SlideShare une entreprise Scribd logo
© 2pie 2018
Sécurisation de
l’information
Gestion de
crise
Intelligence
économique
-
Détection des fragilités informationnelles.
Recherches de solutions pour réduire les failles et
vulnérabilités.
Compréhension des mécanismes de la crise et
apprentissage d'une méthode de conduite.
Mise en œuvre d'une politique de maîtrise de
l'information stratégique.
Organisation d'une veille informationnelle.
Identification des sources d'acquisition de
l'information.
© 2pie 2018
La cybercriminalité
en entreprise
Et si l’humain reprenait le pouvoir ?
© 2pie 2018
Le patrimoine immatériel
Les menaces
Les mesures de protection
L’humain, mais comment ?
© 2pie 2018
Le patrimoine immatériel
Les menaces
Les mesures de protection
L’humain, mais comment ?
© 2pie 2018
Norme 27002
© 2pie 2018
DES FLUX …
© 2pie 2018
Toutes les entreprises sont de plus en plus exposées à des
actes de prédation, qui trouvent leur origine à l’intérieur ou
en dehors de l’Union européenne.
Parmi les principales menaces :
• la fuite d’informations sensibles
• l’espionnage industriel
• la cybercriminalité
© 2pie 2018
• la R&D
• la stratégie commerciale
• les projets d’acquisition d’entreprise
• le lancement d’un nouveau produit
• les fichiers clients ou fournisseurs
• les données commerciales stratégiques
• les méthodes de prospection commerciale
• les volumes de production
• les taux de marge
• les recettes
• les procédés originaux
• les informations couvertes par des accords de confidentialité ou de non-
concurrence
• les formules mathématiques (algorithmes)
• les avis du conseil d’administration ou de la direction
• un organigramme…
et, plus largement, les savoir-faire et informations commerciales non
divulgués, lesquels constituent des actifs immatériels et confèrent à leur
titulaire un avantage concurrentiel.
ET DES CIBLES …
© 2pie 2018
L'information stratégique est celle qui permet à l'entreprise de
prendre une part prépondérante, de conquérir des marchés
ou de défendre sa position dans son secteur d'activité.
© 2pie 2018
Siège
Personnels
Système
informatique
Fournisseurs
Sous-traitants
Prestataires
extérieurs
10
© 2pie 2018
isponibilité
ntégrité
onfidentialité
Information numérique
reuve - traçabilité
© 2pie 2018
Le patrimoine immatériel
Les menaces
Les mesures de protection
L’humain, mais comment ?
© 2pie 2018
Quel est l’état de la menace ?
Menace élevée (ne l’a jamais autant été).
- Elle est généralisée, comme l’est d’ailleurs l’ensemble du numérique,
- permanente,
- multiforme,
- en croissance exponentielle,
- forte : « 400 à 500 milliards de dollars de préjudice en 2016. On prévoit pour
2020 de l’ordre de 2000 à 3000 milliards de dollars ».
C’est la conséquence inévitable de la numérisation de nos vies professionnelles
et de nos vies privées : du plus social, du plus exposé au plus intime.
L’Etat de la menace
© 2pie 2018
- Cibles de plus en plus nombreuses :
- transformation numériques des entreprises
- déploiement large des technologies dans le grand public
- Expertise accessible :
- compétences très disponibles.
- structuration mafieuse
-Risques faibles :
- anonymisation,
- absence de traces,
- réponse judiciaire complexe
-Gains importants :
- revente des données CB – 3 à 50 € - personnelles 0.5 à 2 €
- espionnage : millions d’euros
Les causes
© 2pie 2018
Des infractions totalement spécifiques
Des infractions de droit commun, commises au moyen
de ces nouvelles TIC.
Les infractions commises
© 2pie 2018
• Crapuleuses : récupération de donnée pour les revendre : données
bancaires, fichiers clients, outils internes, identifiants de
connexion à des sites marchands, etc.
• D’espionnage : captation des informations stratégiques des
entreprises.
• Déstabilisation : vol d’informations pour publication.
• Sabotage : Altération, destruction de données ou du fonctionnement
informatique de l’entreprise
A quelles fins ?
© 2pie 2018
- Hameçonnage
- Spam
- Virus
- Intrusion
- Déni de service
- Défiguration
- Cryptolocker
- Chantage
- Faux logiciels
- Dénigrement
- Vols de données de l’extérieur
- Vol de données de l’intérieur
- Atteinte à la réputation
- Usurpation d’identité
- Atteinte à la propriété intellectuelle, au secret professionnel, aux droits
d’auteur .
- Fraude au président
- Fraudes au faux virement international (FOVI)
Diverses et variées !
© 2pie 2018
Points d’entrée :
- mail frauduleux (de plus en plus crédibles).
Hameçonnage (ou phishing)
Technique par laquelle des
personnes malveillantes se font
passer pour de grandes sociétés
ou des organismes financiers
qui vous sont familiers en
envoyant des mèls frauduleux et
récupèrent des mots de passe de
comptes bancaires ou numéros
de cartes de crédit pour
détourner des fonds.
© 2pie 2018
Hameçonnage (ou phishing)
© 2pie 2018
Hameçonnage (ou phishing)
© 2pie 2018
Hameçonnage (ou phishing)
© 2pie 2018
Cryptolocker
Lorsque ce type de virus est activé sur un ordinateur Windows, il s’installe dans le
répertoire utilisateur, puis ajoute les clés dans la base de registre pour assurer son
