SlideShare a Scribd company logo
1 of 28
Download to read offline
emn
École de Management
      Numérique




                                                                       Système d'Information
                                                                     Sécurité & Piratage 2012



                                                                                Mieux identifier les risques
                                                                   C'est déjà commencer à mieux les gérer




                      SAS Auris Solutions - Technopôle Brest Iroise 115 rue Claude Chappe – 29280 Plouzané
                                 Tel 02 90 820 888 – Fax 02 22 44 20 96 – Mobile 06 75 31 51 20
                                Capital 11 000 € - Siret : 512 380 064 000 18 - Code APE : 7022Z
emn
École de Management
      Numérique




                                                État des lieux



       Ce document est une actualisation d'une synthèse que nous avions faite en 2011.

       Il prend en compte les derniers rapports, dont celui du Clusif 2012.




                         SAS Auris Solutions - Technopôle Brest Iroise 115 rue Claude Chappe – 29280 Plouzané
                                    Tel 02 90 820 888 – Fax 02 22 44 20 96 – Mobile 06 75 31 51 20
                                   Capital 11 000 € - Siret : 512 380 064 000 18 - Code APE : 7022Z
0650856622


Des risques ? Quels risques ?

  Pour l'entreprise, le 1er risque est de mal l'évaluer. Entre fantasmes,
  risque banal, mauvaise pratique ou ignorance, difficile d'avoir une vision
  claire.




   Réalité ? Fantasme ?
0650856622


C'est grave docteur ?




                Sources : « Menaces informatiques & pratique de sécurité en France », Clusif 2012
                (entreprises de plus de 200 salariés)
C'est grave docteur ?
  ●   1 ordinateur sur 5 connait une panne de disque dur pendant son exploitation

  ● 95% des salariés d'entreprises déclarent avoir déjà perdu des fichiers
  informatiques, représentant 1 heure à plusieurs jours de travail.

  ●   20% des ordinateurs portables sont volés ou avariés chaque année.

  ●   70% des PME ne protègent pas leurs sauvegardes.

  ●50% des entreprises perdant totalement leurs données ferment
  définitivement.

  ●   90 % des entreprises restantes mettent deux années à y faire face.

  ●60% des PME ayant vécu un sinistre informatique disparaissent dans les 5
  ans.
                     Source : enquête de la société Ontrack Data spécialisé dans la récupération des données.
C'est grave docteur ?




          Sources : « Menaces informatiques & pratique de sécurité en France », Clusif 2012
C'est grave docteur ?




     Les sociétés identifient très mal leur patrimoine informationnel.
     Le mouvement vers le cloud ne va pas améliorer les choses.
     Sources : « Menaces informatiques & pratique de sécurité en France », Clusif 2012
C'est grave docteur ?




     Des progrès ont été fait en matière de sensibilisation au risque et de
     charte informatique.
     Sources : « Menaces informatiques & pratique de sécurité en France », Clusif 2012
C'est grave docteur ?




                        Les nouveautés technologiques
                        ouvrent de nouvelles brèches.
                        Sources : « Menaces informatiques & pratique
                        de sécurité en France », Clusif 2012
C'est grave docteur ?




     Le recours à la sécurité offerte par une informatique en infogérance
     progresse faiblement.
     Sources : « Menaces informatiques & pratique de sécurité en France », Clusif 2012
C'est grave docteur ?




     Les PRA/PCA sont encore peu nombreux et couvrent
     principalement des aspects techniques ou d'infrastructure.
     Sources : « Menaces informatiques & pratique de sécurité en France », Clusif 2012
C'est grave docteur ?




                        La situation s'améliore,
                        mais il y a encore pas
                        mal de dégâts !
                        Sources : « Menaces
                        informatiques & pratique de
                        sécurité en France », Clusif 2012
Quelques exemples



Vol et usurpation d'identité sont toujours des problèmes classiques.
Mais 2011 a apporté son lot de nouveautés.




