les
mêmes… mais honnêtes, si possible
 Il faut accepter que ces spécialistes de la sécurité
soient des marginaux vis-à-vis de l’entreprise
 Ils ne respectent pas les horaires : ils travaillent la
nuit ou quand ça leur chante…
 Ils connaissent les forums des pirates, là où
l’information est diffusée
 Ils fréquentent les communautés criminelles,
comme une « taupe », et s’informent
Profil inadéquat du personnel
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]

Contenu connexe

Tendances

petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
Manuel Cédric EBODE MBALLA
 
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURICours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Mansouri Khalifa
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseaux
Achille Njomo
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.Philippe Lhardy
 
Gestion Conflits - Conflicts Management
Gestion Conflits - Conflicts ManagementGestion Conflits - Conflicts Management
Gestion Conflits - Conflicts Management
PSYKOPTIMAL Conseil
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
PRONETIS
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
 
L'Art de la persuasion
L'Art de la persuasionL'Art de la persuasion
L'Art de la persuasion
Françoise HECQUARD
 
Essentiel sur le developpement personnel
Essentiel sur le developpement personnelEssentiel sur le developpement personnel
Essentiel sur le developpement personnel
Mohsin El Khamlichi
 
Le rôle de la connaissance de soi dans la performance en entreprise
Le rôle de la connaissance de soi dans la performance en entrepriseLe rôle de la connaissance de soi dans la performance en entreprise
Le rôle de la connaissance de soi dans la performance en entreprise
Nelly Lafon Dubout
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
 
Le système d’information de l’entreprise
Le système d’information de l’entrepriseLe système d’information de l’entreprise
Le système d’information de l’entreprise
Lee Schlenker
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm
 
La Gouvernance IT
La Gouvernance ITLa Gouvernance IT
La Gouvernance IT
Nicolas PIGNAL
 
Présentation cloud computing
Présentation cloud computingPrésentation cloud computing
Présentation cloud computing
Cynapsys It Hotspot
 

Tendances (20)

petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURICours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
Cours guvernance des systèmes d'information partie 3 prof. Khalifa MANSOURI
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseaux
 
Conduire le changement
Conduire le changementConduire le changement
Conduire le changement
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.
 
Gestion Conflits - Conflicts Management
Gestion Conflits - Conflicts ManagementGestion Conflits - Conflicts Management
Gestion Conflits - Conflicts Management
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
L'Art de la persuasion
L'Art de la persuasionL'Art de la persuasion
L'Art de la persuasion
 
Essentiel sur le developpement personnel
Essentiel sur le developpement personnelEssentiel sur le developpement personnel
Essentiel sur le developpement personnel
 
Le rôle de la connaissance de soi dans la performance en entreprise
Le rôle de la connaissance de soi dans la performance en entrepriseLe rôle de la connaissance de soi dans la performance en entreprise
Le rôle de la connaissance de soi dans la performance en entreprise
 
Le modèle cobit
Le modèle cobitLe modèle cobit
Le modèle cobit
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Le système d’information de l’entreprise
Le système d’information de l’entrepriseLe système d’information de l’entreprise
Le système d’information de l’entreprise
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
 
La Gouvernance IT
La Gouvernance ITLa Gouvernance IT
La Gouvernance IT
 
Présentation cloud computing
Présentation cloud computingPrésentation cloud computing
Présentation cloud computing
 

En vedette

Réussir une implantation ITIL® durable [Webinaire]
Réussir une implantation ITIL® durable [Webinaire]Réussir une implantation ITIL® durable [Webinaire]
Réussir une implantation ITIL® durable [Webinaire]
Technologia Formation
 
Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...
Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...
Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...
Technologia Formation
 
Comment trouver des idées de contenus performants? [Webinaire]
Comment trouver des idées de contenus performants? [Webinaire]Comment trouver des idées de contenus performants? [Webinaire]
Comment trouver des idées de contenus performants? [Webinaire]
Technologia Formation
 
Meilleures pratiques en gestion de projets agile [Webinaire]
Meilleures pratiques en gestion de projets agile [Webinaire]Meilleures pratiques en gestion de projets agile [Webinaire]
Meilleures pratiques en gestion de projets agile [Webinaire]
Technologia Formation
 
Formation e-learning : en savoir plus sur cette industrie [Webinaire]
Formation e-learning : en savoir plus sur cette industrie [Webinaire]Formation e-learning : en savoir plus sur cette industrie [Webinaire]
Formation e-learning : en savoir plus sur cette industrie [Webinaire]
Technologia Formation
 
Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]
Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]
Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]
Technologia Formation
 
Office vs Office 365 : quelles différences? [Webinaire]
Office vs Office 365 : quelles différences? [Webinaire]Office vs Office 365 : quelles différences? [Webinaire]
Office vs Office 365 : quelles différences? [Webinaire]
Technologia Formation
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
Laurent DAST
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnelles
Bee_Ware
 
Musette Numérique de l'Actif - livrable final
Musette Numérique de l'Actif - livrable finalMusette Numérique de l'Actif - livrable final
Musette Numérique de l'Actif - livrable final
Fing
 
Gestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsGestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligations
Claranet
 
Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...
Claranet
 
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...
CNIL ..
 
Unternehmensorganisation
UnternehmensorganisationUnternehmensorganisation
Unternehmensorganisation
Oliver Aflenzer
 
Strategieanalysen - Services für die Strategie- und Managementberatung
Strategieanalysen - Services für die Strategie- und ManagementberatungStrategieanalysen - Services für die Strategie- und Managementberatung
Strategieanalysen - Services für die Strategie- und Managementberatung
Winfried Kempfle Marketing Services
 
Mediengelder - SPIELfilmen Workshop
Mediengelder - SPIELfilmen WorkshopMediengelder - SPIELfilmen Workshop
Mediengelder - SPIELfilmen Workshop
Tausend Medien
 
#15MinPasPlus sur le Sprint
#15MinPasPlus sur le Sprint#15MinPasPlus sur le Sprint
#15MinPasPlus sur le Sprint
Les Gaulois
 
Escola
EscolaEscola

En vedette (20)

Réussir une implantation ITIL® durable [Webinaire]
Réussir une implantation ITIL® durable [Webinaire]Réussir une implantation ITIL® durable [Webinaire]
Réussir une implantation ITIL® durable [Webinaire]
 
Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...
Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...
Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...
 
Comment trouver des idées de contenus performants? [Webinaire]
Comment trouver des idées de contenus performants? [Webinaire]Comment trouver des idées de contenus performants? [Webinaire]
Comment trouver des idées de contenus performants? [Webinaire]
 
Meilleures pratiques en gestion de projets agile [Webinaire]
Meilleures pratiques en gestion de projets agile [Webinaire]Meilleures pratiques en gestion de projets agile [Webinaire]
Meilleures pratiques en gestion de projets agile [Webinaire]
 
Formation e-learning : en savoir plus sur cette industrie [Webinaire]
Formation e-learning : en savoir plus sur cette industrie [Webinaire]Formation e-learning : en savoir plus sur cette industrie [Webinaire]
Formation e-learning : en savoir plus sur cette industrie [Webinaire]
 
Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]
Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]
Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]
 
Office vs Office 365 : quelles différences? [Webinaire]
Office vs Office 365 : quelles différences? [Webinaire]Office vs Office 365 : quelles différences? [Webinaire]
Office vs Office 365 : quelles différences? [Webinaire]
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnelles
 
Musette Numérique de l'Actif - livrable final
Musette Numérique de l'Actif - livrable finalMusette Numérique de l'Actif - livrable final
Musette Numérique de l'Actif - livrable final
 
Gestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsGestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligations
 
Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...
 
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...
 
Unternehmensorganisation
UnternehmensorganisationUnternehmensorganisation
Unternehmensorganisation
 
Strategieanalysen - Services für die Strategie- und Managementberatung
Strategieanalysen - Services für die Strategie- und ManagementberatungStrategieanalysen - Services für die Strategie- und Managementberatung
Strategieanalysen - Services für die Strategie- und Managementberatung
 
Mediengelder - SPIELfilmen Workshop
Mediengelder - SPIELfilmen WorkshopMediengelder - SPIELfilmen Workshop
Mediengelder - SPIELfilmen Workshop
 
#15MinPasPlus sur le Sprint
#15MinPasPlus sur le Sprint#15MinPasPlus sur le Sprint
#15MinPasPlus sur le Sprint
 
Escola
EscolaEscola
Escola
 
Skyworth
SkyworthSkyworth
Skyworth
 
Work microwave
Work microwaveWork microwave
Work microwave
 

Similaire à Cybersécurité : les règles à appliquer [Webinaire]

Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
Jean-Michel Tyszka
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
Abdeljalil AGNAOU
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
NRC
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
ssuserdd27481
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
OPcyberland
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
ITrust - Cybersecurity as a Service
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
OPcyberland
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
NRC
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
OPcyberland
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
MandyDentzer
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Crossing Skills
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
OPcyberland
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
COMPETITIC
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
Maxime ALAY-EDDINE
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
OuattaraAboulaye1
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
Antoine Vigneron
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
Christophe-Alexandre PAILLARD
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
OPcyberland
 

Similaire à Cybersécurité : les règles à appliquer [Webinaire] (20)

Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 

Plus de Technologia Formation

Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Technologia Formation
 
Webinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctionsWebinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctions
Technologia Formation
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Technologia Formation
 
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
Technologia Formation
 
Webinaire Cohésion | Les clés d’un processus de transformation numérique
Webinaire Cohésion | Les clés d’un processus de transformation numériqueWebinaire Cohésion | Les clés d’un processus de transformation numérique
Webinaire Cohésion | Les clés d’un processus de transformation numérique
Technologia Formation
 
Webinaire | Empathie : compétence clé de la gestion de conflits
Webinaire | Empathie : compétence clé de la gestion de conflitsWebinaire | Empathie : compétence clé de la gestion de conflits
Webinaire | Empathie : compétence clé de la gestion de conflits
Technologia Formation
 
Webinaire Technologia | Bienveillance au travail : une notion mal comprise
Webinaire Technologia | Bienveillance au travail : une notion mal compriseWebinaire Technologia | Bienveillance au travail : une notion mal comprise
Webinaire Technologia | Bienveillance au travail : une notion mal comprise
Technologia Formation
 
Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...
Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...
Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...
Technologia Formation
 
Webinaire Gestion de projets: Intégrer l’IA comme alliée de votre succès
Webinaire Gestion de projets: Intégrer l’IA comme alliée de votre succèsWebinaire Gestion de projets: Intégrer l’IA comme alliée de votre succès
Webinaire Gestion de projets: Intégrer l’IA comme alliée de votre succès
Technologia Formation
 
Webinaire Cohésion - Vision Board par Lamia Rarrbo.pptx
Webinaire Cohésion - Vision Board par Lamia Rarrbo.pptxWebinaire Cohésion - Vision Board par Lamia Rarrbo.pptx
Webinaire Cohésion - Vision Board par Lamia Rarrbo.pptx
Technologia Formation
 
Automatiser avec Smartsheet.pdf
Automatiser avec Smartsheet.pdfAutomatiser avec Smartsheet.pdf
Automatiser avec Smartsheet.pdf
Technologia Formation
 
Webinaire - SAFe : comprendre l’agilité à l’échelle d’une organisation
Webinaire - SAFe : comprendre l’agilité à l’échelle d’une organisationWebinaire - SAFe : comprendre l’agilité à l’échelle d’une organisation
Webinaire - SAFe : comprendre l’agilité à l’échelle d’une organisation
Technologia Formation
 
Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022
Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022
Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022
Technologia Formation
 
Webinaire Technologia - Les nouveautés Teams - 15 juin 2022
Webinaire Technologia - Les nouveautés Teams - 15 juin 2022Webinaire Technologia - Les nouveautés Teams - 15 juin 2022
Webinaire Technologia - Les nouveautés Teams - 15 juin 2022
Technologia Formation
 
Webinaire Technologia - Campagnes numériques: réussir sa planification
Webinaire Technologia - Campagnes numériques: réussir sa planificationWebinaire Technologia - Campagnes numériques: réussir sa planification
Webinaire Technologia - Campagnes numériques: réussir sa planification
Technologia Formation
 
Webinaire gestion du changement 21-11-24
Webinaire gestion du  changement 21-11-24Webinaire gestion du  changement 21-11-24
Webinaire gestion du changement 21-11-24
Technologia Formation
 
Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?
Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?
Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?
Technologia Formation
 
Webinaire Technologia - L'intergénérationnel : les défis et les opportunités
Webinaire Technologia - L'intergénérationnel : les défis et les opportunitésWebinaire Technologia - L'intergénérationnel : les défis et les opportunités
Webinaire Technologia - L'intergénérationnel : les défis et les opportunités
Technologia Formation
 
Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...
Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...
Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...
Technologia Formation
 
Reussir son virage vers l'intelligence artificielle 28042021
Reussir son virage vers l'intelligence artificielle 28042021Reussir son virage vers l'intelligence artificielle 28042021
Reussir son virage vers l'intelligence artificielle 28042021
Technologia Formation
 