lancement à chaque démarrage de la machine.
•Cryptowall
•Locky Ransomware
•Ransomware RSA-4096
•Cerber Ransomware
•CTB-Locker
• Petya
• Wannacry
• Notpetya
•Bad Rabbit
• Wannacrypt
© 2pie 2018
Source : Statista
© 2pie 2018
Cryptolocker
Comment se protéger (enfin essayer !) :
- Sauvegardes
- Mise à jour système
- Prudence avec les pièces jointes
- Antivirus à jour
En cas d’infection :
-Ne pas payer
- Arrêter la propagation
- Désinfection de la machine concernée
-Récupérer des fichiers
- Sensibiliser les collaborateurs
- Signaler l’attaque aux autorités
© 2pie 2018
La fraude au président consiste aussi en une
collecte d’informations qui passe par de
l’hameçonnage et de l’ingénierie sociale dans
le but de faire virer des sommes de manière
frauduleuse
Fraude au président
© 2pie 2018
Se méfier ! :
• Un interlocuteur qui n’a pas l’habitude de vous appeler
• L’urgence de la situation
• Le secret et la confidentialité
• La flatterie
• L’intimidation
• double validation des virements,
• listes fermées de comptes tiers et/ou de pays.
Fraude au président (au ministre, au fournisseur)
© 2pie 2018
FOVI La fraude au faux virement international
(FOVI) consiste aussi en une collecte
d’informations qui passe par de
l’hameçonnage ou de l’intrusion
informatique dans le but de faire virer des
sommes de manière frauduleuse
Sensibiliser au risque
Sensibiliser les employés aux manœuvres d'ingénierie sociale.
Instaurer des procédures de vérification et un système de signatures multiples pour les paiements
internationaux
Renforcer les contrôles sur les paiements vers les destinations à risques : région chinoise de
Wenzhou, de Hong Kong, Grande Bretagne, pays de l'est, états baltes, Chypre, Liechtenstein, Suisse…
Vérifier attentivement (à la lettre près) l'adresse mail du donneur d'ordre : Se méfier des mails
provenant des webmails. com ou gmail
Ne pas fournir vos coordonnées bancaires
Les ordres frauduleux interviennent souvent une veille de week-end ou de jours fériés
© 2pie 2018
Le patrimoine immatériel
Les menaces
Les mesures de protection
L’humain, mais comment ?
© 2pie 2018
Seules les entreprises ayant mis en place, selon les termes de la loi, des «
mesures de protection raisonnables » pour garder leurs informations secrètes
pourront efficacement faire valoir leurs droits devant les autorités judiciaires.
Les ressources et les moyens consacrés à cette protection étant de leur seul
ressort, sans davantage de précision dans le texte législatif, il apparaît nécessaire,
pour permettre aux TPE/PME/ETI de mettre en œuvre ce nouveau dispositif, de
les orienter vers des outils pertinents et des bonnes pratiques.
Une protection efficace du secret des affaires suppose en effet l’appropriation
d’une chaîne de valeur composée de trois étapes clés :
• l’identification des informations confidentielles
• leur classification
• l’organisation de leur protection
Loi du 30 juillet 2018
Le secret des affaires
© 2pie 2018
Identifier
les
informations
et les
ressources
de l’entreprise
Classer
les données
Mettre en
place
des outils de
sécurisation
Désigner un
référent pour
la gestion du
secret des
affaires
© 2pie 2018
Le droit d’en connaître
© 2pie 2018
Nomadisme
BYOD
Externalisation
Prestataires
Cloud
Serveur MDP
Tour d’horizon
Ordinateurs
Fixes
et portables
© 2pie 2018
Le patrimoine immatériel
Les menaces
Les mesures de protection
L’humain, mais comment ?
© 2pie 2018
La sécurité n’est pas l’affaire
que des RSSI dans l’entreprise
© 2pie 2018
Négligence et malveillance,
l’humain reste le premier facteur de risque
41% des incidents sont causés par des attaques
externes.
57% sont liées à des erreurs de gestion internes :
administratives, problèmes matériels, données
involontairement divulguées en ligne, etc.
© 2pie 2018
La curiosité
La crédulité
+
© 2pie 2018
Le bien-intentionné :
Se conforme aux politiques de sécurité mais prend des décisions « à
l’aveuglette ».
Le complaisant :
Attend que l’entreprise fournisse un environnement de sécurité global et
donc, ne prend aucune responsabilité individuelle pour la sécurité des
données.
Le désabusé-cynique :
Contourne les politiques car il pense que la menace liée à la sécurité est
surestimée et que la sécurité informatique l’empêche de travailler.
Les profils des utilisateurs
Source Proofpoint
© 2pie 2018
Quels sont les utilisateurs qui cliquent sur les URL douteuses en
entreprise ?
- 10% des employés produisent des clics pouvant occasionner des problèmes
sérieux
- Les « non cadres » sont deux fois plus enclins à cliquer sur des URL douteuses.
- Les attaques sont dirigées vers tous les secteurs d’activités.
Les comportements des utilisateurs
Sur quoi cliquent les utilisateurs ?
- Connectivité sociale.
- Courriers électroniques associés aux réseaux sociaux attirent toujours le clic.
- Commandes ou gains.
© 2pie 2018
Depuis quel endroit les utilisateurs cliquent-ils ?
90 % des clics sur des URL douteuses sont été exécutés depuis un PC dans 20 %
