SlideShare a Scribd company logo
1 of 35
Download to read offline
Cybersécurité : vous avez des problèmes
de sécurité dans leTI, c’est de votre faute…
Par Claude Marson
Formateur en technologies de l’information
JE ME PRÉSENTE
CLAUDE MARSON
Le sujet traité est très sensible : faillites
d’entreprises, pertes financières, suicides…
Nous adopterons volontairement un ton libre…voire
provocateur!
Il ne faudra pas prendre nos propos au premier degré : c’est
un moyen de susciter des réactions… indignées.
Notre objectif est d’alerter les usagers sur l’urgence qu’il y a
de prendre la cybercriminalité au sérieux : cessons de croire
qu’elle se limite à quelques actions de « ransomware ».
C’est aussi le moment d’avoir un peu d’humour…
Avertissement
La sécurité est généralement mal abordée dans les entreprises.
Si vous avez des problèmes à cet égard, c’est de votre faute dans 95 % des cas!
5 domaines clés que nous allons détailler :
1. Il n’y a pas de prise de conscience claire du problème
2. La cybercriminalité est une sorte de « spectacle » dont la presse se fait l’écho
3. Les techniques de protection sont inadaptées
4. Les entreprises sont mal organisées face à la cybercriminalité
5. On ne met pas les bonnes personnes en face des cybercriminels
C’est de votre faute
SERVEURS CENTRAUX
 Pas de chiffrement des données sensibles
 Failles dans les couches de virtualisation
 Sauvegardes anarchiques et non contrôlées
 Mauvaise administration des patchs
 Applications mal écrites
 Failles OS et API
 Services inutiles installés par défaut
 Délégation de « comptes de circonstances »
 Pas de solutions de PCA/PRA
UnTI ouvert aux quatre vents…
DMZ
 Détections d’intrusions inadaptées (IDS)
 Pas d’analyse des logs (SIEM)
 Règles de filtrage aux pare-feux inadaptées
 Pourriels malicieux non bloqués
UnTI ouvert aux quatre vents…
RÉSEAU
 Déni de service réseau trop simple
 Protections insuffisantes contre mascarade
 Mauvaise gestion des mots de passe, pas de
provisionnement général
UnTI ouvert aux quatre vents…
POSTE DETRAVAIL
 Mise à jour non centralisée, avec logiciels
non contrôlés
 Pas d’écrans de veille et machines en
session laissées sans surveillance
 Droits administrateurs inutiles attribués
aux cadres
 « Buddy punching »
 Failles applicatives (JavaScript)
UnTI ouvert aux quatre vents…
UTILISATEURS
 Prise de conscience insuffisante (pas de
charte de sécurité)
 Pas de sauvegardes des données critiques
 Pas de chiffrement des données sensibles
UnTI ouvert aux quatre vents…
Les principales formes d’attaques
Pas de prise de conscience claire du problème
La sécurité informatique, c’est avant tout un problème technique.
Ignorer le danger n’exclut pas le danger. Ça n’arrive pas qu’aux autres.
Le temps n’est plus des pirates « au grand cœur », lesArsène Lupin modernes.
 L’écossais Gary McKinnon : pénètre 97 ordinateurs de la NASA, US Army, armée de
terre, le Pentagone, le ministère de la Défense… : il cherchait seulement à établir
l'existence de vaisseaux spatiaux d'origine extraterrestre!
 Les seules motivations en 2016, c’est l’argent et le terrorisme.
Gary McKinnon
Le CA mondial de la cybercriminalité, tout compris, avec les anti-malwares qui ne servent pas à
grand-chose, est supérieur à celui de la drogue : plus de 400 G$.
La cybercriminalité est une arme qui ne nécessite pas de gros investissements.
 Les écoles djihadistes forment des cybercriminels qui vont s’attaquer aux ressources sensibles des pays
dont ils combattent le mode de vie.
Les gouvernements se préoccupent plus de la protection des données personnelles que des vrais
problèmes de cybercriminalité.
 Les services chargés de protéger les ressources publiques sont le plus souvent dérisoires.
Dans la plupart des pays, le cadre juridique n’est plus adapté.
Pas de prise de conscience claire du problème
Gary McKinnon
 La cybercriminalité s’est organisée :
 Tarifs, prestations, prestataires
 100 000 délinquants qui constituent une
véritable économie
 Globalement, les usagers ont trop
confiance dans Internet et n’appliquent pas
les règles élémentaires de protection :
 10 % de la totalité des contenus Internet
sont jugés pollués et inutilisables
Pas de prise de conscience claire du problème
1Pas de prise de conscience claire du problème
Les entreprises maintiennent des versions dépassées de navigateurs
 Ces versions nécessitent des greffons pour s’adapter aux besoins modernes… ce qui est des
plus dangereux!
Les internautes se croient en sécurité sur Facebook et les réseaux sociaux : erreur!
 Ce sera la cible n°1 des criminels qui ne peuvent pas ignorer 1,3 milliard d’usagers peu soucieux
de protection.
On se trompe souvent de cibles :
 Les vers et les virus représentent moins de 10 % des menaces
 Le vrai problème, ce sont les chevaux deTroie et les portes dérobées (backdoors) dans les
systèmes et applications
La cible des mobiles remplace celle des PC.
 On s’attend à ce qu’il y ait 100 000 nouveaux logiciels malveillants (malwares) par
jour (50 000 pour les PC au mieux de leur forme).
Les industriels n’ont pas conscience du problème (car ils n’y ont jamais été
confrontés). Ils ignorent que leurs structures sont fragiles.
 L’attaque Stuxnet sur les automates iraniens dans les centrales nucléaires, l’attaque
sur les centrales thermiques en Ukraine…
 C’est dans ce domaine qu’il faudra être le plus vigilant… si les plateformes
industrielles partagent les mêmes réseaux de transport que les autres départements.
Pas de prise de conscience claire du problème
Pas de prise de conscience claire du problème
La cyberguerre est déjà commencée et
les pessimistes pensent qu’elle est déjà
perdue.
 Rôle très ambigu joué par la Russie
et la Chine
 Ces 2 pays ont institutionnalisé des
structures affectées au
cyberespionnage… tout comme les
États-Unis, le Canada et l’Europe!!!
 Salons où sont invités les pirates : Hackfest…
 La presse qui relate avec «gourmandise» les exploits des cybercriminels