                  SAS Auris Solutions - Technopôle Brest Iroise 115 rue Claude Chappe – 29280 Plouzané
                             Tel 02 90 820 888 – Fax 02 22 44 20 96 – Mobile 06 75 31 51 20
                            Capital 11 000 € - Siret : 512 380 064 000 18 - Code APE : 7022Z
A quoi cela ressemble en 2012 ?
  Des types « originaux » d'attaques :

  ● Saturation des bandes passantes (déni de service LOIC – Low Orbit Ion
  Cannon) sur mobile,
  ● Écoute des conversations, SMS piratés, SMS surtaxés, usurpation

  d'identité.
  ● Des programmes malveillants sur les mobiles (tout OS)

  ● L'usage des sites de backup en ligne se répand : quel impact pour le

  patrimoine de l'entreprise ?




  ● Les médias sociaux (twitter, Facebook, …) facilitent la diffusion de fausses
  informations, voire simplement d'informations
   personnelles (doxing).
A quoi cela ressemble en 2012 ?



  Fuites d'informations




  Une nouvelle tendance : attaquer les sociétés qui fournissent des solutions de
  sécurité pour se procurer les codes de protection.

                          Sources : « Panorama de la cybercriminalité 2011 », Clusif
A quoi cela ressemble en 2012 ?
  Des accidents :
  12 mai 2011 à Vélizy, un coup de pelleteuse détruit une fibre optique → 250 000€
  de préjudice pour le groupe Matelsom (sites e-commerce).




  Du 10 au 13 octobre 2011, RIM le fabriquant du BlackBerry subit une panne
  majeure sur son réseau (incident dans un datacenter, mauvais PRA). Son image
  de constructeur « sûr » est impacté. En 2012 RIM n'est plus que l'ombre de lui-
  même.




                          Sources : « Panorama de la cybercriminalité 2011 », Clusif
A quoi cela ressemble en 2012 ?
  Des réseaux d'activistes (la « grosse nouveauté ») :




                         Sources : « Panorama de la cybercriminalité 2011 », Clusif
A quoi cela ressemble en 2012 ?
  Fishing au goût d'ADOPI




  Drones, satellites (2007, 2008 rapport du sénat américain), rien ne résiste !




                         Sources : « Panorama de la cybercriminalité 2011 », Clusif
A quoi cela ressemble en 2012 ?
  Infrastructures, appareils :

    ●   Hôpitaux (Atlanta) et appareils médicaux télé-gérés (pace-maker,
        pompe à insuline, ...)
    ●   Traitement de l'eau (Houston)
    ●   Voie ferrées (aiguillages SNCF)
    ●   Serrures sur IP




                          Sources : « Panorama de la cybercriminalité 2011 », Clusif
0650856622


Remettons les choses à plat
   Un système d'information est un ensemble d'éléments :
    ●
        Technologie
    ●
        Organisation
    ●
        Processus


                                Processus




                       Technologie   Organisation
0650856622


Menaces sur la technologie
0650856622


Menaces sur l'organisation
0650856622


Menaces liées aux processus
0650856622


Démarche de gestion du risque
Le CLUSIF (Club de la Sécurité de l'Information Français)
préconise une approche qui s'appuie sur des scénarios.

Le risque étant alors vu comme la probabilité de réalisation

          { menace + scénario + vulnérabilité }

 ●
     La menace est-elle plausible ? Probable ?
          Urgence = haute probabilité * haut impact

 ●
     Quel(s) scénario(s) découle(nt) de cette menace ?

 ●
     Sommes-nous vulnérable dans ce scénario ?
Démarche de gestion du risque

                            Identification
                    Menace + Scénario + Vulnérabilité


                                 Mesures
                  Palliatives + Correctives + Préventives


    Technique
                                                    Sensibilisation
          Organisation

                   Processus                          Formation



                               Évaluation
Recommandations

           Technologie
           ● DMZ (filtre, répartiteur de charge, sonde, ...)

