SlideShare una empresa de Scribd logo
1 de 35
Descargar para leer sin conexión
Cybersécurité : vous avez des problèmes
de sécurité dans leTI, c’est de votre faute…
Par Claude Marson
Formateur en technologies de l’information
JE ME PRÉSENTE
CLAUDE MARSON
Le sujet traité est très sensible : faillites
d’entreprises, pertes financières, suicides…
Nous adopterons volontairement un ton libre…voire
provocateur!
Il ne faudra pas prendre nos propos au premier degré : c’est
un moyen de susciter des réactions… indignées.
Notre objectif est d’alerter les usagers sur l’urgence qu’il y a
de prendre la cybercriminalité au sérieux : cessons de croire
qu’elle se limite à quelques actions de « ransomware ».
C’est aussi le moment d’avoir un peu d’humour…
Avertissement
La sécurité est généralement mal abordée dans les entreprises.
Si vous avez des problèmes à cet égard, c’est de votre faute dans 95 % des cas!
5 domaines clés que nous allons détailler :
1. Il n’y a pas de prise de conscience claire du problème
2. La cybercriminalité est une sorte de « spectacle » dont la presse se fait l’écho
3. Les techniques de protection sont inadaptées
4. Les entreprises sont mal organisées face à la cybercriminalité
5. On ne met pas les bonnes personnes en face des cybercriminels
C’est de votre faute
SERVEURS CENTRAUX
 Pas de chiffrement des données sensibles
 Failles dans les couches de virtualisation
 Sauvegardes anarchiques et non contrôlées
 Mauvaise administration des patchs
 Applications mal écrites
 Failles OS et API
 Services inutiles installés par défaut
 Délégation de « comptes de circonstances »
 Pas de solutions de PCA/PRA
UnTI ouvert aux quatre vents…
DMZ
 Détections d’intrusions inadaptées (IDS)
 Pas d’analyse des logs (SIEM)
 Règles de filtrage aux pare-feux inadaptées
 Pourriels malicieux non bloqués
UnTI ouvert aux quatre vents…
RÉSEAU
 Déni de service réseau trop simple
 Protections insuffisantes contre mascarade
 Mauvaise gestion des mots de passe, pas de
provisionnement général
UnTI ouvert aux quatre vents…
POSTE DETRAVAIL
 Mise à jour non centralisée, avec logiciels
non contrôlés
 Pas d’écrans de veille et machines en
session laissées sans surveillance
 Droits administrateurs inutiles attribués
aux cadres
 « Buddy punching »
 Failles applicatives (JavaScript)
UnTI ouvert aux quatre vents…
UTILISATEURS
 Prise de conscience insuffisante (pas de
charte de sécurité)
 Pas de sauvegardes des données critiques
 Pas de chiffrement des données sensibles
UnTI ouvert aux quatre vents…
Les principales formes d’attaques
Pas de prise de conscience claire du problème
La sécurité informatique, c’est avant tout un problème technique.
Ignorer le danger n’exclut pas le danger. Ça n’arrive pas qu’aux autres.
Le temps n’est plus des pirates « au grand cœur », lesArsène Lupin modernes.
 L’écossais Gary McKinnon : pénètre 97 ordinateurs de la NASA, US Army, armée de
terre, le Pentagone, le ministère de la Défense… : il cherchait seulement à établir
l'existence de vaisseaux spatiaux d'origine extraterrestre!
 Les seules motivations en 2016, c’est l’argent et le terrorisme.
Gary McKinnon
Le CA mondial de la cybercriminalité, tout compris, avec les anti-malwares qui ne servent pas à
grand-chose, est supérieur à celui de la drogue : plus de 400 G$.
La cybercriminalité est une arme qui ne nécessite pas de gros investissements.
 Les écoles djihadistes forment des cybercriminels qui vont s’attaquer aux ressources sensibles des pays
dont ils combattent le mode de vie.
Les gouvernements se préoccupent plus de la protection des données personnelles que des vrais
problèmes de cybercriminalité.
 Les services chargés de protéger les ressources publiques sont le plus souvent dérisoires.
Dans la plupart des pays, le cadre juridique n’est plus adapté.
Pas de prise de conscience claire du problème
Gary McKinnon
 La cybercriminalité s’est organisée :
 Tarifs, prestations, prestataires
 100 000 délinquants qui constituent une
véritable économie
 Globalement, les usagers ont trop
confiance dans Internet et n’appliquent pas
les règles élémentaires de protection :
 10 % de la totalité des contenus Internet
sont jugés pollués et inutilisables
Pas de prise de conscience claire du problème
1Pas de prise de conscience claire du problème
Les entreprises maintiennent des versions dépassées de navigateurs
 Ces versions nécessitent des greffons pour s’adapter aux besoins modernes… ce qui est des
plus dangereux!
Les internautes se croient en sécurité sur Facebook et les réseaux sociaux : erreur!
 Ce sera la cible n°1 des criminels qui ne peuvent pas ignorer 1,3 milliard d’usagers peu soucieux
de protection.
On se trompe souvent de cibles :
 Les vers et les virus représentent moins de 10 % des menaces
 Le vrai problème, ce sont les chevaux deTroie et les portes dérobées (backdoors) dans les
systèmes et applications
La cible des mobiles remplace celle des PC.
 On s’attend à ce qu’il y ait 100 000 nouveaux logiciels malveillants (malwares) par
jour (50 000 pour les PC au mieux de leur forme).
Les industriels n’ont pas conscience du problème (car ils n’y ont jamais été
confrontés). Ils ignorent que leurs structures sont fragiles.
 L’attaque Stuxnet sur les automates iraniens dans les centrales nucléaires, l’attaque
sur les centrales thermiques en Ukraine…
 C’est dans ce domaine qu’il faudra être le plus vigilant… si les plateformes
industrielles partagent les mêmes réseaux de transport que les autres départements.
Pas de prise de conscience claire du problème
Pas de prise de conscience claire du problème
La cyberguerre est déjà commencée et
les pessimistes pensent qu’elle est déjà
perdue.
 Rôle très ambigu joué par la Russie
et la Chine
 Ces 2 pays ont institutionnalisé des
structures affectées au
cyberespionnage… tout comme les
États-Unis, le Canada et l’Europe!!!
 Salons où sont invités les pirates : Hackfest…
 La presse qui relate avec «gourmandise» les exploits des cybercriminels