des cas depuis un ordinateur non protégé par le pare-feu de l’entreprise.
Seuls 10 % des clics sur URL douteuse sont effectués sur des appareils mobiles
alors que 65% des courriers électroniques sont consultés d’abord sur un appareil
de ce type.
Les comportements des utilisateurs
Pourquoi les utilisateurs cliquent-ils ?
Le volume des courriers électroniques influence peu le taux de clics.
La probabilité de cliquer sur des URL douteuses se stabilise à un niveau de 60%.
Les employés recevant régulièrement du courrier malveillant ont besoin de
temps pour en comprendre les enjeux.
© 2pie 2018
Les comportements des utilisateurs
Quand les utilisateurs cliquent-ils ?
La majorité des messages dangereux est envoyée pendant les heures de travail
Plus d’un utilisateur sur 15 clique sur une URL douteuse plus d’un mois après la
réception du message dans sa boîte.
Les attaques sont déclenchées entre 9h et 10h.
Le jeudi et le vendredi sont les jours les plus touchés par les envois d’URL
douteuses.
© 2pie 2018
La sécurité est
l’affaire de tous
Trop de sécurité est aussi
problématique que pas assez
Sur quoi doit on appliquer la sécurité
et pourquoi
Décidée en fonction
des risques et
proportionnelle aux enjeux
La sécurité n’est jamais
acquise définitivement,
elle se vit au quotidien
L’entreprise est-elle attractive
pour les cybercriminels ?
La sécurité :
?
La sécurité, c’est d’abord du bon sens
© 2pie 2018
Le risque
Combinaison de la probabilité d’un évènement et de ses conséquences.
= ( )
42
Risque Vulnérabilité ImpactMenace
© 2pie 2018
Identifier les
actifs
Apprécier les
vulnérabilités
Connaître
les menaces
Manager les
risques
Définir des
contre-
mesures
Gestion des risques
© 2pie 2018
Un événement se produit dans un système sociotechnique complexe, divisé en
cinq niveaux qui sont :
- Niveau défenses du système.
- Niveau acteurs.
- Niveau précurseurs / inhibiteurs.
- Niveau encadrement
- Niveau décideurs.
Le modèle de James Reason adapté à la SI
© 2pie 2018
1 Décideurs
(Stratégie de sécurité
et directives)
2 Encadrement 4 –Acteurs
(Profils des utilisateurs)
3 - Précurseurs
inhibiteurs
(éléments qui étaient
déjà identifiés et qui
n’ont pas été traduits
comme accidentogènes)
5 - Défense du
système
(sécurité logique)
© 2pie 2018
AjustementAnimation
SubsidiaritéConfiance
Engagement
© 2pie 2018
Un engagement du niveau de la direction générale
Mise en œuvre d’une véritable politique de sécurité
- Moyens techniques.
- Moyens humains.
- Directives
- Procédure d’alerte.
- RETEX.
- Formation, sensibilisation.
Engagement
© 2pie 2018
- Changement sociologique au sein de
l’entreprise
- Déclaration des erreurs
Confiance
La promotion d’une culture « déclarante
© 2pie 2018
Subsidiarité
Face à l’accroissement de la remontée d’information généré par ce système, pour
continuer à détecter « le signal utile dans le bruit de fond » les dirigeants doivent
laisser traiter les incidents au bon niveau de responsabilité,
Utiliser le principe de subsidiarité
En s’appuyant sur l’organisation
interne de l’entreprise.
La sécurité n’est donc pas
l’œuvre d’une instance centrale
mais le résultat d’une contribution de
l'ensemble des utilisateurs
© 2pie 2018
Animation
Animer le système
- Contrôles
- Actions correctrices
Pour maintenir la motivation du personnel à reporter les erreurs en
produisant des effets concrets et perceptibles,
© 2pie 2018
Révision
L’ajustement
- des seuils de détection d’événements
- diffusion des bonnes pratiques
- Entretien de la dynamique du système
- Eviter le paradoxe des systèmes « ultra-
sûrs » ne générant plus d’incidents.
© 2pie 2018
 La politique de sécurité doit être :
 Simple et compréhensible
 Facilement réalisable
 De maintenance facile
 Vérifiable et contrôlable
 Adoptable par un personnel préalablement sensibilisé, voire
formé
Propriétés d’une politique de sécurité
© 2pie 2018
- Réaliser des sauvegardes régulières
- Choisir avec soin ses mots de passe
- Mettre à jour régulièrement les logiciels
- Bien connaître ses utilisateurs et ses prestataires
- Effectuer des sauvegardes régulières
- Sécuriser le ou les accès Wi-Fi
- Être prudent avec les outils nomades
- Protéger les données lors des déplacements
- Être prudent lors de l’utilisation de sa messagerie
- Télécharger ses programmes sur les sites officiels des éditeurs
- Séparer les usages personnels des usages professionnels
Conseils habituels
© 2pie 2018
Mais aussi :
- Désigner un correspondant/référent pour la sécurité informatique.
- Mettre en place une charte informatique.
- Chiffrer les données stratégiques et vos échanges de ce type d’’information
avec des logiciels de chiffrement.
- Durcir la configuration des postes et utiliser des solutions de sécurité
éprouvées.
- Attention aux fichiers provenant de clés USB.
- Désactiver l’exécution automatique des supports amovibles depuis votre
ordinateur .
- Eteindre les ordinateurs pendant les périodes d’inactivité prolongée.
- Surveiller et monitorer le système en utilisant les journaux d’événements.
© 2pie 2018
Bruno MIGEOT
bmigeot@2pie.fr