Plus de Technologia Formation (20)

Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
 
Webinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctionsWebinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctions
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
 
Webinaire Cohésion | Les clés d’un processus de transformation numérique
Webinaire Cohésion | Les clés d’un processus de transformation numériqueWebinaire Cohésion | Les clés d’un processus de transformation numérique
Webinaire Cohésion | Les clés d’un processus de transformation numérique
 
Webinaire | Empathie : compétence clé de la gestion de conflits
Webinaire | Empathie : compétence clé de la gestion de conflitsWebinaire | Empathie : compétence clé de la gestion de conflits
Webinaire | Empathie : compétence clé de la gestion de conflits
 
Webinaire Technologia | Bienveillance au travail : une notion mal comprise
Webinaire Technologia | Bienveillance au travail : une notion mal compriseWebinaire Technologia | Bienveillance au travail : une notion mal comprise
Webinaire Technologia | Bienveillance au travail : une notion mal comprise
 
Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...
Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...
Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...
 
Webinaire Gestion de projets: Intégrer l’IA comme alliée de votre succès
Webinaire Gestion de projets: Intégrer l’IA comme alliée de votre succèsWebinaire Gestion de projets: Intégrer l’IA comme alliée de votre succès
Webinaire Gestion de projets: Intégrer l’IA comme alliée de votre succès
 
Webinaire Cohésion - Vision Board par Lamia Rarrbo.pptx
Webinaire Cohésion - Vision Board par Lamia Rarrbo.pptxWebinaire Cohésion - Vision Board par Lamia Rarrbo.pptx
Webinaire Cohésion - Vision Board par Lamia Rarrbo.pptx
 
Automatiser avec Smartsheet.pdf
Automatiser avec Smartsheet.pdfAutomatiser avec Smartsheet.pdf
Automatiser avec Smartsheet.pdf
 
Webinaire - SAFe : comprendre l’agilité à l’échelle d’une organisation
Webinaire - SAFe : comprendre l’agilité à l’échelle d’une organisationWebinaire - SAFe : comprendre l’agilité à l’échelle d’une organisation
Webinaire - SAFe : comprendre l’agilité à l’échelle d’une organisation
 
Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022
Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022
Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022
 
Webinaire Technologia - Les nouveautés Teams - 15 juin 2022
Webinaire Technologia - Les nouveautés Teams - 15 juin 2022Webinaire Technologia - Les nouveautés Teams - 15 juin 2022
Webinaire Technologia - Les nouveautés Teams - 15 juin 2022
 
Webinaire Technologia - Campagnes numériques: réussir sa planification
Webinaire Technologia - Campagnes numériques: réussir sa planificationWebinaire Technologia - Campagnes numériques: réussir sa planification
Webinaire Technologia - Campagnes numériques: réussir sa planification
 
Webinaire gestion du changement 21-11-24
Webinaire gestion du  changement 21-11-24Webinaire gestion du  changement 21-11-24
Webinaire gestion du changement 21-11-24
 
Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?
Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?
Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?
 
Webinaire Technologia - L'intergénérationnel : les défis et les opportunités
Webinaire Technologia - L'intergénérationnel : les défis et les opportunitésWebinaire Technologia - L'intergénérationnel : les défis et les opportunités
Webinaire Technologia - L'intergénérationnel : les défis et les opportunités
 
Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...
Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...
Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...
 
Reussir son virage vers l'intelligence artificielle 28042021
Reussir son virage vers l'intelligence artificielle 28042021Reussir son virage vers l'intelligence artificielle 28042021
Reussir son virage vers l'intelligence artificielle 28042021
 

Dernier

Textes de famille concernant les guerres V2.pdf
Textes de famille concernant les guerres V2.pdfTextes de famille concernant les guerres V2.pdf
Textes de famille concernant les guerres V2.pdf
Michel Bruley
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 
Bibliothèque de L'Union - Bilan de l'année 2023
Bibliothèque de L'Union - Bilan de l'année 2023Bibliothèque de L'Union - Bilan de l'année 2023
Bibliothèque de L'Union - Bilan de l'année 2023
Bibliothèque de L'Union
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
BenotGeorges3
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 
Veille Audocdi 90 - mois de juin 2024.pdf
Veille Audocdi 90 - mois de juin 2024.pdfVeille Audocdi 90 - mois de juin 2024.pdf
Veille Audocdi 90 - mois de juin 2024.pdf
frizzole
 