 Dans l’entreprise, sentiment diffus que le piratage informatique est une forme de
contestation, dont les employés sont inconsciemment complices : syndrome de la
grève qui pourrit la vie des usagers, mais «que l’on comprend…»
 La cybercriminalité s’est organisée, avec ses tarifs et ses prestataires
La cybercriminalité est un spectacle…
et un business!
La presse s’est extasiée devant les
exploits de ce parfait abruti qu’est
le jeune Sebastian Gruber, un
Autrichien de 15 ans, qui a
attaqué 259 entreprises en 3
mois, soit 3 par jour : défaçage,
divulgations de données, etc.
Le rançongiciel ou « ransomware »
 Ne jamais payer
 Faire de la prévention : sauvegardes, restaurations, contrôle des supports…
Le rançongiciel ou «ransomware»
 Charte de sécurité
 Inexistante ou trop touffue
 De 5 à 8 points fondamentaux à respecter
 La charte doit être présentée avec fermeté
et formalité (cérémonie…)
 Motivation du personnel
 Présenter les conséquences du non-respect
de la charte
 Prévoir des sanctions dissuasives
 Insouciance des usagers
 10 % des malwares sont véhiculés par des
clés USB
L’organisation n’est pas (plus) adaptée
 Les protocoles Internet n’ont pas été conçus pour supporter 3
milliards d’internautes et 600 millions de serveursWeb
 TCP, IP, DNS, SMTP, ICP, SSL… sont des incitations au crime
 Il est sans doute trop tard pour faire machine arrière
 Protections périmétriques insuffisantes ou inadaptées
 Applications remplies de failles
 Failles dans les OS et les API
 Boîte à outils insuffisante
 Folie du BYOD
Les techniques de protection sont
souvent inadaptées
LeTI est une passoire…
… et les protocoles
Internet, une plaisanterie
douteuse!
Les chevaux deTroie et les portes
dérobées (backdoors)
 Les programmes malveillants les plus répandus
 LesTrojware : chevaux deTroie qui ne peuvent pas se
démultiplier seuls
 Les portes dérobées, outils de dissimulation d’activités,
et tous les chevaux deTroie ont progressé de 119,7 % (ils
représentent 89,45 % du total)
 Ce sont des exécutables qui attendent d’être activés
par un évènement : une date, un anniversaire… qui les
déclenchera
 Très difficiles à détecter, car rien a priori ne les
distingue d’un autre exécutable.
Les chevaux deTroie et les portes
dérobées (backdoors)
 Les parades sont difficiles à mettre en œuvre, parmi
lesquelles, toutefois :
 l’analyse des signatures
 la recherche de séquences en code machine
 le calcul et contrôle des empreintes
 la cartographie des exécutables comparée à une carte déjà
enregistrée (whitelisting)
 l’analyse du comportement de la machine de l’utilisateur, en
espérant pouvoir anticiper sur les dégradations
 Les backdoors sont une vieille pratique, dont se sont
(toujours) servis les constructeurs et éditeurs : IBM,
Microsoft…
Dan Kaminsky
L’énorme faille DNS
 Dan Kaminsky dévoile à l’été 2008
une faille importante du protocole
DNS qui permet de contaminer le
cache des serveurs DNS.
 Le pirate peut ainsi, sous son
contrôle, rediriger une navigation
et des courriers vers des domaines
qu’il contrôle.
 À la fin 2008, sur les 12 millions de
serveurs DNS recensés, 44 %
n’avaient pas encore été corrigés :
c’était une incitation au crime…
 Le gouvernement américain a
lancé une étude pour la refonte du
protocole, ce qui se traduit par une
mise à jour très importante.
Les faiblesses du codage
Les dangers de l’hypervision
La mécanique d’une attaque APT
 Advanced : les techniques les plus sophistiquées sont utilisées
 Persistent : le but n’est pas le gain financier immédiat, il y a une cible et
un objectif bien précis
 Threat : les opérations structurées et coordonnées sont menées par des
pirates compétents
Le termeAPT (Advanced PersistentThreats) correspond à un enchaînement d’attaques par
des moyens divers, en vue d’effectuer une opération délictueuse
Le vol de données se propage sans que personne ne s’en émeuve vraiment…
En 2016, c’est par dizaines de millions que les données sont piratées : Home Depot,TJX, etc.
Le problème du vol de données
24 millions de comptes
piratés chez Zappos,
boutique en ligne de
chaussures et de vêtements,
filiale d’Amazon.
134 millions de cartes de crédit volées
chez Heartland, via une injection SQL qui
a permis d’installer un logiciel espion
(spyware) dans le système Heartland
ESTsoft : les informations
personnelles de 35 millions de
Sud-Coréens sont volées
grâce à une faille de sécurité
chez un important
distributeur de logiciels
58 millions de cartes
compromises chez
Home Depot
Le fichier national non chiffré du
«Department ofVeteranAffairs» est
volé (26 millions de personnes) : noms,
numéros de sécurité sociale, états de
service et nombreuses informations
confidentielles
Vol d’informations concernant
40 millions de personnes chez
RSA. La technique utilisée fait
encore débat. RSA affirme que
deux groupes distincts de
pirates sont intervenus par
hameçonnage, avec l’aide d’un
gouvernement étranger…
94 millions de cartes volées chezTJX du fait
de l’absence de pare-feu.AlbertGonzalez,
coupable présumé de l’attaque, est
condamné à 40 ans de prison.
Un pirate revendique le vol de
150 000 dossiers clientsAdobe
et a publié les informations
confidentielles de 230 de ces
clients.Yahoo serait le
prochain sur la liste.
Les botnets : l’asservissement de nos machines
 Ressources humaines absentes
 On fait de l’administration de la sécurité, mais pas
de prévention
 Il faut mettre en face des cybercriminels les
mêmes… mais honnêtes, si possible
 Il faut accepter que ces spécialistes de la sécurité
soient des marginaux vis-à-vis de l’entreprise
 Ils ne respectent pas les horaires : ils travaillent la
nuit ou quand ça leur chante…
 Ils connaissent les forums des pirates, là où
l’information est diffusée
 Ils fréquentent les communautés criminelles,
comme une « taupe », et s’informent
Profil inadéquat du personnel
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]

