Diaporama utilisé par Alain Ninane, responsable de la sécurité de l'information de l'UCL, lors de sa présentation au Forum financier du Brabant wallon, le 24 avril 2019.
Présentation proposée aux adhérents (élus et agents des collectivités) du SICTIAM lors de la semaine de l'innovation publique par Lycke Laetitia et Orihuela Benoît
Identity Days 2019 - Sécurisation MiM (Peter Geelen)Peter GEELEN ✔
Le but de cette session est de fournir un aperçu des meilleures pratiques de sécurité pour sécuriser votre infrastructure Identity Manager, à la fois sur site et sur le cloud. Ce document est plutôt une liste de contrôle et des consignes de sécurité qu'un guide détaillé, étape par étape. Il fournit des astuces et des conseils pratiques pour sécuriser votre configuration, avec de nombreuses considérations de conception.
À emporter, vous aurez un guide pratique et des pistes de réflexion pour sécuriser votre infrastructure de gestion des identités et vérifier votre configuration par rapport aux meilleures pratiques.
Internet et la protection des données personnelles Inter-Ligere
Conférence de Sophie Vulliet-Tavernier, directeur des études et de la prospective de la CNIL au Club IES (IAE de Paris Alumni) le 3 Février 2011 sur le thème "Internet et la protection des données personnelles".
Présentation proposée aux adhérents (élus et agents des collectivités) du SICTIAM lors de la semaine de l'innovation publique par Lycke Laetitia et Orihuela Benoît
Identity Days 2019 - Sécurisation MiM (Peter Geelen)Peter GEELEN ✔
Le but de cette session est de fournir un aperçu des meilleures pratiques de sécurité pour sécuriser votre infrastructure Identity Manager, à la fois sur site et sur le cloud. Ce document est plutôt une liste de contrôle et des consignes de sécurité qu'un guide détaillé, étape par étape. Il fournit des astuces et des conseils pratiques pour sécuriser votre configuration, avec de nombreuses considérations de conception.
À emporter, vous aurez un guide pratique et des pistes de réflexion pour sécuriser votre infrastructure de gestion des identités et vérifier votre configuration par rapport aux meilleures pratiques.
Internet et la protection des données personnelles Inter-Ligere
Conférence de Sophie Vulliet-Tavernier, directeur des études et de la prospective de la CNIL au Club IES (IAE de Paris Alumni) le 3 Février 2011 sur le thème "Internet et la protection des données personnelles".
La cybercriminalité est multiforme (fraude informatique, violation de données personnelles, atteinte à la e réputation…) et touchent les entreprises de toutes tailles et de tout secteurs d’activités. Ces attaques ont des répercussions financières qui mettent l’entreprise en danger. La prise de conscience de ces risques permet à l’entreprise de mettre en place des actions préventives.
Comment hacker Active Directory de A à Z? - Par Sylvain CortèsIdentity Days
Pendant cette session, nous ferons une démonstration Live complète des différentes méthodes de hack dédiées à Active Directory. Nous parcourrons les différentes étapes d’une attaque ciblée vers Active Directory : élévation locale de privilèges, découverte de l’environnement, découvert du réseau et du design Active Directory, le mouvement latéral pour étendre l’attaque, l’élévation de privilège sur les serveurs intermédiaires et finalement la conquête du domaine et de la forêt. Nous listerons ensemble les outils nécessaires à ces attaques et aborderons conjointement les attaques volontaires et les attaques via les malwares de type ransomware. Finalement, nous fournirons les conseils principaux pour rendre votre instance Active Directory moins sensible à ces types d’attaques.
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Le Cahier des charges : pilier de votre stratégie sur Internetpolenumerique33
Un site Internet ne peut bénéficier d’un bon retour sur investissement que si le projet est bien défini en amont et suivi en aval. Annexe au contrat, le cahier des charges est à la fois l’occasion de formaliser votre projet, un moyen de communiquer avec votre prestataire et un document à valeur juridique. L' Atelier du 19 mars, co organisé avec le Dpt Animation des Territoires de la CCIB , animé par le Pôle Numérique CCIB et le Cabinet Alias Avocats a été l'occasion de passer en revue , les points essentiels
pour rédiger le cahier des charges d'un blog ou d'un site
Cci bordeaux atelier cahier des charges 1703015polenumerique33
Un site Internet ne peut bénéficier d’un bon retour sur investissement que si le projet est bien défini en amont et suivi en aval. Annexe au contrat, le cahier des charges est à la fois l’occasion de formaliser votre projet, un moyen de communiquer avec votre prestataire et un document à valeur juridique. L' Atelier du 17 mars, co organisé avec le Dpt Animation des Territoires de la CCIB , animé par le Pôle Numérique CCIB et le Cabinet Alias Avocats, à Bordeaux, a été l'occasion de passer en revue , les points essentiels
pour rédiger le cahier des charges d'un blog ou d'un site web !