 Dans l’entreprise, sentiment diffus que le piratage informatique est une forme de
contestation, dont les employés sont inconsciemment complices : syndrome de la
grève qui pourrit la vie des usagers, mais «que l’on comprend…»
 La cybercriminalité s’est organisée, avec ses tarifs et ses prestataires
La cybercriminalité est un spectacle…
et un business!
La presse s’est extasiée devant les
exploits de ce parfait abruti qu’est
le jeune Sebastian Gruber, un
Autrichien de 15 ans, qui a
attaqué 259 entreprises en 3
mois, soit 3 par jour : défaçage,
divulgations de données, etc.
Le rançongiciel ou « ransomware »
 Ne jamais payer
 Faire de la prévention : sauvegardes, restaurations, contrôle des supports…
Le rançongiciel ou «ransomware»
 Charte de sécurité
 Inexistante ou trop touffue
 De 5 à 8 points fondamentaux à respecter
 La charte doit être présentée avec fermeté
et formalité (cérémonie…)
 Motivation du personnel
 Présenter les conséquences du non-respect
de la charte
 Prévoir des sanctions dissuasives
 Insouciance des usagers
 10 % des malwares sont véhiculés par des
clés USB
L’organisation n’est pas (plus) adaptée
 Les protocoles Internet n’ont pas été conçus pour supporter 3
milliards d’internautes et 600 millions de serveursWeb
 TCP, IP, DNS, SMTP, ICP, SSL… sont des incitations au crime
 Il est sans doute trop tard pour faire machine arrière
 Protections périmétriques insuffisantes ou inadaptées
 Applications remplies de failles
 Failles dans les OS et les API
 Boîte à outils insuffisante
 Folie du BYOD
Les techniques de protection sont
souvent inadaptées
LeTI est une passoire…
… et les protocoles
Internet, une plaisanterie
douteuse!
Les chevaux deTroie et les portes
dérobées (backdoors)
 Les programmes malveillants les plus répandus
 LesTrojware : chevaux deTroie qui ne peuvent pas se
démultiplier seuls
 Les portes dérobées, outils de dissimulation d’activités,
et tous les chevaux deTroie ont progressé de 119,7 % (ils
représentent 89,45 % du total)
 Ce sont des exécutables qui attendent d’être activés
par un évènement : une date, un anniversaire… qui les
déclenchera
 Très difficiles à détecter, car rien a priori ne les
distingue d’un autre exécutable.
Les chevaux deTroie et les portes
dérobées (backdoors)
 Les parades sont difficiles à mettre en œuvre, parmi
lesquelles, toutefois :
 l’analyse des signatures
 la recherche de séquences en code machine
 le calcul et contrôle des empreintes
 la cartographie des exécutables comparée à une carte déjà
enregistrée (whitelisting)
 l’analyse du comportement de la machine de l’utilisateur, en
espérant pouvoir anticiper sur les dégradations
 Les backdoors sont une vieille pratique, dont se sont
(toujours) servis les constructeurs et éditeurs : IBM,
Microsoft…
Dan Kaminsky
L’énorme faille DNS
 Dan Kaminsky dévoile à l’été 2008
une faille importante du protocole
DNS qui permet de contaminer le
cache des serveurs DNS.
 Le pirate peut ainsi, sous son
contrôle, rediriger une navigation
et des courriers vers des domaines
qu’il contrôle.
 À la fin 2008, sur les 12 millions de
serveurs DNS recensés, 44 %
n’avaient pas encore été corrigés :
c’était une incitation au crime…
 Le gouvernement américain a
lancé une étude pour la refonte du
protocole, ce qui se traduit par une
mise à jour très importante.
Les faiblesses du codage
Les dangers de l’hypervision
La mécanique d’une attaque APT
 Advanced : les techniques les plus sophistiquées sont utilisées
 Persistent : le but n’est pas le gain financier immédiat, il y a une cible et
un objectif bien précis
 Threat : les opérations structurées et coordonnées sont menées par des
pirates compétents
Le termeAPT (Advanced PersistentThreats) correspond à un enchaînement d’attaques par
des moyens divers, en vue d’effectuer une opération délictueuse
Le vol de données se propage sans que personne ne s’en émeuve vraiment…
En 2016, c’est par dizaines de millions que les données sont piratées : Home Depot,TJX, etc.
Le problème du vol de données
24 millions de comptes
piratés chez Zappos,
boutique en ligne de
chaussures et de vêtements,
filiale d’Amazon.
134 millions de cartes de crédit volées
chez Heartland, via une injection SQL qui
a permis d’installer un logiciel espion
(spyware) dans le système Heartland
ESTsoft : les informations
personnelles de 35 millions de
Sud-Coréens sont volées
grâce à une faille de sécurité
chez un important
distributeur de logiciels
58 millions de cartes
compromises chez
Home Depot
Le fichier national non chiffré du
«Department ofVeteranAffairs» est
volé (26 millions de personnes) : noms,
numéros de sécurité sociale, états de
service et nombreuses informations
confidentielles
Vol d’informations concernant
40 millions de personnes chez
RSA. La technique utilisée fait
encore débat. RSA affirme que
deux groupes distincts de
pirates sont intervenus par
hameçonnage, avec l’aide d’un
gouvernement étranger…
94 millions de cartes volées chezTJX du fait
de l’absence de pare-feu.AlbertGonzalez,
coupable présumé de l’attaque, est
condamné à 40 ans de prison.
Un pirate revendique le vol de
150 000 dossiers clientsAdobe
et a publié les informations
confidentielles de 230 de ces
clients.Yahoo serait le
prochain sur la liste.
Les botnets : l’asservissement de nos machines
 Ressources humaines absentes
 On fait de l’administration de la sécurité, mais pas
de prévention
 Il faut mettre en face des cybercriminels les
mêmes… mais honnêtes, si possible
 Il faut accepter que ces spécialistes de la sécurité
soient des marginaux vis-à-vis de l’entreprise
 Ils ne respectent pas les horaires : ils travaillent la
nuit ou quand ça leur chante…
 Ils connaissent les forums des pirates, là où
l’information est diffusée
 Ils fréquentent les communautés criminelles,
comme une « taupe », et s’informent
Profil inadéquat du personnel
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]