Más contenido relacionado

La actualidad más candente

Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécuritéHarvey Francois
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Intervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOIntervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOMauriceLambert1
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Intelligence-Artificielle-cours.pdf
Intelligence-Artificielle-cours.pdfIntelligence-Artificielle-cours.pdf
Intelligence-Artificielle-cours.pdfTCHAMINIPRINCESSELUS
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsBee_Ware
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat IntelligencePrachi Mishra
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Bachir Benyammi
 
Cours cryptographie Master 1
Cours cryptographie Master 1Cours cryptographie Master 1
Cours cryptographie Master 1Papis NIANG
 

La actualidad más candente (20)

Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
Introduction au Phishing
Introduction au PhishingIntroduction au Phishing
Introduction au Phishing
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Intervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOIntervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIO
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Ssi
SsiSsi
Ssi
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Intelligence-Artificielle-cours.pdf
Intelligence-Artificielle-cours.pdfIntelligence-Artificielle-cours.pdf
Intelligence-Artificielle-cours.pdf
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
 
Cours cryptographie Master 1
Cours cryptographie Master 1Cours cryptographie Master 1
Cours cryptographie Master 1
 

Destacado

Réussir une implantation ITIL® durable [Webinaire]
Réussir une implantation ITIL® durable [Webinaire]Réussir une implantation ITIL® durable [Webinaire]
Réussir une implantation ITIL® durable [Webinaire]Technologia Formation
 
Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...
Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...
Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...Technologia Formation
 
Comment trouver des idées de contenus performants? [Webinaire]
Comment trouver des idées de contenus performants? [Webinaire]Comment trouver des idées de contenus performants? [Webinaire]
Comment trouver des idées de contenus performants? [Webinaire]Technologia Formation
 
Meilleures pratiques en gestion de projets agile [Webinaire]
Meilleures pratiques en gestion de projets agile [Webinaire]Meilleures pratiques en gestion de projets agile [Webinaire]
Meilleures pratiques en gestion de projets agile [Webinaire]Technologia Formation
 
Formation e-learning : en savoir plus sur cette industrie [Webinaire]
Formation e-learning : en savoir plus sur cette industrie [Webinaire]Formation e-learning : en savoir plus sur cette industrie [Webinaire]
Formation e-learning : en savoir plus sur cette industrie [Webinaire]Technologia Formation
 
Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]
Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]
Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]Technologia Formation
 
Office vs Office 365 : quelles différences? [Webinaire]
Office vs Office 365 : quelles différences? [Webinaire]Office vs Office 365 : quelles différences? [Webinaire]
Office vs Office 365 : quelles différences? [Webinaire]Technologia Formation
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnellesBee_Ware
 
Musette Numérique de l'Actif - livrable final
Musette Numérique de l'Actif - livrable finalMusette Numérique de l'Actif - livrable final
Musette Numérique de l'Actif - livrable finalFing
 
Gestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsGestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsClaranet
 
Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Claranet
 
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...CNIL ..
 
Unternehmensorganisation
UnternehmensorganisationUnternehmensorganisation
UnternehmensorganisationOliver Aflenzer
 
Strategieanalysen - Services für die Strategie- und Managementberatung
Strategieanalysen - Services für die Strategie- und ManagementberatungStrategieanalysen - Services für die Strategie- und Managementberatung
Strategieanalysen - Services für die Strategie- und ManagementberatungWinfried Kempfle Marketing Services
 
Mediengelder - SPIELfilmen Workshop
Mediengelder - SPIELfilmen WorkshopMediengelder - SPIELfilmen Workshop
Mediengelder - SPIELfilmen WorkshopTausend Medien
 
#15MinPasPlus sur le Sprint
#15MinPasPlus sur le Sprint#15MinPasPlus sur le Sprint
#15MinPasPlus sur le SprintLes Gaulois
 

Destacado (20)

Réussir une implantation ITIL® durable [Webinaire]
Réussir une implantation ITIL® durable [Webinaire]Réussir une implantation ITIL® durable [Webinaire]
Réussir une implantation ITIL® durable [Webinaire]
 
Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...
Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...
Qu'est-ce que l'expérience utilisateur UX ? un facteur de différenciation [We...
 
Comment trouver des idées de contenus performants? [Webinaire]
Comment trouver des idées de contenus performants? [Webinaire]Comment trouver des idées de contenus performants? [Webinaire]
Comment trouver des idées de contenus performants? [Webinaire]
 
Meilleures pratiques en gestion de projets agile [Webinaire]
Meilleures pratiques en gestion de projets agile [Webinaire]Meilleures pratiques en gestion de projets agile [Webinaire]
Meilleures pratiques en gestion de projets agile [Webinaire]
 
Formation e-learning : en savoir plus sur cette industrie [Webinaire]
Formation e-learning : en savoir plus sur cette industrie [Webinaire]Formation e-learning : en savoir plus sur cette industrie [Webinaire]
Formation e-learning : en savoir plus sur cette industrie [Webinaire]
 
Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]
Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]
Bonnes pratiques : comment rédiger vos courriels en anglais ? [Webinaire]
 
Office vs Office 365 : quelles différences? [Webinaire]
Office vs Office 365 : quelles différences? [Webinaire]Office vs Office 365 : quelles différences? [Webinaire]
Office vs Office 365 : quelles différences? [Webinaire]
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnelles
 
Musette Numérique de l'Actif - livrable final
Musette Numérique de l'Actif - livrable finalMusette Numérique de l'Actif - livrable final
Musette Numérique de l'Actif - livrable final
 
Gestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligationsGestion des données personnelles : comprendre vos nouvelles obligations
Gestion des données personnelles : comprendre vos nouvelles obligations
 
Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...Gestion des données personnelles : Comment Claranet participe à votre conform...
Gestion des données personnelles : Comment Claranet participe à votre conform...
 
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...
BAROMETRE 2016 | Les pratiques numériques et la maîtrise des données personne...
 
Unternehmensorganisation
UnternehmensorganisationUnternehmensorganisation
Unternehmensorganisation
 
Strategieanalysen - Services für die Strategie- und Managementberatung
Strategieanalysen - Services für die Strategie- und ManagementberatungStrategieanalysen - Services für die Strategie- und Managementberatung
Strategieanalysen - Services für die Strategie- und Managementberatung
 
Mediengelder - SPIELfilmen Workshop
Mediengelder - SPIELfilmen WorkshopMediengelder - SPIELfilmen Workshop
Mediengelder - SPIELfilmen Workshop
 
#15MinPasPlus sur le Sprint
#15MinPasPlus sur le Sprint#15MinPasPlus sur le Sprint
#15MinPasPlus sur le Sprint
 
Escola
EscolaEscola
Escola
 
Skyworth
SkyworthSkyworth
Skyworth
 
Work microwave
Work microwaveWork microwave
Work microwave
 

Similar a Cybersécurité : les règles à appliquer [Webinaire]

Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...ITrust - Cybersecurity as a Service
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019OPcyberland
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxOuattaraAboulaye1
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 

Similar a Cybersécurité : les règles à appliquer [Webinaire] (20)

Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 

Más de Technologia Formation

Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...Technologia Formation
 
Webinaire Cohésion | Les clés d’un processus de transformation numérique
Webinaire Cohésion | Les clés d’un processus de transformation numériqueWebinaire Cohésion | Les clés d’un processus de transformation numérique
Webinaire Cohésion | Les clés d’un processus de transformation numériqueTechnologia Formation
 
Webinaire | Empathie : compétence clé de la gestion de conflits
Webinaire | Empathie : compétence clé de la gestion de conflitsWebinaire | Empathie : compétence clé de la gestion de conflits
Webinaire | Empathie : compétence clé de la gestion de conflitsTechnologia Formation
 
Webinaire Technologia | Bienveillance au travail : une notion mal comprise
Webinaire Technologia | Bienveillance au travail : une notion mal compriseWebinaire Technologia | Bienveillance au travail : une notion mal comprise
Webinaire Technologia | Bienveillance au travail : une notion mal compriseTechnologia Formation
 
Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...
Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...
Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...Technologia Formation
 
Webinaire Gestion de projets: Intégrer l’IA comme alliée de votre succès
Webinaire Gestion de projets: Intégrer l’IA comme alliée de votre succèsWebinaire Gestion de projets: Intégrer l’IA comme alliée de votre succès
Webinaire Gestion de projets: Intégrer l’IA comme alliée de votre succèsTechnologia Formation
 
Webinaire Cohésion - Vision Board par Lamia Rarrbo.pptx
Webinaire Cohésion - Vision Board par Lamia Rarrbo.pptxWebinaire Cohésion - Vision Board par Lamia Rarrbo.pptx
Webinaire Cohésion - Vision Board par Lamia Rarrbo.pptxTechnologia Formation
 
Webinaire - SAFe : comprendre l’agilité à l’échelle d’une organisation
Webinaire - SAFe : comprendre l’agilité à l’échelle d’une organisationWebinaire - SAFe : comprendre l’agilité à l’échelle d’une organisation
Webinaire - SAFe : comprendre l’agilité à l’échelle d’une organisationTechnologia Formation
 
Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022
Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022
Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022Technologia Formation
 
Webinaire Technologia - Les nouveautés Teams - 15 juin 2022
Webinaire Technologia - Les nouveautés Teams - 15 juin 2022Webinaire Technologia - Les nouveautés Teams - 15 juin 2022
Webinaire Technologia - Les nouveautés Teams - 15 juin 2022Technologia Formation
 
Webinaire Technologia - Campagnes numériques: réussir sa planification
Webinaire Technologia - Campagnes numériques: réussir sa planificationWebinaire Technologia - Campagnes numériques: réussir sa planification
Webinaire Technologia - Campagnes numériques: réussir sa planificationTechnologia Formation
 
Webinaire gestion du changement 21-11-24
Webinaire gestion du  changement 21-11-24Webinaire gestion du  changement 21-11-24
Webinaire gestion du changement 21-11-24Technologia Formation
 
Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?
Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?
Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?Technologia Formation
 
Webinaire Technologia - L'intergénérationnel : les défis et les opportunités
Webinaire Technologia - L'intergénérationnel : les défis et les opportunitésWebinaire Technologia - L'intergénérationnel : les défis et les opportunités
Webinaire Technologia - L'intergénérationnel : les défis et les opportunitésTechnologia Formation
 
Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...
Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...
Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...Technologia Formation
 
Reussir son virage vers l'intelligence artificielle 28042021
Reussir son virage vers l'intelligence artificielle 28042021Reussir son virage vers l'intelligence artificielle 28042021
Reussir son virage vers l'intelligence artificielle 28042021Technologia Formation
 
Webinaire Technologia - Prévenir la résistance au changement, c’est possible
Webinaire Technologia - Prévenir la résistance au changement, c’est possibleWebinaire Technologia - Prévenir la résistance au changement, c’est possible
Webinaire Technologia - Prévenir la résistance au changement, c’est possibleTechnologia Formation
 
Aborder une conversation cruciale en toute confiance [webinaire]
Aborder une conversation cruciale en toute confiance [webinaire]Aborder une conversation cruciale en toute confiance [webinaire]
Aborder une conversation cruciale en toute confiance [webinaire]Technologia Formation
 
La qualité du français écrit est-elle encore importante en 2021? [webinaire]
La qualité du français écrit est-elle encore importante en 2021? [webinaire]La qualité du français écrit est-elle encore importante en 2021? [webinaire]
La qualité du français écrit est-elle encore importante en 2021? [webinaire]Technologia Formation
 

Más de Technologia Formation (20)

Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
 
Webinaire Cohésion | Les clés d’un processus de transformation numérique
Webinaire Cohésion | Les clés d’un processus de transformation numériqueWebinaire Cohésion | Les clés d’un processus de transformation numérique
Webinaire Cohésion | Les clés d’un processus de transformation numérique
 
Webinaire | Empathie : compétence clé de la gestion de conflits
Webinaire | Empathie : compétence clé de la gestion de conflitsWebinaire | Empathie : compétence clé de la gestion de conflits
Webinaire | Empathie : compétence clé de la gestion de conflits
 
Webinaire Technologia | Bienveillance au travail : une notion mal comprise
Webinaire Technologia | Bienveillance au travail : une notion mal compriseWebinaire Technologia | Bienveillance au travail : une notion mal comprise
Webinaire Technologia | Bienveillance au travail : une notion mal comprise
 
Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...
Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...
Webinaire Cohésion | ESG : Choisir de passer à l’action et connaître les bonn...
 