Contenu connexe

Tendances

Omc201409
Omc201409Omc201409
Omc201409
tfares1
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
ncaproni
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
Kiwi Backup
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
Personal Interactor
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
Antoine Vigneron
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
Personal Interactor
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
OPcyberland
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
SOCIALware Benelux
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDAQUITAINE
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
Jean-Michel Tyszka
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la Cybercriminalité
Judith Sautereau
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'hui
Wavestone
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
Symantec
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
Antoine Vigneron
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
molastik
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
NRC
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
lecointe666
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
NetSecure Day
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Andréanne Clarke
 

Tendances (20)

Omc201409
Omc201409Omc201409
Omc201409
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la Cybercriminalité
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'hui
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 

Similaire à Webschool du Jura - La cybercriminalité en entreprise

Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
COMPETITIC
 
Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes
CCI Nantes St-Nazaire
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
ITrust - Cybersecurity as a Service
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
OPcyberland
 
Identification, investigation et prévention des fraudes : la nécessité d'inn...
Identification, investigation et prévention des fraudes :  la nécessité d'inn...Identification, investigation et prévention des fraudes :  la nécessité d'inn...
Identification, investigation et prévention des fraudes : la nécessité d'inn...
Aproged
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
FinancialVideo
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Crossing Skills
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
 
Formation M2i - Cybersécurité : comment se protéger des pires menaces ?
Formation M2i - Cybersécurité : comment se protéger des pires menaces ?Formation M2i - Cybersécurité : comment se protéger des pires menaces ?
Formation M2i - Cybersécurité : comment se protéger des pires menaces ?
M2i Formation
 
CYBER SECURITY & FINTECH
CYBER SECURITY & FINTECHCYBER SECURITY & FINTECH
CYBER SECURITY & FINTECH
Djallal BOUABDALLAH
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUE
TelecomValley
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
Cyril Marsaud
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
ITrust - Cybersecurity as a Service
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
Lisa Lombardi
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Andréanne Clarke
 
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Bee_Ware
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
Bpifrance
 
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virementDgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
polenumerique33
 
Conférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numériqueConférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numérique
Fabian Puech
 

Similaire à Webschool du Jura - La cybercriminalité en entreprise (20)

Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
 
Identification, investigation et prévention des fraudes : la nécessité d'inn...
Identification, investigation et prévention des fraudes :  la nécessité d'inn...Identification, investigation et prévention des fraudes :  la nécessité d'inn...
Identification, investigation et prévention des fraudes : la nécessité d'inn...
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Formation M2i - Cybersécurité : comment se protéger des pires menaces ?
Formation M2i - Cybersécurité : comment se protéger des pires menaces ?Formation M2i - Cybersécurité : comment se protéger des pires menaces ?
Formation M2i - Cybersécurité : comment se protéger des pires menaces ?
 
CYBER SECURITY & FINTECH
CYBER SECURITY & FINTECHCYBER SECURITY & FINTECH
CYBER SECURITY & FINTECH
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUE
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virementDgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
 
Conférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numériqueConférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numérique
 

Plus de mariejura

Webschool du Jura - Etre un entrepreneur malin
Webschool du Jura - Etre un entrepreneur malinWebschool du Jura - Etre un entrepreneur malin
Webschool du Jura - Etre un entrepreneur malin
mariejura
 
Webschool Médias Sociaux
Webschool Médias SociauxWebschool Médias Sociaux
Webschool Médias Sociaux
mariejura
 
Les réseaux sociaux comme moyen de recurtement
Les réseaux sociaux comme moyen de recurtementLes réseaux sociaux comme moyen de recurtement
Les réseaux sociaux comme moyen de recurtement
mariejura
 
Webschool du Jura - Financement participatif avec Bulb in Town
Webschool du Jura - Financement participatif avec Bulb in TownWebschool du Jura - Financement participatif avec Bulb in Town
Webschool du Jura - Financement participatif avec Bulb in Town
mariejura
 
Webschool du Jura - Facebook Entreprise
Webschool du Jura - Facebook Entreprise Webschool du Jura - Facebook Entreprise
Webschool du Jura - Facebook Entreprise
mariejura
 
Forum rh- 13 octobre 2016
Forum rh- 13 octobre 2016Forum rh- 13 octobre 2016
Forum rh- 13 octobre 2016
mariejura
 
Webschool 2016 - Ecrire pour le web : être vu, être lu !
Webschool 2016 - Ecrire pour le web : être vu, être lu !Webschool 2016 - Ecrire pour le web : être vu, être lu !
Webschool 2016 - Ecrire pour le web : être vu, être lu !
mariejura
 
Ateliers Découverte Plateforme RH - 2016
Ateliers Découverte Plateforme RH - 2016Ateliers Découverte Plateforme RH - 2016
Ateliers Découverte Plateforme RH - 2016
mariejura
 
Webschool du Jura - Cartographie et Géolocalisation
Webschool du Jura - Cartographie et GéolocalisationWebschool du Jura - Cartographie et Géolocalisation
Webschool du Jura - Cartographie et Géolocalisation
mariejura
 
Webschool - Les tendances e-commerce en 2015
Webschool - Les tendances e-commerce en 2015Webschool - Les tendances e-commerce en 2015
Webschool - Les tendances e-commerce en 2015
mariejura
 
Webschool - Les tendences e-commerce en 2015
Webschool - Les tendences e-commerce en 2015Webschool - Les tendences e-commerce en 2015
Webschool - Les tendences e-commerce en 2015
mariejura
 
Webschool contenu-de-qualite-pour-le-web
Webschool contenu-de-qualite-pour-le-webWebschool contenu-de-qualite-pour-le-web
Webschool contenu-de-qualite-pour-le-web
mariejura
 
Webschool E-commerce - Comment booster vos ventes ?
Webschool E-commerce - Comment booster vos ventes ?Webschool E-commerce - Comment booster vos ventes ?
Webschool E-commerce - Comment booster vos ventes ?
mariejura
 