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
M2i Formation
 

Dernier (7)

Textes de famille concernant les guerres V2.pdf
Textes de famille concernant les guerres V2.pdfTextes de famille concernant les guerres V2.pdf
Textes de famille concernant les guerres V2.pdf
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
 
Bibliothèque de L'Union - Bilan de l'année 2023
Bibliothèque de L'Union - Bilan de l'année 2023Bibliothèque de L'Union - Bilan de l'année 2023
Bibliothèque de L'Union - Bilan de l'année 2023
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
 
Veille Audocdi 90 - mois de juin 2024.pdf
Veille Audocdi 90 - mois de juin 2024.pdfVeille Audocdi 90 - mois de juin 2024.pdf
Veille Audocdi 90 - mois de juin 2024.pdf
 
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
 

Cybersécurité : les règles à appliquer [Webinaire]

  • 1. Cybersécurité : vous avez des problèmes de sécurité dans leTI, c’est de votre faute… Par Claude Marson Formateur en technologies de l’information
  • 3. Le sujet traité est très sensible : faillites d’entreprises, pertes financières, suicides… Nous adopterons volontairement un ton libre…voire provocateur! Il ne faudra pas prendre nos propos au premier degré : c’est un moyen de susciter des réactions… indignées. Notre objectif est d’alerter les usagers sur l’urgence qu’il y a de prendre la cybercriminalité au sérieux : cessons de croire qu’elle se limite à quelques actions de « ransomware ». C’est aussi le moment d’avoir un peu d’humour… Avertissement
  • 4.
  • 5. La sécurité est généralement mal abordée dans les entreprises. Si vous avez des problèmes à cet égard, c’est de votre faute dans 95 % des cas! 5 domaines clés que nous allons détailler : 1. Il n’y a pas de prise de conscience claire du problème 2. La cybercriminalité est une sorte de « spectacle » dont la presse se fait l’écho 3. Les techniques de protection sont inadaptées 4. Les entreprises sont mal organisées face à la cybercriminalité 5. On ne met pas les bonnes personnes en face des cybercriminels C’est de votre faute
  • 6. SERVEURS CENTRAUX  Pas de chiffrement des données sensibles  Failles dans les couches de virtualisation  Sauvegardes anarchiques et non contrôlées  Mauvaise administration des patchs  Applications mal écrites  Failles OS et API  Services inutiles installés par défaut  Délégation de « comptes de circonstances »  Pas de solutions de PCA/PRA UnTI ouvert aux quatre vents…
  • 7. DMZ  Détections d’intrusions inadaptées (IDS)  Pas d’analyse des logs (SIEM)  Règles de filtrage aux pare-feux inadaptées  Pourriels malicieux non bloqués UnTI ouvert aux quatre vents…
  • 8. RÉSEAU  Déni de service réseau trop simple  Protections insuffisantes contre mascarade  Mauvaise gestion des mots de passe, pas de provisionnement général UnTI ouvert aux quatre vents…
  • 9. POSTE DETRAVAIL  Mise à jour non centralisée, avec logiciels non contrôlés  Pas d’écrans de veille et machines en session laissées sans surveillance  Droits administrateurs inutiles attribués aux cadres  « Buddy punching »  Failles applicatives (JavaScript) UnTI ouvert aux quatre vents…
  • 10. UTILISATEURS  Prise de conscience insuffisante (pas de charte de sécurité)  Pas de sauvegardes des données critiques  Pas de chiffrement des données sensibles UnTI ouvert aux quatre vents…
  • 11. Les principales formes d’attaques
  • 12. Pas de prise de conscience claire du problème La sécurité informatique, c’est avant tout un problème technique. Ignorer le danger n’exclut pas le danger. Ça n’arrive pas qu’aux autres. Le temps n’est plus des pirates « au grand cœur », lesArsène Lupin modernes.  L’écossais Gary McKinnon : pénètre 97 ordinateurs de la NASA, US Army, armée de terre, le Pentagone, le ministère de la Défense… : il cherchait seulement à établir l'existence de vaisseaux spatiaux d'origine extraterrestre!  Les seules motivations en 2016, c’est l’argent et le terrorisme. Gary McKinnon