Webinaire Gestion de projets: Intégrer l’IA comme alliée de votre succès
Webinaire Gestion de projets: Intégrer l’IA comme alliée de votre succèsWebinaire Gestion de projets: Intégrer l’IA comme alliée de votre succès
Webinaire Gestion de projets: Intégrer l’IA comme alliée de votre succès
 
Webinaire Cohésion - Vision Board par Lamia Rarrbo.pptx
Webinaire Cohésion - Vision Board par Lamia Rarrbo.pptxWebinaire Cohésion - Vision Board par Lamia Rarrbo.pptx
Webinaire Cohésion - Vision Board par Lamia Rarrbo.pptx
 
Automatiser avec Smartsheet.pdf
Automatiser avec Smartsheet.pdfAutomatiser avec Smartsheet.pdf
Automatiser avec Smartsheet.pdf
 
Webinaire - SAFe : comprendre l’agilité à l’échelle d’une organisation
Webinaire - SAFe : comprendre l’agilité à l’échelle d’une organisationWebinaire - SAFe : comprendre l’agilité à l’échelle d’une organisation
Webinaire - SAFe : comprendre l’agilité à l’échelle d’une organisation
 
Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022
Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022
Webinaire Technologia - Les nouveautés Teams – 5 octobre 2022
 
Webinaire Technologia - Les nouveautés Teams - 15 juin 2022
Webinaire Technologia - Les nouveautés Teams - 15 juin 2022Webinaire Technologia - Les nouveautés Teams - 15 juin 2022
Webinaire Technologia - Les nouveautés Teams - 15 juin 2022
 
Webinaire Technologia - Campagnes numériques: réussir sa planification
Webinaire Technologia - Campagnes numériques: réussir sa planificationWebinaire Technologia - Campagnes numériques: réussir sa planification
Webinaire Technologia - Campagnes numériques: réussir sa planification
 
Webinaire gestion du changement 21-11-24
Webinaire gestion du  changement 21-11-24Webinaire gestion du  changement 21-11-24
Webinaire gestion du changement 21-11-24
 
Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?
Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?
Webinaire Technologia - Safe : Qu'est-ce que l'agilité à l'échelle?
 
Webinaire Technologia - L'intergénérationnel : les défis et les opportunités
Webinaire Technologia - L'intergénérationnel : les défis et les opportunitésWebinaire Technologia - L'intergénérationnel : les défis et les opportunités
Webinaire Technologia - L'intergénérationnel : les défis et les opportunités
 
Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...
Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...
Webinaire Technologia - Le Design Thinking, le chaînon manquant pour propulse...
 
Reussir son virage vers l'intelligence artificielle 28042021
Reussir son virage vers l'intelligence artificielle 28042021Reussir son virage vers l'intelligence artificielle 28042021
Reussir son virage vers l'intelligence artificielle 28042021
 
Webinaire Technologia - Prévenir la résistance au changement, c’est possible
Webinaire Technologia - Prévenir la résistance au changement, c’est possibleWebinaire Technologia - Prévenir la résistance au changement, c’est possible
Webinaire Technologia - Prévenir la résistance au changement, c’est possible
 
Aborder une conversation cruciale en toute confiance [webinaire]
Aborder une conversation cruciale en toute confiance [webinaire]Aborder une conversation cruciale en toute confiance [webinaire]
Aborder une conversation cruciale en toute confiance [webinaire]
 
La qualité du français écrit est-elle encore importante en 2021? [webinaire]
La qualité du français écrit est-elle encore importante en 2021? [webinaire]La qualité du français écrit est-elle encore importante en 2021? [webinaire]
La qualité du français écrit est-elle encore importante en 2021? [webinaire]
 

Último

Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 

Último (20)

Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 

Cybersécurité : les règles à appliquer [Webinaire]