Webmobile - Rendre son site compatible avec les nouveaux usages du WEB
Webmobile - Rendre son site compatible avec les nouveaux usages du WEBWebmobile - Rendre son site compatible avec les nouveaux usages du WEB
Webmobile - Rendre son site compatible avec les nouveaux usages du WEB
mariejura
 
Mtourisme - Le Jura dans la poche : avant, pendant, aprés...
Mtourisme - Le Jura dans la poche : avant, pendant, aprés...Mtourisme - Le Jura dans la poche : avant, pendant, aprés...
Mtourisme - Le Jura dans la poche : avant, pendant, aprés...
mariejura
 
Facebook, créez sa page pro. - Webschool du Jura
Facebook, créez sa page pro. - Webschool du JuraFacebook, créez sa page pro. - Webschool du Jura
Facebook, créez sa page pro. - Webschool du Jura
mariejura
 
e/m-Tourisme, e/m-Commerce - Vente par correspondance vs Vente In Situ
e/m-Tourisme, e/m-Commerce - Vente par correspondance vs Vente In Situe/m-Tourisme, e/m-Commerce - Vente par correspondance vs Vente In Situ
e/m-Tourisme, e/m-Commerce - Vente par correspondance vs Vente In Situ
mariejura
 
Propriété intellectuelle et sites internet
Propriété intellectuelle et sites internetPropriété intellectuelle et sites internet
Propriété intellectuelle et sites internet
mariejura
 
Webschool du Jura - Internet ou comment fidéliser ses clients
Webschool du Jura - Internet ou comment fidéliser ses clientsWebschool du Jura - Internet ou comment fidéliser ses clients
Webschool du Jura - Internet ou comment fidéliser ses clients
mariejura
 
Webschool du Jura - e-commerce
Webschool du Jura - e-commerceWebschool du Jura - e-commerce
Webschool du Jura - e-commerce
mariejura
 

Plus de mariejura (20)

Webschool du Jura - Etre un entrepreneur malin
Webschool du Jura - Etre un entrepreneur malinWebschool du Jura - Etre un entrepreneur malin
Webschool du Jura - Etre un entrepreneur malin
 
Webschool Médias Sociaux
Webschool Médias SociauxWebschool Médias Sociaux
Webschool Médias Sociaux
 
Les réseaux sociaux comme moyen de recurtement
Les réseaux sociaux comme moyen de recurtementLes réseaux sociaux comme moyen de recurtement
Les réseaux sociaux comme moyen de recurtement
 
Webschool du Jura - Financement participatif avec Bulb in Town
Webschool du Jura - Financement participatif avec Bulb in TownWebschool du Jura - Financement participatif avec Bulb in Town
Webschool du Jura - Financement participatif avec Bulb in Town
 
Webschool du Jura - Facebook Entreprise
Webschool du Jura - Facebook Entreprise Webschool du Jura - Facebook Entreprise
Webschool du Jura - Facebook Entreprise
 
Forum rh- 13 octobre 2016
Forum rh- 13 octobre 2016Forum rh- 13 octobre 2016
Forum rh- 13 octobre 2016
 
Webschool 2016 - Ecrire pour le web : être vu, être lu !
Webschool 2016 - Ecrire pour le web : être vu, être lu !Webschool 2016 - Ecrire pour le web : être vu, être lu !
Webschool 2016 - Ecrire pour le web : être vu, être lu !
 
Ateliers Découverte Plateforme RH - 2016
Ateliers Découverte Plateforme RH - 2016Ateliers Découverte Plateforme RH - 2016
Ateliers Découverte Plateforme RH - 2016
 
Webschool du Jura - Cartographie et Géolocalisation
Webschool du Jura - Cartographie et GéolocalisationWebschool du Jura - Cartographie et Géolocalisation
Webschool du Jura - Cartographie et Géolocalisation
 
Webschool - Les tendances e-commerce en 2015
Webschool - Les tendances e-commerce en 2015Webschool - Les tendances e-commerce en 2015
Webschool - Les tendances e-commerce en 2015
 
Webschool - Les tendences e-commerce en 2015
Webschool - Les tendences e-commerce en 2015Webschool - Les tendences e-commerce en 2015
Webschool - Les tendences e-commerce en 2015
 
Webschool contenu-de-qualite-pour-le-web
Webschool contenu-de-qualite-pour-le-webWebschool contenu-de-qualite-pour-le-web
Webschool contenu-de-qualite-pour-le-web
 
Webschool E-commerce - Comment booster vos ventes ?
Webschool E-commerce - Comment booster vos ventes ?Webschool E-commerce - Comment booster vos ventes ?
Webschool E-commerce - Comment booster vos ventes ?
 
Webmobile - Rendre son site compatible avec les nouveaux usages du WEB
Webmobile - Rendre son site compatible avec les nouveaux usages du WEBWebmobile - Rendre son site compatible avec les nouveaux usages du WEB
Webmobile - Rendre son site compatible avec les nouveaux usages du WEB
 
Mtourisme - Le Jura dans la poche : avant, pendant, aprés...
Mtourisme - Le Jura dans la poche : avant, pendant, aprés...Mtourisme - Le Jura dans la poche : avant, pendant, aprés...
Mtourisme - Le Jura dans la poche : avant, pendant, aprés...
 