More Related Content

What's hot

Intelligence collective
Intelligence collectiveIntelligence collective
Intelligence collectiveDenis Cristol
 
Accueil téléphonique et physique
Accueil téléphonique et physiqueAccueil téléphonique et physique
Accueil téléphonique et physiqueYoussef Bensafi
 
Les fondements de la Programmation neurolinguistique (PNL)
Les fondements de la Programmation neurolinguistique (PNL)Les fondements de la Programmation neurolinguistique (PNL)
Les fondements de la Programmation neurolinguistique (PNL)khalil michrafy
 
Openity techniques de ventes
Openity techniques de ventes Openity techniques de ventes
Openity techniques de ventes Stephane Fontaine
 
Etude de-cas-cellule-de-veille
Etude de-cas-cellule-de-veilleEtude de-cas-cellule-de-veille
Etude de-cas-cellule-de-veilleMariem Chaaben
 
Innovation et projets innovants (2)
Innovation et projets innovants (2)Innovation et projets innovants (2)
Innovation et projets innovants (2)Fatimaelmokhtari1
 
Marketing.operationnel S5 ENCG
Marketing.operationnel S5 ENCGMarketing.operationnel S5 ENCG
Marketing.operationnel S5 ENCGISMAIEL KUN
 
Les couleurs du comportement par Moovaxis
Les couleurs du comportement par MoovaxisLes couleurs du comportement par Moovaxis
Les couleurs du comportement par MoovaxisChristelle LEBEAU
 
Les différents types de comportement en reunion
Les différents types de comportement en reunionLes différents types de comportement en reunion
Les différents types de comportement en reunionBUICKGT
 
Fiche pratique : techniques et comportements au téléphone
Fiche pratique : techniques et comportements au téléphoneFiche pratique : techniques et comportements au téléphone
Fiche pratique : techniques et comportements au téléphoneJeremy ABDILLA
 
INTELLIGENCE ECONOMIQUE
INTELLIGENCE ECONOMIQUEINTELLIGENCE ECONOMIQUE
INTELLIGENCE ECONOMIQUEBabacar LO
 
Grille Assessfirst d'évaluation des commerciaux
Grille Assessfirst d'évaluation des commerciauxGrille Assessfirst d'évaluation des commerciaux
Grille Assessfirst d'évaluation des commerciauxDavid BERNARD
 
L'analyse du travail et les référentiels sladeshare
L'analyse du travail et les référentiels sladeshareL'analyse du travail et les référentiels sladeshare
L'analyse du travail et les référentiels sladeshareBéatrice BRINET
 
Introduction à la PNL
Introduction à la PNLIntroduction à la PNL
Introduction à la PNLmsmpp-nantes
 
Rapport Analyse transactionnelle
Rapport Analyse transactionnelleRapport Analyse transactionnelle
Rapport Analyse transactionnelleTariq Ben Said
 
Le rôle de la connaissance de soi dans la performance en entreprise
Le rôle de la connaissance de soi dans la performance en entrepriseLe rôle de la connaissance de soi dans la performance en entreprise
Le rôle de la connaissance de soi dans la performance en entrepriseNelly Lafon Dubout
 
Efficacite relationnelle
Efficacite relationnelleEfficacite relationnelle
Efficacite relationnellesergedicredico
 

What's hot (20)

Intelligence collective
Intelligence collectiveIntelligence collective
Intelligence collective
 
Accueil téléphonique et physique
Accueil téléphonique et physiqueAccueil téléphonique et physique
Accueil téléphonique et physique
 
Les fondements de la Programmation neurolinguistique (PNL)
Les fondements de la Programmation neurolinguistique (PNL)Les fondements de la Programmation neurolinguistique (PNL)
Les fondements de la Programmation neurolinguistique (PNL)
 
Ecoute active
Ecoute activeEcoute active
Ecoute active
 
Openity techniques de ventes
Openity techniques de ventes Openity techniques de ventes
Openity techniques de ventes
 
Etude de-cas-cellule-de-veille
Etude de-cas-cellule-de-veilleEtude de-cas-cellule-de-veille
Etude de-cas-cellule-de-veille
 
Innovation et projets innovants (2)
Innovation et projets innovants (2)Innovation et projets innovants (2)
Innovation et projets innovants (2)
 
Marketing.operationnel S5 ENCG
Marketing.operationnel S5 ENCGMarketing.operationnel S5 ENCG
Marketing.operationnel S5 ENCG
 