  • 1. Cybersécurité : vous avez des problèmes de sécurité dans leTI, c’est de votre faute… Par Claude Marson Formateur en technologies de l’information
  • 3. Le sujet traité est très sensible : faillites d’entreprises, pertes financières, suicides… Nous adopterons volontairement un ton libre…voire provocateur! Il ne faudra pas prendre nos propos au premier degré : c’est un moyen de susciter des réactions… indignées. Notre objectif est d’alerter les usagers sur l’urgence qu’il y a de prendre la cybercriminalité au sérieux : cessons de croire qu’elle se limite à quelques actions de « ransomware ». C’est aussi le moment d’avoir un peu d’humour… Avertissement
  • 4.
  • 5. La sécurité est généralement mal abordée dans les entreprises. Si vous avez des problèmes à cet égard, c’est de votre faute dans 95 % des cas! 5 domaines clés que nous allons détailler : 1. Il n’y a pas de prise de conscience claire du problème 2. La cybercriminalité est une sorte de « spectacle » dont la presse se fait l’écho 3. Les techniques de protection sont inadaptées 4. Les entreprises sont mal organisées face à la cybercriminalité 5. On ne met pas les bonnes personnes en face des cybercriminels C’est de votre faute
  • 6. SERVEURS CENTRAUX  Pas de chiffrement des données sensibles  Failles dans les couches de virtualisation  Sauvegardes anarchiques et non contrôlées  Mauvaise administration des patchs  Applications mal écrites  Failles OS et API  Services inutiles installés par défaut  Délégation de « comptes de circonstances »  Pas de solutions de PCA/PRA UnTI ouvert aux quatre vents…
  • 7. DMZ  Détections d’intrusions inadaptées (IDS)  Pas d’analyse des logs (SIEM)  Règles de filtrage aux pare-feux inadaptées  Pourriels malicieux non bloqués UnTI ouvert aux quatre vents…
  • 8. RÉSEAU  Déni de service réseau trop simple  Protections insuffisantes contre mascarade  Mauvaise gestion des mots de passe, pas de provisionnement général UnTI ouvert aux quatre vents…
  • 9. POSTE DETRAVAIL  Mise à jour non centralisée, avec logiciels non contrôlés  Pas d’écrans de veille et machines en session laissées sans surveillance  Droits administrateurs inutiles attribués aux cadres  « Buddy punching »  Failles applicatives (JavaScript) UnTI ouvert aux quatre vents…
  • 10. UTILISATEURS  Prise de conscience insuffisante (pas de charte de sécurité)  Pas de sauvegardes des données critiques  Pas de chiffrement des données sensibles UnTI ouvert aux quatre vents…
  • 11. Les principales formes d’attaques
  • 12. Pas de prise de conscience claire du problème La sécurité informatique, c’est avant tout un problème technique. Ignorer le danger n’exclut pas le danger. Ça n’arrive pas qu’aux autres. Le temps n’est plus des pirates « au grand cœur », lesArsène Lupin modernes.  L’écossais Gary McKinnon : pénètre 97 ordinateurs de la NASA, US Army, armée de terre, le Pentagone, le ministère de la Défense… : il cherchait seulement à établir l'existence de vaisseaux spatiaux d'origine extraterrestre!  Les seules motivations en 2016, c’est l’argent et le terrorisme. Gary McKinnon
  • 13. Le CA mondial de la cybercriminalité, tout compris, avec les anti-malwares qui ne servent pas à grand-chose, est supérieur à celui de la drogue : plus de 400 G$. La cybercriminalité est une arme qui ne nécessite pas de gros investissements.  Les écoles djihadistes forment des cybercriminels qui vont s’attaquer aux ressources sensibles des pays dont ils combattent le mode de vie. Les gouvernements se préoccupent plus de la protection des données personnelles que des vrais problèmes de cybercriminalité.  Les services chargés de protéger les ressources publiques sont le plus souvent dérisoires. Dans la plupart des pays, le cadre juridique n’est plus adapté. Pas de prise de conscience claire du problème Gary McKinnon
  • 14.  La cybercriminalité s’est organisée :  Tarifs, prestations, prestataires  100 000 délinquants qui constituent une véritable économie  Globalement, les usagers ont trop confiance dans Internet et n’appliquent pas les règles élémentaires de protection :  10 % de la totalité des contenus Internet sont jugés pollués et inutilisables Pas de prise de conscience claire du problème
  • 15. 1Pas de prise de conscience claire du problème Les entreprises maintiennent des versions dépassées de navigateurs  Ces versions nécessitent des greffons pour s’adapter aux besoins modernes… ce qui est des plus dangereux! Les internautes se croient en sécurité sur Facebook et les réseaux sociaux : erreur!  Ce sera la cible n°1 des criminels qui ne peuvent pas ignorer 1,3 milliard d’usagers peu soucieux de protection. On se trompe souvent de cibles :  Les vers et les virus représentent moins de 10 % des menaces  Le vrai problème, ce sont les chevaux deTroie et les portes dérobées (backdoors) dans les systèmes et applications