Facebook, créez sa page pro. - Webschool du Jura
Facebook, créez sa page pro. - Webschool du JuraFacebook, créez sa page pro. - Webschool du Jura
Facebook, créez sa page pro. - Webschool du Jura
 
e/m-Tourisme, e/m-Commerce - Vente par correspondance vs Vente In Situ
e/m-Tourisme, e/m-Commerce - Vente par correspondance vs Vente In Situe/m-Tourisme, e/m-Commerce - Vente par correspondance vs Vente In Situ
e/m-Tourisme, e/m-Commerce - Vente par correspondance vs Vente In Situ
 
Propriété intellectuelle et sites internet
Propriété intellectuelle et sites internetPropriété intellectuelle et sites internet
Propriété intellectuelle et sites internet
 
Webschool du Jura - Internet ou comment fidéliser ses clients
Webschool du Jura - Internet ou comment fidéliser ses clientsWebschool du Jura - Internet ou comment fidéliser ses clients
Webschool du Jura - Internet ou comment fidéliser ses clients
 
Webschool du Jura - e-commerce
Webschool du Jura - e-commerceWebschool du Jura - e-commerce
Webschool du Jura - e-commerce
 

Webschool du Jura - La cybercriminalité en entreprise

  • 1. © 2pie 2018 Sécurisation de l’information Gestion de crise Intelligence économique - Détection des fragilités informationnelles. Recherches de solutions pour réduire les failles et vulnérabilités. Compréhension des mécanismes de la crise et apprentissage d'une méthode de conduite. Mise en œuvre d'une politique de maîtrise de l'information stratégique. Organisation d'une veille informationnelle. Identification des sources d'acquisition de l'information.
  • 2. © 2pie 2018 La cybercriminalité en entreprise Et si l’humain reprenait le pouvoir ?
  • 3. © 2pie 2018 Le patrimoine immatériel Les menaces Les mesures de protection L’humain, mais comment ?
  • 4. © 2pie 2018 Le patrimoine immatériel Les menaces Les mesures de protection L’humain, mais comment ?
  • 6. © 2pie 2018 DES FLUX …
  • 7. © 2pie 2018 Toutes les entreprises sont de plus en plus exposées à des actes de prédation, qui trouvent leur origine à l’intérieur ou en dehors de l’Union européenne. Parmi les principales menaces : • la fuite d’informations sensibles • l’espionnage industriel • la cybercriminalité
  • 8. © 2pie 2018 • la R&D • la stratégie commerciale • les projets d’acquisition d’entreprise • le lancement d’un nouveau produit • les fichiers clients ou fournisseurs • les données commerciales stratégiques • les méthodes de prospection commerciale • les volumes de production • les taux de marge • les recettes • les procédés originaux • les informations couvertes par des accords de confidentialité ou de non- concurrence • les formules mathématiques (algorithmes) • les avis du conseil d’administration ou de la direction • un organigramme… et, plus largement, les savoir-faire et informations commerciales non divulgués, lesquels constituent des actifs immatériels et confèrent à leur titulaire un avantage concurrentiel. ET DES CIBLES …
  • 9. © 2pie 2018 L'information stratégique est celle qui permet à l'entreprise de prendre une part prépondérante, de conquérir des marchés ou de défendre sa position dans son secteur d'activité.
  • 12. © 2pie 2018 Le patrimoine immatériel Les menaces Les mesures de protection L’humain, mais comment ?
  • 13. © 2pie 2018 Quel est l’état de la menace ? Menace élevée (ne l’a jamais autant été). - Elle est généralisée, comme l’est d’ailleurs l’ensemble du numérique, - permanente, - multiforme, - en croissance exponentielle, - forte : « 400 à 500 milliards de dollars de préjudice en 2016. On prévoit pour 2020 de l’ordre de 2000 à 3000 milliards de dollars ». C’est la conséquence inévitable de la numérisation de nos vies professionnelles et de nos vies privées : du plus social, du plus exposé au plus intime. L’Etat de la menace
  • 14. © 2pie 2018 - Cibles de plus en plus nombreuses : - transformation numériques des entreprises - déploiement large des technologies dans le grand public - Expertise accessible : - compétences très disponibles. - structuration mafieuse -Risques faibles : - anonymisation, - absence de traces, - réponse judiciaire complexe -Gains importants : - revente des données CB – 3 à 50 € - personnelles 0.5 à 2 € - espionnage : millions d’euros Les causes
  • 15. © 2pie 2018 Des infractions totalement spécifiques Des infractions de droit commun, commises au moyen de ces nouvelles TIC. Les infractions commises
  • 16. © 2pie 2018 • Crapuleuses : récupération de donnée pour les revendre : données bancaires, fichiers clients, outils internes, identifiants de connexion à des sites marchands, etc. • D’espionnage : captation des informations stratégiques des entreprises. • Déstabilisation : vol d’informations pour publication. • Sabotage : Altération, destruction de données ou du fonctionnement informatique de l’entreprise A quelles fins ?
  • 17. © 2pie 2018 - Hameçonnage - Spam - Virus - Intrusion - Déni de service - Défiguration - Cryptolocker - Chantage - Faux logiciels - Dénigrement - Vols de données de l’extérieur - Vol de données de l’intérieur - Atteinte à la réputation - Usurpation d’identité - Atteinte à la propriété intellectuelle, au secret professionnel, aux droits d’auteur . - Fraude au président - Fraudes au faux virement international (FOVI) Diverses et variées !