Les couleurs du comportement par Moovaxis
Les couleurs du comportement par MoovaxisLes couleurs du comportement par Moovaxis
Les couleurs du comportement par Moovaxis
 
ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITEETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
 
Les différents types de comportement en reunion
Les différents types de comportement en reunionLes différents types de comportement en reunion
Les différents types de comportement en reunion
 
Fiche pratique : techniques et comportements au téléphone
Fiche pratique : techniques et comportements au téléphoneFiche pratique : techniques et comportements au téléphone
Fiche pratique : techniques et comportements au téléphone
 
INTELLIGENCE ECONOMIQUE
INTELLIGENCE ECONOMIQUEINTELLIGENCE ECONOMIQUE
INTELLIGENCE ECONOMIQUE
 
Grille Assessfirst d'évaluation des commerciaux
Grille Assessfirst d'évaluation des commerciauxGrille Assessfirst d'évaluation des commerciaux
Grille Assessfirst d'évaluation des commerciaux
 
L'analyse du travail et les référentiels sladeshare
L'analyse du travail et les référentiels sladeshareL'analyse du travail et les référentiels sladeshare
L'analyse du travail et les référentiels sladeshare
 
Introduction à la PNL
Introduction à la PNLIntroduction à la PNL
Introduction à la PNL
 
Langage corporel
Langage corporelLangage corporel
Langage corporel
 
Rapport Analyse transactionnelle
Rapport Analyse transactionnelleRapport Analyse transactionnelle
Rapport Analyse transactionnelle
 
Le rôle de la connaissance de soi dans la performance en entreprise
Le rôle de la connaissance de soi dans la performance en entrepriseLe rôle de la connaissance de soi dans la performance en entreprise
Le rôle de la connaissance de soi dans la performance en entreprise
 
Efficacite relationnelle
Efficacite relationnelleEfficacite relationnelle
Efficacite relationnelle
 

Viewers also liked

Réussir une implantation ITIL® durable [Webinaire]
Réussir une implantation ITIL® durable [Webinaire]Réussir une implantation ITIL® durable [Webinaire]
Réussir une implantation ITIL® durable [Webinaire]Technologia Formation
 
Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...
Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...
Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...Technologia Formation
 
Comment trouver des idées de contenus performants? [Webinaire]
Comment trouver des idées de contenus performants? [Webinaire]Comment trouver des idées de contenus performants? [Webinaire]
Comment trouver des idées de contenus performants? [Webinaire]Technologia Formation
 
Meilleures pratiques en gestion de projets agile [Webinaire]
Meilleures pratiques en gestion de projets agile [Webinaire]Meilleures pratiques en gestion de projets agile [Webinaire]
Meilleures pratiques en gestion de projets agile [Webinaire]Technologia Formation
 
Formation e-learning : en savoir plus sur cette industrie [Webinaire]
Formation e-learning : en savoir plus sur cette industrie [Webinaire]Formation e-learning : en savoir plus sur cette industrie [Webinaire]
Formation e-learning : en savoir plus sur cette industrie [Webinaire]Technologia Formation
 
Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]
Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]
Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]Technologia Formation
 
Office vs Office 365 : quelles différences? [Webinaire]
Office vs Office 365 : quelles différences? [Webinaire]Office vs Office 365 : quelles différences? [Webinaire]
Office vs Office 365 : quelles différences? [Webinaire]Technologia Formation
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnellesBee_Ware
 
Musette Numérique de l'Actif - livrable final
Musette Numérique de l'Actif - livrable finalMusette Numérique de l'Actif - livrable final
Musette Numérique de l'Actif - livrable finalFing
 
Gestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsGestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsClaranet
 
Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Claranet
 
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...CNIL ..
 
Unternehmensorganisation
UnternehmensorganisationUnternehmensorganisation
UnternehmensorganisationOliver Aflenzer
 
Strategieanalysen - Services für die Strategie- und Managementberatung
Strategieanalysen - Services für die Strategie- und ManagementberatungStrategieanalysen - Services für die Strategie- und Managementberatung
Strategieanalysen - Services für die Strategie- und ManagementberatungWinfried Kempfle Marketing Services
 
Mediengelder - SPIELfilmen Workshop
Mediengelder - SPIELfilmen WorkshopMediengelder - SPIELfilmen Workshop
Mediengelder - SPIELfilmen WorkshopTausend Medien
 
#15MinPasPlus sur le Sprint
#15MinPasPlus sur le Sprint#15MinPasPlus sur le Sprint
#15MinPasPlus sur le SprintLes Gaulois
 

Viewers also liked (20)

Réussir une implantation ITIL® durable [Webinaire]
Réussir une implantation ITIL® durable [Webinaire]Réussir une implantation ITIL® durable [Webinaire]
Réussir une implantation ITIL® durable [Webinaire]
 
Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...
Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...
Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...
 
Comment trouver des idées de contenus performants? [Webinaire]
Comment trouver des idées de contenus performants? [Webinaire]Comment trouver des idées de contenus performants? [Webinaire]
Comment trouver des idées de contenus performants? [Webinaire]
 
Meilleures pratiques en gestion de projets agile [Webinaire]
Meilleures pratiques en gestion de projets agile [Webinaire]Meilleures pratiques en gestion de projets agile [Webinaire]
Meilleures pratiques en gestion de projets agile [Webinaire]
 
Formation e-learning : en savoir plus sur cette industrie [Webinaire]
Formation e-learning : en savoir plus sur cette industrie [Webinaire]Formation e-learning : en savoir plus sur cette industrie [Webinaire]
Formation e-learning : en savoir plus sur cette industrie [Webinaire]
 
Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]
Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]
Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]
 
Office vs Office 365 : quelles différences? [Webinaire]
Office vs Office 365 : quelles différences? [Webinaire]Office vs Office 365 : quelles différences? [Webinaire]
Office vs Office 365 : quelles différences? [Webinaire]
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnelles
 
Musette Numérique de l'Actif - livrable final
Musette Numérique de l'Actif - livrable finalMusette Numérique de l'Actif - livrable final
Musette Numérique de l'Actif - livrable final
 
Gestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsGestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligations
 
Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...
 