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
La Direction Générale des Entreprises vous propose d'en apprendre plus sur les menaces cyber qui concernent les petites structures ainsi que sur les solutions dont vous pouvez bénéficier.
Education numérique : thinkdata.ch un outil collaboratifThinkData
Présentation du Service ThinkData.ch à la Réunions annuelles de l’AFAPDP (Association francophone des autorités de protection des données personnelles), Monaco, 22 novembre 2012. Anne Catherine SALBERG (PPDT GE)
Cette présentation détaille les points clés à prendre en compte pour structurer et sécuriser une démarche BYOD au sein de l'entreprise.
Generation Y, nouveaux usages, Shadow IT font souvent référence à une tendance marquée par la volonté d'utiliser son device personnel dans un cadre professionnel.
La cybercriminalité est multiforme (fraude informatique, violation de données personnelles, atteinte à la e réputation…) et touchent les entreprises de toutes tailles et de tout secteurs d’activités. Ces attaques ont des répercussions financières qui mettent l’entreprise en danger. La prise de conscience de ces risques permet à l’entreprise de mettre en place des actions préventives.
Comment hacker Active Directory de A à Z? - Par Sylvain CortèsIdentity Days
Pendant cette session, nous ferons une démonstration Live complète des différentes méthodes de hack dédiées à Active Directory. Nous parcourrons les différentes étapes d’une attaque ciblée vers Active Directory : élévation locale de privilèges, découverte de l’environnement, découvert du réseau et du design Active Directory, le mouvement latéral pour étendre l’attaque, l’élévation de privilège sur les serveurs intermédiaires et finalement la conquête du domaine et de la forêt. Nous listerons ensemble les outils nécessaires à ces attaques et aborderons conjointement les attaques volontaires et les attaques via les malwares de type ransomware. Finalement, nous fournirons les conseils principaux pour rendre votre instance Active Directory moins sensible à ces types d’attaques.
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Le Cahier des charges : pilier de votre stratégie sur Internetpolenumerique33
Un site Internet ne peut bénéficier d’un bon retour sur investissement que si le projet est bien défini en amont et suivi en aval. Annexe au contrat, le cahier des charges est à la fois l’occasion de formaliser votre projet, un moyen de communiquer avec votre prestataire et un document à valeur juridique. L' Atelier du 19 mars, co organisé avec le Dpt Animation des Territoires de la CCIB , animé par le Pôle Numérique CCIB et le Cabinet Alias Avocats a été l'occasion de passer en revue , les points essentiels
pour rédiger le cahier des charges d'un blog ou d'un site
Cci bordeaux atelier cahier des charges 1703015polenumerique33
Un site Internet ne peut bénéficier d’un bon retour sur investissement que si le projet est bien défini en amont et suivi en aval. Annexe au contrat, le cahier des charges est à la fois l’occasion de formaliser votre projet, un moyen de communiquer avec votre prestataire et un document à valeur juridique. L' Atelier du 17 mars, co organisé avec le Dpt Animation des Territoires de la CCIB , animé par le Pôle Numérique CCIB et le Cabinet Alias Avocats, à Bordeaux, a été l'occasion de passer en revue , les points essentiels
pour rédiger le cahier des charges d'un blog ou d'un site web !
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
La Direction Générale des Entreprises vous propose d'en apprendre plus sur les menaces cyber qui concernent les petites structures ainsi que sur les solutions dont vous pouvez bénéficier.
Education numérique : thinkdata.ch un outil collaboratifThinkData
Présentation du Service ThinkData.ch à la Réunions annuelles de l’AFAPDP (Association francophone des autorités de protection des données personnelles), Monaco, 22 novembre 2012. Anne Catherine SALBERG (PPDT GE)
Cette présentation détaille les points clés à prendre en compte pour structurer et sécuriser une démarche BYOD au sein de l'entreprise.