           ● FireWall

           ● Antivirus + Antimalware

           ● Système d'exploitation et logiciels à jour

           ● Stratégie de sauvegarde / restauration

           ● Cryptage (TrueCrypt)

           ● Devices mobiles sécurisés




           Organisation
           ● Sensibilisation / responsabilisation

           ● Charte informatique




           Processus
           ● PRA / PCA

           ● Patrimoine numérique
emn
École de Management
      Numérique




                                                                       Système d'Information
                                                                     Sécurité & Piratage 2012



                                                                                Mieux identifier les risques
                                                                   C'est déjà commencer à mieux les gérer




                      SAS Auris Solutions - Technopôle Brest Iroise 115 rue Claude Chappe – 29280 Plouzané
                                 Tel 02 90 820 888 – Fax 02 22 44 20 96 – Mobile 06 75 31 51 20
                                Capital 11 000 € - Siret : 512 380 064 000 18 - Code APE : 7022Z
Auris Solutions

Tel : 02 90 820 888

●   Le portail général : http://auris-solutions.fr
●   Le site du conseil NTIC : http://ntic.auris-solutions.com
●   Le site produit informatique du pays de Brest : http://informatique-brest.com
●   Le site de l’école de management numérique :
http://ecole-managemement-numerique.com
●   Le blog http://blog.auris-solutions.fr et la page google+
●   Notre compte twitter : https://twitter.com/AurisSolutions
●   La page FaceBook Auris Solutions https://www.facebook.com/ et la page google+

More Related Content

What's hot

Hapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...OpinionWay
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009Aref Jdey
 
La donnée à l’heure du Software Defined Data Protection
La donnée à l’heure du Software Defined Data ProtectionLa donnée à l’heure du Software Defined Data Protection
La donnée à l’heure du Software Defined Data ProtectionRSD
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenirRobert Half France
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 

What's hot (17)

Hapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la Carte
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
CF6it-solutions.lu
CF6it-solutions.luCF6it-solutions.lu
CF6it-solutions.lu
 
Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009
 
La donnée à l’heure du Software Defined Data Protection
La donnée à l’heure du Software Defined Data ProtectionLa donnée à l’heure du Software Defined Data Protection
La donnée à l’heure du Software Defined Data Protection
 
Welcome in the World Wild Web
Welcome in the World Wild WebWelcome in the World Wild Web
Welcome in the World Wild Web
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 

Viewers also liked

Auris solutions : risques & piratages pour les PME / TPE
Auris solutions : risques & piratages pour les PME / TPEAuris solutions : risques & piratages pour les PME / TPE
Auris solutions : risques & piratages pour les PME / TPEAuris Solutions
 
BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?ljaquet
 
ASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
ASFWS 2011 : Sur le chemin de l’authentification multi-facteursASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
ASFWS 2011 : Sur le chemin de l’authentification multi-facteursCyber Security Alliance
 
2014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 012014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 01APS&I - Formations
 
Presentation assises
Presentation assisesPresentation assises
Presentation assisescqrht
 
Support de formation aout 2011 outils web 2.0
Support de formation aout 2011   outils web 2.0Support de formation aout 2011   outils web 2.0
Support de formation aout 2011 outils web 2.0audreyabbonen
 
1 organisation
1 organisation1 organisation
1 organisationsitlorpro
 
Pénitentiaire, le plan choc de la Fondation iFRAP
Pénitentiaire, le plan choc de la Fondation iFRAPPénitentiaire, le plan choc de la Fondation iFRAP
Pénitentiaire, le plan choc de la Fondation iFRAPFondation iFRAP
 
Thiet ke website - Boutique art
Thiet ke website - Boutique artThiet ke website - Boutique art
Thiet ke website - Boutique artViết Nội Dung
 
FACEBOOK; DEL DESPRECIO DE LAS MASAS A “LA SABIDURÍA DE LAS MULTITUDES Dr. Ad...
FACEBOOK; DEL DESPRECIO DE LAS MASAS A “LA SABIDURÍA DE LAS MULTITUDES Dr. Ad...FACEBOOK; DEL DESPRECIO DE LAS MASAS A “LA SABIDURÍA DE LAS MULTITUDES Dr. Ad...
FACEBOOK; DEL DESPRECIO DE LAS MASAS A “LA SABIDURÍA DE LAS MULTITUDES Dr. Ad...Adolfo Vasquez Rocca
 

Viewers also liked (20)

Auris solutions : risques & piratages pour les PME / TPE
Auris solutions : risques & piratages pour les PME / TPEAuris solutions : risques & piratages pour les PME / TPE
Auris solutions : risques & piratages pour les PME / TPE
 
BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?
 
ASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
ASFWS 2011 : Sur le chemin de l’authentification multi-facteursASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
ASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
 
Présentation Master
Présentation Master Présentation Master
Présentation Master
 
2014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 012014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 01
 
Capitulo 2
Capitulo 2Capitulo 2
Capitulo 2
 
Trabajo De Quimicaaa
Trabajo De QuimicaaaTrabajo De Quimicaaa
Trabajo De Quimicaaa
 
Presentation assises
Presentation assisesPresentation assises
Presentation assises
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Riesgo pais
Riesgo paisRiesgo pais
Riesgo pais
 
Support de formation aout 2011 outils web 2.0
Support de formation aout 2011   outils web 2.0Support de formation aout 2011   outils web 2.0
Support de formation aout 2011 outils web 2.0
 
Club roma
Club romaClub roma
Club roma
 
1 organisation
1 organisation1 organisation
1 organisation
 
Practica24
Practica24Practica24
Practica24
 
Pénitentiaire, le plan choc de la Fondation iFRAP
Pénitentiaire, le plan choc de la Fondation iFRAPPénitentiaire, le plan choc de la Fondation iFRAP
Pénitentiaire, le plan choc de la Fondation iFRAP
 
Voeux 2011 28_12
Voeux 2011 28_12Voeux 2011 28_12
Voeux 2011 28_12
 
Thiet ke website - Boutique art
Thiet ke website - Boutique artThiet ke website - Boutique art
Thiet ke website - Boutique art
 
FACEBOOK; DEL DESPRECIO DE LAS MASAS A “LA SABIDURÍA DE LAS MULTITUDES Dr. Ad...
FACEBOOK; DEL DESPRECIO DE LAS MASAS A “LA SABIDURÍA DE LAS MULTITUDES Dr. Ad...FACEBOOK; DEL DESPRECIO DE LAS MASAS A “LA SABIDURÍA DE LAS MULTITUDES Dr. Ad...
FACEBOOK; DEL DESPRECIO DE LAS MASAS A “LA SABIDURÍA DE LAS MULTITUDES Dr. Ad...
 
Emergia 2
Emergia 2Emergia 2
Emergia 2
 
Tarea De QuíMica1
Tarea De QuíMica1Tarea De QuíMica1
Tarea De QuíMica1
 

Similar to Auris solutions-risque-si-2012

Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchDaniel Soriano
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
Mobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menacesMobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menaceseGov Innovation Center
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceBee_Ware
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogITrust - Cybersecurity as a Service
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Sondage opinion way pour cci france gce - cybersécurité
Sondage opinion way pour cci france   gce - cybersécuritéSondage opinion way pour cci france   gce - cybersécurité
Sondage opinion way pour cci france gce - cybersécuritécontactOpinionWay
 
Ipsos x Sopra Steria - Les Français et la cybersécurité.pdf
Ipsos x Sopra Steria - Les Français et la cybersécurité.pdfIpsos x Sopra Steria - Les Français et la cybersécurité.pdf
Ipsos x Sopra Steria - Les Français et la cybersécurité.pdfIpsos France
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Market iT
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Alain EJZYN
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprisemariejura
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 

Similar to Auris solutions-risque-si-2012 (20)

Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patch
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Mobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menacesMobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menaces
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en france
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 
Sondage opinion way pour cci france gce - cybersécurité
Sondage opinion way pour cci france   gce - cybersécuritéSondage opinion way pour cci france   gce - cybersécurité
Sondage opinion way pour cci france gce - cybersécurité
 
Ipsos x Sopra Steria - Les Français et la cybersécurité.pdf
Ipsos x Sopra Steria - Les Français et la cybersécurité.pdfIpsos x Sopra Steria - Les Français et la cybersécurité.pdf
Ipsos x Sopra Steria - Les Français et la cybersécurité.pdf
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
 
Rapport de Post
Rapport de PostRapport de Post
Rapport de Post
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 