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...
 
Unternehmensorganisation
UnternehmensorganisationUnternehmensorganisation
Unternehmensorganisation
 
Strategieanalysen - Services für die Strategie- und Managementberatung
Strategieanalysen - Services für die Strategie- und ManagementberatungStrategieanalysen - Services für die Strategie- und Managementberatung
Strategieanalysen - Services für die Strategie- und Managementberatung
 
Mediengelder - SPIELfilmen Workshop
Mediengelder - SPIELfilmen WorkshopMediengelder - SPIELfilmen Workshop
Mediengelder - SPIELfilmen Workshop
 
#15MinPasPlus sur le Sprint
#15MinPasPlus sur le Sprint#15MinPasPlus sur le Sprint
#15MinPasPlus sur le Sprint
 
Escola
EscolaEscola
Escola
 
Skyworth
SkyworthSkyworth
Skyworth
 
Work microwave
Work microwaveWork microwave
Work microwave
 

Similar to Cybersécurité : les règles à appliquer [Webinaire]

Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...ITrust - Cybersecurity as a Service
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019OPcyberland
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxOuattaraAboulaye1
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 

Similar to Cybersécurité : les règles à appliquer [Webinaire] (20)

Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 

More from Technologia Formation

Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Technologia Formation
 
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...Technologia Formation
 
Webinaire Cohésion | Les clés d’un processus de transformation numérique
Webinaire Cohésion | Les clés d’un processus de transformation numériqueWebinaire Cohésion | Les clés d’un processus de transformation numérique
Webinaire Cohésion | Les clés d’un processus de transformation numériqueTechnologia Formation
 
Webinaire | Empathie : compétence clé de la gestion de conflits
Webinaire | Empathie : compétence clé de la gestion de conflitsWebinaire | Empathie : compétence clé de la gestion de conflits
Webinaire | Empathie : compétence clé de la gestion de conflitsTechnologia Formation
 
Webinaire Technologia | Bienveillance au travail : une notion mal comprise
Webinaire Technologia | Bienveillance au travail : une notion mal compriseWebinaire Technologia | Bienveillance au travail : une notion mal comprise
Webinaire Technologia | Bienveillance au travail : une notion mal compriseTechnologia Formation
 
Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...
Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...
Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...Technologia Formation
 
Webinaire Gestion de projets: Intégrer l’IA comme alliée de votre succès
Webinaire Gestion de projets: Intégrer l’IA comme alliée de votre succèsWebinaire Gestion de projets: Intégrer l’IA comme alliée de votre succès
Webinaire Gestion de projets: Intégrer l’IA comme alliée de votre succèsTechnologia Formation
 
Webinaire Cohésion - Vision Board par Lamia Rarrbo.pptx
Webinaire Cohésion - Vision Board par Lamia Rarrbo.pptxWebinaire Cohésion - Vision Board par Lamia Rarrbo.pptx
Webinaire Cohésion - Vision Board par Lamia Rarrbo.pptxTechnologia Formation
 
Webinaire - SAFe : comprendre l’agilité à l’échelle d’une organisation
Webinaire - SAFe : comprendre l’agilité à l’échelle d’une organisationWebinaire - SAFe : comprendre l’agilité à l’échelle d’une organisation
Webinaire - SAFe : comprendre l’agilité à l’échelle d’une organisationTechnologia Formation
 
Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022
Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022
Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022Technologia Formation
 
Webinaire Technologia - Les nouveautés Teams - 15 juin 2022
Webinaire Technologia - Les nouveautés Teams - 15 juin 2022Webinaire Technologia - Les nouveautés Teams - 15 juin 2022
Webinaire Technologia - Les nouveautés Teams - 15 juin 2022Technologia Formation
 
Webinaire Technologia - Campagnes numériques: réussir sa planification
Webinaire Technologia - Campagnes numériques: réussir sa planificationWebinaire Technologia - Campagnes numériques: réussir sa planification
Webinaire Technologia - Campagnes numériques: réussir sa planificationTechnologia Formation
 
Webinaire gestion du changement 21-11-24
Webinaire gestion du  changement 21-11-24Webinaire gestion du  changement 21-11-24
Webinaire gestion du changement 21-11-24Technologia Formation
 
Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?
Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?
Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?Technologia Formation
 
Webinaire Technologia - L'intergénérationnel : les défis et les opportunités
Webinaire Technologia - L'intergénérationnel : les défis et les opportunitésWebinaire Technologia - L'intergénérationnel : les défis et les opportunités
Webinaire Technologia - L'intergénérationnel : les défis et les opportunitésTechnologia Formation
 
Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...
Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...
Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...Technologia Formation
 
Reussir son virage vers l'intelligence artificielle 28042021
Reussir son virage vers l'intelligence artificielle 28042021Reussir son virage vers l'intelligence artificielle 28042021
Reussir son virage vers l'intelligence artificielle 28042021Technologia Formation
 
Webinaire Technologia - Prévenir la résistance au changement, c’est possible
Webinaire Technologia - Prévenir la résistance au changement, c’est possibleWebinaire Technologia - Prévenir la résistance au changement, c’est possible
Webinaire Technologia - Prévenir la résistance au changement, c’est possibleTechnologia Formation
 
Aborder une conversation cruciale en toute confiance [webinaire]
Aborder une conversation cruciale en toute confiance [webinaire]Aborder une conversation cruciale en toute confiance [webinaire]
Aborder une conversation cruciale en toute confiance [webinaire]Technologia Formation
 