Generation Y, nouveaux usages, Shadow IT font souvent référence à une tendance marquée par la volonté d'utiliser son device personnel dans un cadre professionnel.
Similar to Et si finalement, nous étions les meilleurs acteurs de notre cybersécurité? (20)
Les Finances de la Région wallonne : le temps de la responsabilité.
Adrien Dolimont
Ministre Wallon des Finances, du Budget, des Aéroports et des Infrastructures sportives
Prix de l’énergie, inflation et indexation automatique : quelles conséquences pour la compétitivité et le pouvoir d’achat en Belgique?
Gregory de Walque, économiste BNB
Charlotte de Montpellier, économiste ING
IDEA acteur du développement économique et de la réindustrialisation du Cœur du Hainaut - Focus sur les projets phares
Caroline DECAMPS, Directrice Générale
Le Green Deal Européen, une vision climatique, industrielle ou géopolitique ?
Sébastien PAQUOT
Chef d'Unité Adjoint - Climate Finance - DG CLIMA - Commission Européenne
Forum financier de Liège
De l’opportunité de convergences à la nécessité de collaborer : les réseaux hospitaliers à l’épreuve des crises
Orateurs :
Sylvianne Portugaels Directeur général de l’hôpital de la Citadelle
Marc De Paoli
Administrateur-délégué du CHU Liège
Projections économiques pour la Belgique : entre tensions inflationnistes et contexte international incertain
Par le Directeur Jean Hilgers, Banque nationale de Belgique
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Et si finalement, nous étions les meilleurs acteurs de notre cybersécurité?
1. ET SI FINALEMENT, NOUS ÉTIONS LES
MEILLEURS ACTEURS DE NOTRE
CYBERSÉCURITÉ ?
Forum Financier du Brabant wallon
24 avril 2019
Alain Ninane – RSSI@UCLouvain.be
2. PLAN
• Un peu de théorie
• Définitions
• Cadre légal
• Expérience UCLouvain
• Domaines d’attention
• Le hacking social
• La protection des données
• L’internet des objets
• Le nomadisme
• Conclusion
• Liens utiles
24 avril 2019 Forum Financier BW 2
3. Cybersécurité ?
• Wikipédia en donne une définition intéressante
• Le mot cybersécurité est un néologisme désignant le rôle de
l’ensemble des lois, politiques, outils, dispositifs, concepts et
mécanismes de sécurité, méthodes de gestion des risques,
actions, formations, bonnes pratiques et technologies [….]
• Vision courante
• Sécurité informatique
• Quels mots-clefs ressortent le plus ?
• +++ Antivirus …
• ++ Parefeu …
• + Phishing … Hacker …
• -- Backup …
• Vision essentiellement technique
24 avril 2019 Forum Financier BW 3
4. Informatique – Information - Données
• Informatique
• Traitement automatique de l’information (début 20è s. )
• Vision essentiellement technologique :
• Matériel, Logiciel, Réseau…
• Information
• Connaissance pouvant avoir un effet
• Remonte à l’antiquité
• 1er document chiffré (16è s. av. j-c.)
• Données
• Représentation de l’information
24 avril 2019 Forum Financier BW 4
5. Informatique – Information - Données
• Ce sont des actifs (a de la valeur)
• Spécifiques
• Les actifs propres du système informatique
• Serveurs, logiciels, PCs d’une salle de change…
• Sous contrôle du service informatique
• A-Spécifiques
• Les actifs portés par le système informatique
• Données
• Numéro de compte client
• Documents de travail réunion
• Hors de contrôle du service informatique
24 avril 2019 Forum Financier BW 5
6. Les nouveaux actifs du 21è s.
• Les données sont le nouvel or noir
• Des hôpitaux belges vendent les données de leurs
patients (Le Soir, 6/10/2017)
• Taxe sur les GAFA: l'UE se laisse intimider (Le Soir,
7/11/2018)
• Facebook: une faille expose les données de 540
millions d’utilisateur (Le Soir, 4 avril 2019)
• Internet est le 4è fluide…
• En complément du gaz, de l’eau et de l’électricité
24 avril 2019 Forum Financier BW 6
7. Actifs – Menaces et Protection
• Sécurité
• En anglais : safety
• Prévention/gestion d’incidents imprévus
• Exemples : Panne d’un serveur, fibre optique coupée
lors d’un chantier, délestage, crash disque…
• Sûreté
• En anglais : security
• Prévention/gestion d’incidents volontaires
• Sous-entendu : d’origine humaine (hackers…)
• Exemples : Intrusion dans un serveur, sabotage de
matériel, fausses factures…
24 avril 2019 Forum Financier BW 7
9. Cadres légaux (en général)
• Sécurité
• Service de prévention et protection au travail
• Loi de 1996 sur le bien être au travail, harcèlement,
prévention incendie… (remplace-ra le RGPT)
• Comité prévention et protection au travail (CPPT)
• Sûreté
• Service de sûreté (p.ex. gardiennage)
• Loi sur la sécurité privée et particulière (ex loi Tobback)