  • 18. © 2pie 2018 Points d’entrée : - mail frauduleux (de plus en plus crédibles). Hameçonnage (ou phishing) Technique par laquelle des personnes malveillantes se font passer pour de grandes sociétés ou des organismes financiers qui vous sont familiers en envoyant des mèls frauduleux et récupèrent des mots de passe de comptes bancaires ou numéros de cartes de crédit pour détourner des fonds.
  • 19. © 2pie 2018 Hameçonnage (ou phishing)
  • 20. © 2pie 2018 Hameçonnage (ou phishing)
  • 21. © 2pie 2018 Hameçonnage (ou phishing)
  • 22. © 2pie 2018 Cryptolocker Lorsque ce type de virus est activé sur un ordinateur Windows, il s’installe dans le répertoire utilisateur, puis ajoute les clés dans la base de registre pour assurer son lancement à chaque démarrage de la machine. •Cryptowall •Locky Ransomware •Ransomware RSA-4096 •Cerber Ransomware •CTB-Locker • Petya • Wannacry • Notpetya •Bad Rabbit • Wannacrypt
  • 23. © 2pie 2018 Source : Statista
  • 24. © 2pie 2018 Cryptolocker Comment se protéger (enfin essayer !) : - Sauvegardes - Mise à jour système - Prudence avec les pièces jointes - Antivirus à jour En cas d’infection : -Ne pas payer - Arrêter la propagation - Désinfection de la machine concernée -Récupérer des fichiers - Sensibiliser les collaborateurs - Signaler l’attaque aux autorités
  • 25. © 2pie 2018 La fraude au président consiste aussi en une collecte d’informations qui passe par de l’hameçonnage et de l’ingénierie sociale dans le but de faire virer des sommes de manière frauduleuse Fraude au président
  • 26. © 2pie 2018 Se méfier ! : • Un interlocuteur qui n’a pas l’habitude de vous appeler • L’urgence de la situation • Le secret et la confidentialité • La flatterie • L’intimidation • double validation des virements, • listes fermées de comptes tiers et/ou de pays. Fraude au président (au ministre, au fournisseur)
  • 27. © 2pie 2018 FOVI La fraude au faux virement international (FOVI) consiste aussi en une collecte d’informations qui passe par de l’hameçonnage ou de l’intrusion informatique dans le but de faire virer des sommes de manière frauduleuse Sensibiliser au risque Sensibiliser les employés aux manœuvres d'ingénierie sociale. Instaurer des procédures de vérification et un système de signatures multiples pour les paiements internationaux Renforcer les contrôles sur les paiements vers les destinations à risques : région chinoise de Wenzhou, de Hong Kong, Grande Bretagne, pays de l'est, états baltes, Chypre, Liechtenstein, Suisse… Vérifier attentivement (à la lettre près) l'adresse mail du donneur d'ordre : Se méfier des mails provenant des webmails. com ou gmail Ne pas fournir vos coordonnées bancaires Les ordres frauduleux interviennent souvent une veille de week-end ou de jours fériés
  • 28. © 2pie 2018 Le patrimoine immatériel Les menaces Les mesures de protection L’humain, mais comment ?
  • 29. © 2pie 2018 Seules les entreprises ayant mis en place, selon les termes de la loi, des « mesures de protection raisonnables » pour garder leurs informations secrètes pourront efficacement faire valoir leurs droits devant les autorités judiciaires. Les ressources et les moyens consacrés à cette protection étant de leur seul ressort, sans davantage de précision dans le texte législatif, il apparaît nécessaire, pour permettre aux TPE/PME/ETI de mettre en œuvre ce nouveau dispositif, de les orienter vers des outils pertinents et des bonnes pratiques. Une protection efficace du secret des affaires suppose en effet l’appropriation d’une chaîne de valeur composée de trois étapes clés : • l’identification des informations confidentielles • leur classification • l’organisation de leur protection Loi du 30 juillet 2018 Le secret des affaires
  • 30. © 2pie 2018 Identifier les informations et les ressources de l’entreprise Classer les données Mettre en place des outils de sécurisation Désigner un référent pour la gestion du secret des affaires
  • 31. © 2pie 2018 Le droit d’en connaître
  • 32. © 2pie 2018 Nomadisme BYOD Externalisation Prestataires Cloud Serveur MDP Tour d’horizon Ordinateurs Fixes et portables
  • 33. © 2pie 2018 Le patrimoine immatériel Les menaces Les mesures de protection L’humain, mais comment ?
  • 34. © 2pie 2018 La sécurité n’est pas l’affaire que des RSSI dans l’entreprise
  • 35. © 2pie 2018 Négligence et malveillance, l’humain reste le premier facteur de risque 41% des incidents sont causés par des attaques externes. 57% sont liées à des erreurs de gestion internes : administratives, problèmes matériels, données involontairement divulguées en ligne, etc.
  • 36. © 2pie 2018 La curiosité La crédulité +
  • 37. © 2pie 2018 Le bien-intentionné : Se conforme aux politiques de sécurité mais prend des décisions « à l’aveuglette ». Le complaisant : Attend que l’entreprise fournisse un environnement de sécurité global et donc, ne prend aucune responsabilité individuelle pour la sécurité des données. Le désabusé-cynique : Contourne les politiques car il pense que la menace liée à la sécurité est surestimée et que la sécurité informatique l’empêche de travailler. Les profils des utilisateurs Source Proofpoint
  • 38. © 2pie 2018 Quels sont les utilisateurs qui cliquent sur les URL douteuses en entreprise ? - 10% des employés produisent des clics pouvant occasionner des problèmes sérieux - Les « non cadres » sont deux fois plus enclins à cliquer sur des URL douteuses. - Les attaques sont dirigées vers tous les secteurs d’activités. Les comportements des utilisateurs Sur quoi cliquent les utilisateurs ? - Connectivité sociale. - Courriers électroniques associés aux réseaux sociaux attirent toujours le clic. - Commandes ou gains.