More from Technologia Formation (20)

Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
 
Webinaire Cohésion | Les clés d’un processus de transformation numérique
Webinaire Cohésion | Les clés d’un processus de transformation numériqueWebinaire Cohésion | Les clés d’un processus de transformation numérique
Webinaire Cohésion | Les clés d’un processus de transformation numérique
 
Webinaire | Empathie : compétence clé de la gestion de conflits
Webinaire | Empathie : compétence clé de la gestion de conflitsWebinaire | Empathie : compétence clé de la gestion de conflits
Webinaire | Empathie : compétence clé de la gestion de conflits
 
Webinaire Technologia | Bienveillance au travail : une notion mal comprise
Webinaire Technologia | Bienveillance au travail : une notion mal compriseWebinaire Technologia | Bienveillance au travail : une notion mal comprise
Webinaire Technologia | Bienveillance au travail : une notion mal comprise
 
Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...
Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...
Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...
 
Webinaire Gestion de projets: Intégrer l’IA comme alliée de votre succès
Webinaire Gestion de projets: Intégrer l’IA comme alliée de votre succèsWebinaire Gestion de projets: Intégrer l’IA comme alliée de votre succès
Webinaire Gestion de projets: Intégrer l’IA comme alliée de votre succès
 
Webinaire Cohésion - Vision Board par Lamia Rarrbo.pptx
Webinaire Cohésion - Vision Board par Lamia Rarrbo.pptxWebinaire Cohésion - Vision Board par Lamia Rarrbo.pptx
Webinaire Cohésion - Vision Board par Lamia Rarrbo.pptx
 
Automatiser avec Smartsheet.pdf
Automatiser avec Smartsheet.pdfAutomatiser avec Smartsheet.pdf
Automatiser avec Smartsheet.pdf
 
Webinaire - SAFe : comprendre l’agilité à l’échelle d’une organisation
Webinaire - SAFe : comprendre l’agilité à l’échelle d’une organisationWebinaire - SAFe : comprendre l’agilité à l’échelle d’une organisation
Webinaire - SAFe : comprendre l’agilité à l’échelle d’une organisation
 
Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022
Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022
Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022
 
Webinaire Technologia - Les nouveautés Teams - 15 juin 2022
Webinaire Technologia - Les nouveautés Teams - 15 juin 2022Webinaire Technologia - Les nouveautés Teams - 15 juin 2022
Webinaire Technologia - Les nouveautés Teams - 15 juin 2022
 
Webinaire Technologia - Campagnes numériques: réussir sa planification
Webinaire Technologia - Campagnes numériques: réussir sa planificationWebinaire Technologia - Campagnes numériques: réussir sa planification
Webinaire Technologia - Campagnes numériques: réussir sa planification
 
Webinaire gestion du changement 21-11-24
Webinaire gestion du  changement 21-11-24Webinaire gestion du  changement 21-11-24
Webinaire gestion du changement 21-11-24
 
Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?
Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?
Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?
 
Webinaire Technologia - L'intergénérationnel : les défis et les opportunités
Webinaire Technologia - L'intergénérationnel : les défis et les opportunitésWebinaire Technologia - L'intergénérationnel : les défis et les opportunités
Webinaire Technologia - L'intergénérationnel : les défis et les opportunités
 
Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...
Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...
Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...
 
Reussir son virage vers l'intelligence artificielle 28042021
Reussir son virage vers l'intelligence artificielle 28042021Reussir son virage vers l'intelligence artificielle 28042021
Reussir son virage vers l'intelligence artificielle 28042021
 
Webinaire Technologia - Prévenir la résistance au changement, c’est possible
Webinaire Technologia - Prévenir la résistance au changement, c’est possibleWebinaire Technologia - Prévenir la résistance au changement, c’est possible
Webinaire Technologia - Prévenir la résistance au changement, c’est possible
 
Aborder une conversation cruciale en toute confiance [webinaire]
Aborder une conversation cruciale en toute confiance [webinaire]Aborder une conversation cruciale en toute confiance [webinaire]
Aborder une conversation cruciale en toute confiance [webinaire]
 

Recently uploaded

Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcourshalima98ahlmohamed
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesMohammedAmineHatoch
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdftrendingv83
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...Universidad Complutense de Madrid
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLElebaobabbleu
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKNassimaMdh
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetJeanYvesMoine
 
Saint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptx
Saint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptxSaint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptx
Saint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptxMartin M Flynn
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxabdououanighd
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxikospam0
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesUnidad de Espiritualidad Eudista
 

Recently uploaded (12)

Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdf
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Saint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptx
Saint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptxSaint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptx
Saint Damien, missionnaire auprès des lépreux de Molokai, Hawaï.pptx
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 

Cybersécurité : les règles à appliquer [Webinaire]