24 avril 2019 Forum Financier BW 9
10. Cadre légal pour les données ?
• Cadre légal “pauvre”
• Ex Loi vie privée de 1992
• Loi cybercriminalité 2000
• Loi communications électronique 2005
• CCT 81 sur la cybersurveillance
• CCT 68 videosurveillance
• Anectotes
• Piratage BISTEL (Le Soir, 5/11/1988)
• Accès “soudés” carte bancaire (Misc N°56, 07/2011)
24 avril 2019 Forum Financier BW 10
11. Cadre légal – Epilogue J - LE RGPD !
• Règlement Général Protection des Données
• Porte ses effets depuis le 25 mai 2018
• Pas une directive ; un règlement
• Pas de transposition nécessaire en droit belge
• Directement applicable
• Mais lacunes par rapport à loi VP de 1992 (abrogée)
• CPVP -> APD
• Commission de la protection de la vie privée
• Autorité de protection des données
24 avril 2019 Forum Financier BW 11
12. Le RGPD en bref
• Nouvelle loi “Vie Privée” européenne
• Notion de consentement
• Plus de consentement tacite
• Fondement du traitement
• Droit des personnes concernées
• Information – rectification - effacement
• Organisation
• Data Protection Officer
• Privacy by design
• Registre des activités de traitement
• Registre des incidents
• Sanctions
24 avril 2019 Forum Financier BW 12
13. Votre orateur – RSSI@UCLouvain
• Responsable Sécurité du Système d’Information
• Missions
• Conseiller
• Coordinateur
• Gestionnaire d’identité
• Expérience dans le 𝜇-cosme UCLouvain
• Le vrai problème ne relève pas de la technologie
mais surtout des utilisateurs (80%)
• Importance de la sensibilisation et formation
24 avril 2019 Forum Financier BW 13
14. Domaines d’attention
1. Hacking Social
2. La protection des données
3. L’internet des objets
4. Logiciel et matériels
5. Le Cloud
6. Le nomadisme
7. L’informatique cachée
24 avril 2019 Forum Financier BW 14
15. 1 – Le Hacking Social
• Phishing
• Sites Web malicieux
• Documents ou mails malicieux
• Fraude au CEO
• Réseaux sociaux
• Facebook, Skype…
• Faux ami.e(s)
• Comportements innapropriés
• Demandes de rançon
24 avril 2019 Forum Financier BW 15
18. Phishing 3 – Elements d’attention
24 avril 2019 Forum Financier BW 18
19. Phishing 4 – Elements d’attention
24 avril 2019 Forum Financier BW 19
20. Mails avec documents malicieux
• Document attractif ou attendu
• Contient du code malveillant qui va infecter votre
ordinateur
• Document Word avec Macro
• Fichier PDF trafiqué (avec vieil Acrobat Reader)
• Cryptojacking
• Cryptolocker (chiffrement du disque dur)
• Ransomware (paiement d’une rançon)
• Moneyjacking
• Votre ordinateur va servir à “miner” des bitcoins
• “Vol” de votre puissance de calcul et de votre électricité
24 avril 2019 Forum Financier BW 20
24. Fraude au CEO
24 avril 2019 Forum Financier BW 24
• https://goo.gl/uTXAse
25. Mesures de précautions
• Vérifier l’adresse réelle d’expédition
• Dans la mesure du possible (voir les entêtes)
• Vérifier la plausibilité du contenu
• Au besoin, confirmation par téléphone
• Au numéro que VOUS connaissez
• Ne cliquer pas compulsivement
• Signature / Chiffrement des emails
• Utilisation de certificats numériques
• Authenticité de l’expéditeur
• Non répudiation du contenu
• Secret de la communication
24 avril 2019 Forum Financier BW 25
26. 2 – La Protection des Données (1)
• Mot de passe
• Utilisation : spamming, espionnage, fraude…
• Complexité (et surtout longueur)
• C’est personnel… comme une brosse à dents
• Utilisation d’un 2nd facteur d’authentification
• Vol de matériel
• Quid du matériel et des données volées ?