Auris solutions-risque-si-2012

  • 1. emn École de Management Numérique Système d'Information Sécurité & Piratage 2012 Mieux identifier les risques C'est déjà commencer à mieux les gérer SAS Auris Solutions - Technopôle Brest Iroise 115 rue Claude Chappe – 29280 Plouzané Tel 02 90 820 888 – Fax 02 22 44 20 96 – Mobile 06 75 31 51 20 Capital 11 000 € - Siret : 512 380 064 000 18 - Code APE : 7022Z
  • 2. emn École de Management Numérique État des lieux Ce document est une actualisation d'une synthèse que nous avions faite en 2011. Il prend en compte les derniers rapports, dont celui du Clusif 2012. SAS Auris Solutions - Technopôle Brest Iroise 115 rue Claude Chappe – 29280 Plouzané Tel 02 90 820 888 – Fax 02 22 44 20 96 – Mobile 06 75 31 51 20 Capital 11 000 € - Siret : 512 380 064 000 18 - Code APE : 7022Z
  • 3. 0650856622 Des risques ? Quels risques ? Pour l'entreprise, le 1er risque est de mal l'évaluer. Entre fantasmes, risque banal, mauvaise pratique ou ignorance, difficile d'avoir une vision claire. Réalité ? Fantasme ?
  • 4. 0650856622 C'est grave docteur ? Sources : « Menaces informatiques & pratique de sécurité en France », Clusif 2012 (entreprises de plus de 200 salariés)
  • 5. C'est grave docteur ? ● 1 ordinateur sur 5 connait une panne de disque dur pendant son exploitation ● 95% des salariés d'entreprises déclarent avoir déjà perdu des fichiers informatiques, représentant 1 heure à plusieurs jours de travail. ● 20% des ordinateurs portables sont volés ou avariés chaque année. ● 70% des PME ne protègent pas leurs sauvegardes. ●50% des entreprises perdant totalement leurs données ferment définitivement. ● 90 % des entreprises restantes mettent deux années à y faire face. ●60% des PME ayant vécu un sinistre informatique disparaissent dans les 5 ans. Source : enquête de la société Ontrack Data spécialisé dans la récupération des données.
  • 6. C'est grave docteur ? Sources : « Menaces informatiques & pratique de sécurité en France », Clusif 2012
  • 7. C'est grave docteur ? Les sociétés identifient très mal leur patrimoine informationnel. Le mouvement vers le cloud ne va pas améliorer les choses. Sources : « Menaces informatiques & pratique de sécurité en France », Clusif 2012
  • 8. C'est grave docteur ? Des progrès ont été fait en matière de sensibilisation au risque et de charte informatique. Sources : « Menaces informatiques & pratique de sécurité en France », Clusif 2012
  • 9. C'est grave docteur ? Les nouveautés technologiques ouvrent de nouvelles brèches. Sources : « Menaces informatiques & pratique de sécurité en France », Clusif 2012
  • 10. C'est grave docteur ? Le recours à la sécurité offerte par une informatique en infogérance progresse faiblement. Sources : « Menaces informatiques & pratique de sécurité en France », Clusif 2012
  • 11. C'est grave docteur ? Les PRA/PCA sont encore peu nombreux et couvrent principalement des aspects techniques ou d'infrastructure. Sources : « Menaces informatiques & pratique de sécurité en France », Clusif 2012
  • 12. C'est grave docteur ? La situation s'améliore, mais il y a encore pas mal de dégâts ! Sources : « Menaces informatiques & pratique de sécurité en France », Clusif 2012
  • 13. Quelques exemples Vol et usurpation d'identité sont toujours des problèmes classiques. Mais 2011 a apporté son lot de nouveautés. SAS Auris Solutions - Technopôle Brest Iroise 115 rue Claude Chappe – 29280 Plouzané Tel 02 90 820 888 – Fax 02 22 44 20 96 – Mobile 06 75 31 51 20 Capital 11 000 € - Siret : 512 380 064 000 18 - Code APE : 7022Z