  • 1. Cybersécurité : vous avez des problèmes de sécurité dans leTI, c’est de votre faute… Par Claude Marson Formateur en technologies de l’information
  • 3. Le sujet traité est très sensible : faillites d’entreprises, pertes financières, suicides… Nous adopterons volontairement un ton libre…voire provocateur! Il ne faudra pas prendre nos propos au premier degré : c’est un moyen de susciter des réactions… indignées. Notre objectif est d’alerter les usagers sur l’urgence qu’il y a de prendre la cybercriminalité au sérieux : cessons de croire qu’elle se limite à quelques actions de « ransomware ». C’est aussi le moment d’avoir un peu d’humour… Avertissement
  • 4.
  • 5. La sécurité est généralement mal abordée dans les entreprises. Si vous avez des problèmes à cet égard, c’est de votre faute dans 95 % des cas! 5 domaines clés que nous allons détailler : 1. Il n’y a pas de prise de conscience claire du problème 2. La cybercriminalité est une sorte de « spectacle » dont la presse se fait l’écho 3. Les techniques de protection sont inadaptées 4. Les entreprises sont mal organisées face à la cybercriminalité 5. On ne met pas les bonnes personnes en face des cybercriminels C’est de votre faute
  • 6. SERVEURS CENTRAUX  Pas de chiffrement des données sensibles  Failles dans les couches de virtualisation  Sauvegardes anarchiques et non contrôlées  Mauvaise administration des patchs  Applications mal écrites  Failles OS et API  Services inutiles installés par défaut  Délégation de « comptes de circonstances »  Pas de solutions de PCA/PRA UnTI ouvert aux quatre vents…
  • 7. DMZ  Détections d’intrusions inadaptées (IDS)  Pas d’analyse des logs (SIEM)  Règles de filtrage aux pare-feux inadaptées  Pourriels malicieux non bloqués UnTI ouvert aux quatre vents…
  • 8. RÉSEAU  Déni de service réseau trop simple  Protections insuffisantes contre mascarade  Mauvaise gestion des mots de passe, pas de provisionnement général UnTI ouvert aux quatre vents…
  • 9. POSTE DETRAVAIL  Mise à jour non centralisée, avec logiciels non contrôlés  Pas d’écrans de veille et machines en session laissées sans surveillance  Droits administrateurs inutiles attribués aux cadres  « Buddy punching »  Failles applicatives (JavaScript) UnTI ouvert aux quatre vents…
  • 10. UTILISATEURS  Prise de conscience insuffisante (pas de charte de sécurité)  Pas de sauvegardes des données critiques  Pas de chiffrement des données sensibles UnTI ouvert aux quatre vents…
  • 11. Les principales formes d’attaques
  • 12. Pas de prise de conscience claire du problème La sécurité informatique, c’est avant tout un problème technique. Ignorer le danger n’exclut pas le danger. Ça n’arrive pas qu’aux autres. Le temps n’est plus des pirates « au grand cœur », lesArsène Lupin modernes.  L’écossais Gary McKinnon : pénètre 97 ordinateurs de la NASA, US Army, armée de terre, le Pentagone, le ministère de la Défense… : il cherchait seulement à établir l'existence de vaisseaux spatiaux d'origine extraterrestre!  Les seules motivations en 2016, c’est l’argent et le terrorisme. Gary McKinnon
  • 13. Le CA mondial de la cybercriminalité, tout compris, avec les anti-malwares qui ne servent pas à grand-chose, est supérieur à celui de la drogue : plus de 400 G$. La cybercriminalité est une arme qui ne nécessite pas de gros investissements.  Les écoles djihadistes forment des cybercriminels qui vont s’attaquer aux ressources sensibles des pays dont ils combattent le mode de vie. Les gouvernements se préoccupent plus de la protection des données personnelles que des vrais problèmes de cybercriminalité.  Les services chargés de protéger les ressources publiques sont le plus souvent dérisoires. Dans la plupart des pays, le cadre juridique n’est plus adapté. Pas de prise de conscience claire du problème Gary McKinnon
  • 14.  La cybercriminalité s’est organisée :  Tarifs, prestations, prestataires  100 000 délinquants qui constituent une véritable économie  Globalement, les usagers ont trop confiance dans Internet et n’appliquent pas les règles élémentaires de protection :  10 % de la totalité des contenus Internet sont jugés pollués et inutilisables Pas de prise de conscience claire du problème
  • 15. 1Pas de prise de conscience claire du problème Les entreprises maintiennent des versions dépassées de navigateurs  Ces versions nécessitent des greffons pour s’adapter aux besoins modernes… ce qui est des plus dangereux! Les internautes se croient en sécurité sur Facebook et les réseaux sociaux : erreur!  Ce sera la cible n°1 des criminels qui ne peuvent pas ignorer 1,3 milliard d’usagers peu soucieux de protection. On se trompe souvent de cibles :  Les vers et les virus représentent moins de 10 % des menaces  Le vrai problème, ce sont les chevaux deTroie et les portes dérobées (backdoors) dans les systèmes et applications
  • 16. La cible des mobiles remplace celle des PC.  On s’attend à ce qu’il y ait 100 000 nouveaux logiciels malveillants (malwares) par jour (50 000 pour les PC au mieux de leur forme). Les industriels n’ont pas conscience du problème (car ils n’y ont jamais été confrontés). Ils ignorent que leurs structures sont fragiles.  L’attaque Stuxnet sur les automates iraniens dans les centrales nucléaires, l’attaque sur les centrales thermiques en Ukraine…  C’est dans ce domaine qu’il faudra être le plus vigilant… si les plateformes industrielles partagent les mêmes réseaux de transport que les autres départements. Pas de prise de conscience claire du problème
  • 17. Pas de prise de conscience claire du problème La cyberguerre est déjà commencée et les pessimistes pensent qu’elle est déjà perdue.  Rôle très ambigu joué par la Russie et la Chine  Ces 2 pays ont institutionnalisé des structures affectées au cyberespionnage… tout comme les États-Unis, le Canada et l’Europe!!!
  • 18.