• Backup, chiffrement (Réflexions en cours)
• Les backups
• Protection contre le vol
• Protection contre la destruction accidentelle (ou volontaire)
• Doivent être automatiques !!
24 avril 2019 Forum Financier BW 26
27. 2 – La Protection des Données (2a)
• Fuite de données
• Réfléchir au périmètre de diffusion des documents
• Classifier les documents
• Confidentiels, Restreints, Internes, Publics
• Suis-je victime d’une fuite de données ?
• Recherche Google avancées
• "alain ninane" site:uclouvain.be filetype:pdf
• Have I been pawned
• https://haveibeenpwned.com/
• Présence d’une adresse email dans une fuite de données
• Possibilité de compte institutionnel
• Pastebin
• Plateforme d’échange de documents textes
• http://www.pastebin.com
• Possibilité de configurer des triggers
24 avril 2019 Forum Financier BW 27
28. 2 – La Protection des Données (2b)
24 avril 2019 Forum Financier BW 28
29. 2 – La Protection des Données (3)
• Utilisation des stockages Cloud
• Attention aux données à caractère personnel
• Attention aux clouds gratuits (à-la-Dropbox)
• Attention aux formulaires Google (p.ex.)
• Préférence aux solutions institutionnelles
• Cloud ou pas Cloud
• Interne ou Externe
• Chiffrement des documents
• https://www.cnil.fr/fr/comment-chiffrer-ses-documents-et-ses-repertoires
24 avril 2019 Forum Financier BW 29
30. 2 – La Protection des Données (4)
• Protection des sites Web
• Mises-à-jours des frameworks (wordpress, joomla…)
• Destruction
• De documents, y compris papiers…
• Disques durs
• Effacé du web ≠ disparaître du web
• Internet archives : https://archive.org/web/
24 avril 2019 Forum Financier BW 30
32. 3 – L’Internet des Objets (1)
• Objets connectés
• Parfois à l’insu de votre plein gré J
• Matériel bureautique
• Photocopieurs, scanners
• Routeurs WIFI
• Domotique
• Chauffage, Aspirateurs
• Caméras de surveillance
• Caméras belges non protégées
• http://www.insecam.org/en/bycountry/BE/
24 avril 2019 Forum Financier BW 32
33. 3 – L’Internet des Objets (2)
• Comment savoir si on est concerné ?
• https://www.shodan.io
• Permet de mesurer sa surface d’attaque
24 avril 2019 Forum Financier BW 33
35. 4 – Le Nomadisme (1)
• WIFI
• Eviter les WIFI ouverts
• Désactivé si pas utilisé
• Points d’accès
• Réseau caché (hidden ssid)
• Sécurité au moins WPA2
• Modifier mot de passe vendeur
• VPN – Virtual Private Networks
• Institutionnels
• Privés
• Plus si “confidentiels” maintenant
24 avril 2019 Forum Financier BW 35
36. 4 – Le Nomadisme (2)
• Clefs USB
• Vecteur de malwares si pas d’anti-virus
• Bad USB Key Event with CCB@LLN
• https://youtu.be/dcl08b8R4sc
24 avril 2019 Forum Financier BW 36
37. Conclusion
• Vigilance de tous les instants !
• Comme un chirurgien dans une opération…
• Ne pas croire que cela n’arrive qu’aux autres…
• Bon sens !
• Ne pas croire aux contes de fées…
• Agir dans sa vie “numérique” comme dans sa vie réelle…
• S’informer !
24 avril 2019 Forum Financier BW 37
38. Liens utiles
• Centre Belge pour la Cybersécurité (CCB)
• https://ccb.belgium.be/fr
• Différents publics : privé, professionnel, scolaire, …
• Pour le grand public
• https://www.safeonweb.be/fr
• Service opérationnel
• The Federal Cyber Emergency Response Team (CERT.be)
• https://www.cert.be/fr
• RTBF
• Classic 21 – Surfons tranquille
• Site RTBF
• https://www.facebook.com/Classic21SurfonsTranquille/
24 avril 2019 Forum Financier BW 38