  • 13. Le CA mondial de la cybercriminalité, tout compris, avec les anti-malwares qui ne servent pas à grand-chose, est supérieur à celui de la drogue : plus de 400 G$. La cybercriminalité est une arme qui ne nécessite pas de gros investissements.  Les écoles djihadistes forment des cybercriminels qui vont s’attaquer aux ressources sensibles des pays dont ils combattent le mode de vie. Les gouvernements se préoccupent plus de la protection des données personnelles que des vrais problèmes de cybercriminalité.  Les services chargés de protéger les ressources publiques sont le plus souvent dérisoires. Dans la plupart des pays, le cadre juridique n’est plus adapté. Pas de prise de conscience claire du problème Gary McKinnon
  • 14.  La cybercriminalité s’est organisée :  Tarifs, prestations, prestataires  100 000 délinquants qui constituent une véritable économie  Globalement, les usagers ont trop confiance dans Internet et n’appliquent pas les règles élémentaires de protection :  10 % de la totalité des contenus Internet sont jugés pollués et inutilisables Pas de prise de conscience claire du problème
  • 15. 1Pas de prise de conscience claire du problème Les entreprises maintiennent des versions dépassées de navigateurs  Ces versions nécessitent des greffons pour s’adapter aux besoins modernes… ce qui est des plus dangereux! Les internautes se croient en sécurité sur Facebook et les réseaux sociaux : erreur!  Ce sera la cible n°1 des criminels qui ne peuvent pas ignorer 1,3 milliard d’usagers peu soucieux de protection. On se trompe souvent de cibles :  Les vers et les virus représentent moins de 10 % des menaces  Le vrai problème, ce sont les chevaux deTroie et les portes dérobées (backdoors) dans les systèmes et applications
  • 16. La cible des mobiles remplace celle des PC.  On s’attend à ce qu’il y ait 100 000 nouveaux logiciels malveillants (malwares) par jour (50 000 pour les PC au mieux de leur forme). Les industriels n’ont pas conscience du problème (car ils n’y ont jamais été confrontés). Ils ignorent que leurs structures sont fragiles.  L’attaque Stuxnet sur les automates iraniens dans les centrales nucléaires, l’attaque sur les centrales thermiques en Ukraine…  C’est dans ce domaine qu’il faudra être le plus vigilant… si les plateformes industrielles partagent les mêmes réseaux de transport que les autres départements. Pas de prise de conscience claire du problème
  • 17. Pas de prise de conscience claire du problème La cyberguerre est déjà commencée et les pessimistes pensent qu’elle est déjà perdue.  Rôle très ambigu joué par la Russie et la Chine  Ces 2 pays ont institutionnalisé des structures affectées au cyberespionnage… tout comme les États-Unis, le Canada et l’Europe!!!
  • 18.
  • 19.  Salons où sont invités les pirates : Hackfest…  La presse qui relate avec «gourmandise» les exploits des cybercriminels  Dans l’entreprise, sentiment diffus que le piratage informatique est une forme de contestation, dont les employés sont inconsciemment complices : syndrome de la grève qui pourrit la vie des usagers, mais «que l’on comprend…»  La cybercriminalité s’est organisée, avec ses tarifs et ses prestataires La cybercriminalité est un spectacle… et un business! La presse s’est extasiée devant les exploits de ce parfait abruti qu’est le jeune Sebastian Gruber, un Autrichien de 15 ans, qui a attaqué 259 entreprises en 3 mois, soit 3 par jour : défaçage, divulgations de données, etc.
  • 20. Le rançongiciel ou « ransomware »
  • 21.
  • 22.  Ne jamais payer  Faire de la prévention : sauvegardes, restaurations, contrôle des supports… Le rançongiciel ou «ransomware»
  • 23.  Charte de sécurité  Inexistante ou trop touffue  De 5 à 8 points fondamentaux à respecter  La charte doit être présentée avec fermeté et formalité (cérémonie…)  Motivation du personnel  Présenter les conséquences du non-respect de la charte  Prévoir des sanctions dissuasives  Insouciance des usagers  10 % des malwares sont véhiculés par des clés USB L’organisation n’est pas (plus) adaptée
  • 24.  Les protocoles Internet n’ont pas été conçus pour supporter 3 milliards d’internautes et 600 millions de serveursWeb  TCP, IP, DNS, SMTP, ICP, SSL… sont des incitations au crime  Il est sans doute trop tard pour faire machine arrière  Protections périmétriques insuffisantes ou inadaptées  Applications remplies de failles  Failles dans les OS et les API  Boîte à outils insuffisante  Folie du BYOD Les techniques de protection sont souvent inadaptées LeTI est une passoire… … et les protocoles Internet, une plaisanterie douteuse!