  • 19.  Salons où sont invités les pirates : Hackfest…  La presse qui relate avec «gourmandise» les exploits des cybercriminels  Dans l’entreprise, sentiment diffus que le piratage informatique est une forme de contestation, dont les employés sont inconsciemment complices : syndrome de la grève qui pourrit la vie des usagers, mais «que l’on comprend…»  La cybercriminalité s’est organisée, avec ses tarifs et ses prestataires La cybercriminalité est un spectacle… et un business! La presse s’est extasiée devant les exploits de ce parfait abruti qu’est le jeune Sebastian Gruber, un Autrichien de 15 ans, qui a attaqué 259 entreprises en 3 mois, soit 3 par jour : défaçage, divulgations de données, etc.
  • 20. Le rançongiciel ou « ransomware »
  • 21.
  • 22.  Ne jamais payer  Faire de la prévention : sauvegardes, restaurations, contrôle des supports… Le rançongiciel ou «ransomware»
  • 23.  Charte de sécurité  Inexistante ou trop touffue  De 5 à 8 points fondamentaux à respecter  La charte doit être présentée avec fermeté et formalité (cérémonie…)  Motivation du personnel  Présenter les conséquences du non-respect de la charte  Prévoir des sanctions dissuasives  Insouciance des usagers  10 % des malwares sont véhiculés par des clés USB L’organisation n’est pas (plus) adaptée
  • 24.  Les protocoles Internet n’ont pas été conçus pour supporter 3 milliards d’internautes et 600 millions de serveursWeb  TCP, IP, DNS, SMTP, ICP, SSL… sont des incitations au crime  Il est sans doute trop tard pour faire machine arrière  Protections périmétriques insuffisantes ou inadaptées  Applications remplies de failles  Failles dans les OS et les API  Boîte à outils insuffisante  Folie du BYOD Les techniques de protection sont souvent inadaptées LeTI est une passoire… … et les protocoles Internet, une plaisanterie douteuse!
  • 25. Les chevaux deTroie et les portes dérobées (backdoors)  Les programmes malveillants les plus répandus  LesTrojware : chevaux deTroie qui ne peuvent pas se démultiplier seuls  Les portes dérobées, outils de dissimulation d’activités, et tous les chevaux deTroie ont progressé de 119,7 % (ils représentent 89,45 % du total)  Ce sont des exécutables qui attendent d’être activés par un évènement : une date, un anniversaire… qui les déclenchera  Très difficiles à détecter, car rien a priori ne les distingue d’un autre exécutable.
  • 26. Les chevaux deTroie et les portes dérobées (backdoors)  Les parades sont difficiles à mettre en œuvre, parmi lesquelles, toutefois :  l’analyse des signatures  la recherche de séquences en code machine  le calcul et contrôle des empreintes  la cartographie des exécutables comparée à une carte déjà enregistrée (whitelisting)  l’analyse du comportement de la machine de l’utilisateur, en espérant pouvoir anticiper sur les dégradations  Les backdoors sont une vieille pratique, dont se sont (toujours) servis les constructeurs et éditeurs : IBM, Microsoft…
  • 27. Dan Kaminsky L’énorme faille DNS  Dan Kaminsky dévoile à l’été 2008 une faille importante du protocole DNS qui permet de contaminer le cache des serveurs DNS.  Le pirate peut ainsi, sous son contrôle, rediriger une navigation et des courriers vers des domaines qu’il contrôle.  À la fin 2008, sur les 12 millions de serveurs DNS recensés, 44 % n’avaient pas encore été corrigés : c’était une incitation au crime…  Le gouvernement américain a lancé une étude pour la refonte du protocole, ce qui se traduit par une mise à jour très importante.
  • 29. Les dangers de l’hypervision
  • 30. La mécanique d’une attaque APT  Advanced : les techniques les plus sophistiquées sont utilisées  Persistent : le but n’est pas le gain financier immédiat, il y a une cible et un objectif bien précis  Threat : les opérations structurées et coordonnées sont menées par des pirates compétents Le termeAPT (Advanced PersistentThreats) correspond à un enchaînement d’attaques par des moyens divers, en vue d’effectuer une opération délictueuse
  • 31. Le vol de données se propage sans que personne ne s’en émeuve vraiment… En 2016, c’est par dizaines de millions que les données sont piratées : Home Depot,TJX, etc. Le problème du vol de données 24 millions de comptes piratés chez Zappos, boutique en ligne de chaussures et de vêtements, filiale d’Amazon. 134 millions de cartes de crédit volées chez Heartland, via une injection SQL qui a permis d’installer un logiciel espion (spyware) dans le système Heartland ESTsoft : les informations personnelles de 35 millions de Sud-Coréens sont volées grâce à une faille de sécurité chez un important distributeur de logiciels 58 millions de cartes compromises chez Home Depot Le fichier national non chiffré du «Department ofVeteranAffairs» est volé (26 millions de personnes) : noms, numéros de sécurité sociale, états de service et nombreuses informations confidentielles Vol d’informations concernant 40 millions de personnes chez RSA. La technique utilisée fait encore débat. RSA affirme que deux groupes distincts de pirates sont intervenus par hameçonnage, avec l’aide d’un gouvernement étranger… 94 millions de cartes volées chezTJX du fait de l’absence de pare-feu.AlbertGonzalez, coupable présumé de l’attaque, est condamné à 40 ans de prison. Un pirate revendique le vol de 150 000 dossiers clientsAdobe et a publié les informations confidentielles de 230 de ces clients.Yahoo serait le prochain sur la liste.
  • 32. Les botnets : l’asservissement de nos machines
  • 33.  Ressources humaines absentes  On fait de l’administration de la sécurité, mais pas de prévention  Il faut mettre en face des cybercriminels les mêmes… mais honnêtes, si possible  Il faut accepter que ces spécialistes de la sécurité soient des marginaux vis-à-vis de l’entreprise  Ils ne respectent pas les horaires : ils travaillent la nuit ou quand ça leur chante…  Ils connaissent les forums des pirates, là où l’information est diffusée  Ils fréquentent les communautés criminelles, comme une « taupe », et s’informent Profil inadéquat du personnel