  • 39. © 2pie 2018 Depuis quel endroit les utilisateurs cliquent-ils ? 90 % des clics sur des URL douteuses sont été exécutés depuis un PC dans 20 % des cas depuis un ordinateur non protégé par le pare-feu de l’entreprise. Seuls 10 % des clics sur URL douteuse sont effectués sur des appareils mobiles alors que 65% des courriers électroniques sont consultés d’abord sur un appareil de ce type. Les comportements des utilisateurs Pourquoi les utilisateurs cliquent-ils ? Le volume des courriers électroniques influence peu le taux de clics. La probabilité de cliquer sur des URL douteuses se stabilise à un niveau de 60%. Les employés recevant régulièrement du courrier malveillant ont besoin de temps pour en comprendre les enjeux.
  • 40. © 2pie 2018 Les comportements des utilisateurs Quand les utilisateurs cliquent-ils ? La majorité des messages dangereux est envoyée pendant les heures de travail Plus d’un utilisateur sur 15 clique sur une URL douteuse plus d’un mois après la réception du message dans sa boîte. Les attaques sont déclenchées entre 9h et 10h. Le jeudi et le vendredi sont les jours les plus touchés par les envois d’URL douteuses.
  • 41. © 2pie 2018 La sécurité est l’affaire de tous Trop de sécurité est aussi problématique que pas assez Sur quoi doit on appliquer la sécurité et pourquoi Décidée en fonction des risques et proportionnelle aux enjeux La sécurité n’est jamais acquise définitivement, elle se vit au quotidien L’entreprise est-elle attractive pour les cybercriminels ? La sécurité : ? La sécurité, c’est d’abord du bon sens
  • 42. © 2pie 2018 Le risque Combinaison de la probabilité d’un évènement et de ses conséquences. = ( ) 42 Risque Vulnérabilité ImpactMenace
  • 43. © 2pie 2018 Identifier les actifs Apprécier les vulnérabilités Connaître les menaces Manager les risques Définir des contre- mesures Gestion des risques
  • 44. © 2pie 2018 Un événement se produit dans un système sociotechnique complexe, divisé en cinq niveaux qui sont : - Niveau défenses du système. - Niveau acteurs. - Niveau précurseurs / inhibiteurs. - Niveau encadrement - Niveau décideurs. Le modèle de James Reason adapté à la SI
  • 45. © 2pie 2018 1 Décideurs (Stratégie de sécurité et directives) 2 Encadrement 4 –Acteurs (Profils des utilisateurs) 3 - Précurseurs inhibiteurs (éléments qui étaient déjà identifiés et qui n’ont pas été traduits comme accidentogènes) 5 - Défense du système (sécurité logique)
  • 47. © 2pie 2018 Un engagement du niveau de la direction générale Mise en œuvre d’une véritable politique de sécurité - Moyens techniques. - Moyens humains. - Directives - Procédure d’alerte. - RETEX. - Formation, sensibilisation. Engagement
  • 48. © 2pie 2018 - Changement sociologique au sein de l’entreprise - Déclaration des erreurs Confiance La promotion d’une culture « déclarante
  • 49. © 2pie 2018 Subsidiarité Face à l’accroissement de la remontée d’information généré par ce système, pour continuer à détecter « le signal utile dans le bruit de fond » les dirigeants doivent laisser traiter les incidents au bon niveau de responsabilité, Utiliser le principe de subsidiarité En s’appuyant sur l’organisation interne de l’entreprise. La sécurité n’est donc pas l’œuvre d’une instance centrale mais le résultat d’une contribution de l'ensemble des utilisateurs
  • 50. © 2pie 2018 Animation Animer le système - Contrôles - Actions correctrices Pour maintenir la motivation du personnel à reporter les erreurs en produisant des effets concrets et perceptibles,
  • 51. © 2pie 2018 Révision L’ajustement - des seuils de détection d’événements - diffusion des bonnes pratiques - Entretien de la dynamique du système - Eviter le paradoxe des systèmes « ultra- sûrs » ne générant plus d’incidents.
  • 52. © 2pie 2018  La politique de sécurité doit être :  Simple et compréhensible  Facilement réalisable  De maintenance facile  Vérifiable et contrôlable  Adoptable par un personnel préalablement sensibilisé, voire formé Propriétés d’une politique de sécurité
  • 53. © 2pie 2018 - Réaliser des sauvegardes régulières - Choisir avec soin ses mots de passe - Mettre à jour régulièrement les logiciels - Bien connaître ses utilisateurs et ses prestataires - Effectuer des sauvegardes régulières - Sécuriser le ou les accès Wi-Fi - Être prudent avec les outils nomades - Protéger les données lors des déplacements - Être prudent lors de l’utilisation de sa messagerie - Télécharger ses programmes sur les sites officiels des éditeurs - Séparer les usages personnels des usages professionnels Conseils habituels
  • 54. © 2pie 2018 Mais aussi : - Désigner un correspondant/référent pour la sécurité informatique. - Mettre en place une charte informatique. - Chiffrer les données stratégiques et vos échanges de ce type d’’information avec des logiciels de chiffrement. - Durcir la configuration des postes et utiliser des solutions de sécurité éprouvées. - Attention aux fichiers provenant de clés USB. - Désactiver l’exécution automatique des supports amovibles depuis votre ordinateur . - Eteindre les ordinateurs pendant les périodes d’inactivité prolongée. - Surveiller et monitorer le système en utilisant les journaux d’événements.
  • 55. © 2pie 2018 Bruno MIGEOT bmigeot@2pie.fr