  • 25. Les chevaux deTroie et les portes dérobées (backdoors)  Les programmes malveillants les plus répandus  LesTrojware : chevaux deTroie qui ne peuvent pas se démultiplier seuls  Les portes dérobées, outils de dissimulation d’activités, et tous les chevaux deTroie ont progressé de 119,7 % (ils représentent 89,45 % du total)  Ce sont des exécutables qui attendent d’être activés par un évènement : une date, un anniversaire… qui les déclenchera  Très difficiles à détecter, car rien a priori ne les distingue d’un autre exécutable.
  • 26. Les chevaux deTroie et les portes dérobées (backdoors)  Les parades sont difficiles à mettre en œuvre, parmi lesquelles, toutefois :  l’analyse des signatures  la recherche de séquences en code machine  le calcul et contrôle des empreintes  la cartographie des exécutables comparée à une carte déjà enregistrée (whitelisting)  l’analyse du comportement de la machine de l’utilisateur, en espérant pouvoir anticiper sur les dégradations  Les backdoors sont une vieille pratique, dont se sont (toujours) servis les constructeurs et éditeurs : IBM, Microsoft…
  • 27. Dan Kaminsky L’énorme faille DNS  Dan Kaminsky dévoile à l’été 2008 une faille importante du protocole DNS qui permet de contaminer le cache des serveurs DNS.  Le pirate peut ainsi, sous son contrôle, rediriger une navigation et des courriers vers des domaines qu’il contrôle.  À la fin 2008, sur les 12 millions de serveurs DNS recensés, 44 % n’avaient pas encore été corrigés : c’était une incitation au crime…  Le gouvernement américain a lancé une étude pour la refonte du protocole, ce qui se traduit par une mise à jour très importante.
  • 29. Les dangers de l’hypervision
  • 30. La mécanique d’une attaque APT  Advanced : les techniques les plus sophistiquées sont utilisées  Persistent : le but n’est pas le gain financier immédiat, il y a une cible et un objectif bien précis  Threat : les opérations structurées et coordonnées sont menées par des pirates compétents Le termeAPT (Advanced PersistentThreats) correspond à un enchaînement d’attaques par des moyens divers, en vue d’effectuer une opération délictueuse
  • 31. Le vol de données se propage sans que personne ne s’en émeuve vraiment… En 2016, c’est par dizaines de millions que les données sont piratées : Home Depot,TJX, etc. Le problème du vol de données 24 millions de comptes piratés chez Zappos, boutique en ligne de chaussures et de vêtements, filiale d’Amazon. 134 millions de cartes de crédit volées chez Heartland, via une injection SQL qui a permis d’installer un logiciel espion (spyware) dans le système Heartland ESTsoft : les informations personnelles de 35 millions de Sud-Coréens sont volées grâce à une faille de sécurité chez un important distributeur de logiciels 58 millions de cartes compromises chez Home Depot Le fichier national non chiffré du «Department ofVeteranAffairs» est volé (26 millions de personnes) : noms, numéros de sécurité sociale, états de service et nombreuses informations confidentielles Vol d’informations concernant 40 millions de personnes chez RSA. La technique utilisée fait encore débat. RSA affirme que deux groupes distincts de pirates sont intervenus par hameçonnage, avec l’aide d’un gouvernement étranger… 94 millions de cartes volées chezTJX du fait de l’absence de pare-feu.AlbertGonzalez, coupable présumé de l’attaque, est condamné à 40 ans de prison. Un pirate revendique le vol de 150 000 dossiers clientsAdobe et a publié les informations confidentielles de 230 de ces clients.Yahoo serait le prochain sur la liste.
  • 32. Les botnets : l’asservissement de nos machines
  • 33.  Ressources humaines absentes  On fait de l’administration de la sécurité, mais pas de prévention  Il faut mettre en face des cybercriminels les mêmes… mais honnêtes, si possible  Il faut accepter que ces spécialistes de la sécurité soient des marginaux vis-à-vis de l’entreprise  Ils ne respectent pas les horaires : ils travaillent la nuit ou quand ça leur chante…  Ils connaissent les forums des pirates, là où l’information est diffusée  Ils fréquentent les communautés criminelles, comme une « taupe », et s’informent Profil inadéquat du personnel