  • 14. A quoi cela ressemble en 2012 ? Des types « originaux » d'attaques : ● Saturation des bandes passantes (déni de service LOIC – Low Orbit Ion Cannon) sur mobile, ● Écoute des conversations, SMS piratés, SMS surtaxés, usurpation d'identité. ● Des programmes malveillants sur les mobiles (tout OS) ● L'usage des sites de backup en ligne se répand : quel impact pour le patrimoine de l'entreprise ? ● Les médias sociaux (twitter, Facebook, …) facilitent la diffusion de fausses informations, voire simplement d'informations personnelles (doxing).
  • 15. A quoi cela ressemble en 2012 ? Fuites d'informations Une nouvelle tendance : attaquer les sociétés qui fournissent des solutions de sécurité pour se procurer les codes de protection. Sources : « Panorama de la cybercriminalité 2011 », Clusif
  • 16. A quoi cela ressemble en 2012 ? Des accidents : 12 mai 2011 à Vélizy, un coup de pelleteuse détruit une fibre optique → 250 000€ de préjudice pour le groupe Matelsom (sites e-commerce). Du 10 au 13 octobre 2011, RIM le fabriquant du BlackBerry subit une panne majeure sur son réseau (incident dans un datacenter, mauvais PRA). Son image de constructeur « sûr » est impacté. En 2012 RIM n'est plus que l'ombre de lui- même. Sources : « Panorama de la cybercriminalité 2011 », Clusif
  • 17. A quoi cela ressemble en 2012 ? Des réseaux d'activistes (la « grosse nouveauté ») : Sources : « Panorama de la cybercriminalité 2011 », Clusif
  • 18. A quoi cela ressemble en 2012 ? Fishing au goût d'ADOPI Drones, satellites (2007, 2008 rapport du sénat américain), rien ne résiste ! Sources : « Panorama de la cybercriminalité 2011 », Clusif
  • 19. A quoi cela ressemble en 2012 ? Infrastructures, appareils : ● Hôpitaux (Atlanta) et appareils médicaux télé-gérés (pace-maker, pompe à insuline, ...) ● Traitement de l'eau (Houston) ● Voie ferrées (aiguillages SNCF) ● Serrures sur IP Sources : « Panorama de la cybercriminalité 2011 », Clusif
  • 20. 0650856622 Remettons les choses à plat Un système d'information est un ensemble d'éléments : ● Technologie ● Organisation ● Processus Processus Technologie Organisation
  • 24. 0650856622 Démarche de gestion du risque Le CLUSIF (Club de la Sécurité de l'Information Français) préconise une approche qui s'appuie sur des scénarios. Le risque étant alors vu comme la probabilité de réalisation { menace + scénario + vulnérabilité } ● La menace est-elle plausible ? Probable ? Urgence = haute probabilité * haut impact ● Quel(s) scénario(s) découle(nt) de cette menace ? ● Sommes-nous vulnérable dans ce scénario ?
  • 25. Démarche de gestion du risque Identification Menace + Scénario + Vulnérabilité Mesures Palliatives + Correctives + Préventives Technique Sensibilisation Organisation Processus Formation Évaluation
  • 26. Recommandations Technologie ● DMZ (filtre, répartiteur de charge, sonde, ...) ● FireWall ● Antivirus + Antimalware ● Système d'exploitation et logiciels à jour ● Stratégie de sauvegarde / restauration ● Cryptage (TrueCrypt) ● Devices mobiles sécurisés Organisation ● Sensibilisation / responsabilisation ● Charte informatique Processus ● PRA / PCA ● Patrimoine numérique
  • 27. emn École de Management Numérique Système d'Information Sécurité & Piratage 2012 Mieux identifier les risques C'est déjà commencer à mieux les gérer SAS Auris Solutions - Technopôle Brest Iroise 115 rue Claude Chappe – 29280 Plouzané Tel 02 90 820 888 – Fax 02 22 44 20 96 – Mobile 06 75 31 51 20 Capital 11 000 € - Siret : 512 380 064 000 18 - Code APE : 7022Z
  • 28. Auris Solutions Tel : 02 90 820 888 ● Le portail général : http://auris-solutions.fr ● Le site du conseil NTIC : http://ntic.auris-solutions.com ● Le site produit informatique du pays de Brest : http://informatique-brest.com ● Le site de l’école de management numérique : http://ecole-managemement-numerique.com ● Le blog http://blog.auris-solutions.fr et la page google+ ● Notre compte twitter : https://twitter.com/AurisSolutions ● La page FaceBook Auris Solutions https://www.facebook.com/ et la page google+