  • 16. La cible des mobiles remplace celle des PC.  On s’attend à ce qu’il y ait 100 000 nouveaux logiciels malveillants (malwares) par jour (50 000 pour les PC au mieux de leur forme). Les industriels n’ont pas conscience du problème (car ils n’y ont jamais été confrontés). Ils ignorent que leurs structures sont fragiles.  L’attaque Stuxnet sur les automates iraniens dans les centrales nucléaires, l’attaque sur les centrales thermiques en Ukraine…  C’est dans ce domaine qu’il faudra être le plus vigilant… si les plateformes industrielles partagent les mêmes réseaux de transport que les autres départements. Pas de prise de conscience claire du problème
  • 17. Pas de prise de conscience claire du problème La cyberguerre est déjà commencée et les pessimistes pensent qu’elle est déjà perdue.  Rôle très ambigu joué par la Russie et la Chine  Ces 2 pays ont institutionnalisé des structures affectées au cyberespionnage… tout comme les États-Unis, le Canada et l’Europe!!!
  • 18.
  • 19.  Salons où sont invités les pirates : Hackfest…  La presse qui relate avec «gourmandise» les exploits des cybercriminels  Dans l’entreprise, sentiment diffus que le piratage informatique est une forme de contestation, dont les employés sont inconsciemment complices : syndrome de la grève qui pourrit la vie des usagers, mais «que l’on comprend…»  La cybercriminalité s’est organisée, avec ses tarifs et ses prestataires La cybercriminalité est un spectacle… et un business! La presse s’est extasiée devant les exploits de ce parfait abruti qu’est le jeune Sebastian Gruber, un Autrichien de 15 ans, qui a attaqué 259 entreprises en 3 mois, soit 3 par jour : défaçage, divulgations de données, etc.
  • 20. Le rançongiciel ou « ransomware »
  • 21.
  • 22.  Ne jamais payer  Faire de la prévention : sauvegardes, restaurations, contrôle des supports… Le rançongiciel ou «ransomware»
  • 23.  Charte de sécurité  Inexistante ou trop touffue  De 5 à 8 points fondamentaux à respecter  La charte doit être présentée avec fermeté et formalité (cérémonie…)  Motivation du personnel  Présenter les conséquences du non-respect de la charte  Prévoir des sanctions dissuasives  Insouciance des usagers  10 % des malwares sont véhiculés par des clés USB L’organisation n’est pas (plus) adaptée
  • 24.  Les protocoles Internet n’ont pas été conçus pour supporter 3 milliards d’internautes et 600 millions de serveursWeb  TCP, IP, DNS, SMTP, ICP, SSL… sont des incitations au crime  Il est sans doute trop tard pour faire machine arrière  Protections périmétriques insuffisantes ou inadaptées  Applications remplies de failles  Failles dans les OS et les API  Boîte à outils insuffisante  Folie du BYOD Les techniques de protection sont souvent inadaptées LeTI est une passoire… … et les protocoles Internet, une plaisanterie douteuse!
  • 25. Les chevaux deTroie et les portes dérobées (backdoors)  Les programmes malveillants les plus répandus  LesTrojware : chevaux deTroie qui ne peuvent pas se démultiplier seuls  Les portes dérobées, outils de dissimulation d’activités, et tous les chevaux deTroie ont progressé de 119,7 % (ils représentent 89,45 % du total)  Ce sont des exécutables qui attendent d’être activés par un évènement : une date, un anniversaire… qui les déclenchera  Très difficiles à détecter, car rien a priori ne les distingue d’un autre exécutable.
  • 26. Les chevaux deTroie et les portes dérobées (backdoors)  Les parades sont difficiles à mettre en œuvre, parmi lesquelles, toutefois :  l’analyse des signatures  la recherche de séquences en code machine  le calcul et contrôle des empreintes  la cartographie des exécutables comparée à une carte déjà enregistrée (whitelisting)  l’analyse du comportement de la machine de l’utilisateur, en espérant pouvoir anticiper sur les dégradations  Les backdoors sont une vieille pratique, dont se sont (toujours) servis les constructeurs et éditeurs : IBM, Microsoft…
  • 27. Dan Kaminsky L’énorme faille DNS  Dan Kaminsky dévoile à l’été 2008 une faille importante du protocole DNS qui permet de contaminer le cache des serveurs DNS.  Le pirate peut ainsi, sous son contrôle, rediriger une navigation et des courriers vers des domaines qu’il contrôle.  À la fin 2008, sur les 12 millions de serveurs DNS recensés, 44 % n’avaient pas encore été corrigés : c’était une incitation au crime…  Le gouvernement américain a lancé une étude pour la refonte du protocole, ce qui se traduit par une mise à jour très importante.
  • 29. Les dangers de l’hypervision
  • 30. La mécanique d’une attaque APT  Advanced : les techniques les plus sophistiquées sont utilisées  Persistent : le but n’est pas le gain financier immédiat, il y a une cible et un objectif bien précis  Threat : les opérations structurées et coordonnées sont menées par des pirates compétents Le termeAPT (Advanced PersistentThreats) correspond à un enchaînement d’attaques par des moyens divers, en vue d’effectuer une opération délictueuse
  • 31. Le vol de données se propage sans que personne ne s’en émeuve vraiment… En 2016, c’est par dizaines de millions que les données sont piratées : Home Depot,TJX, etc. Le problème du vol de données 24 millions de comptes piratés chez Zappos, boutique en ligne de chaussures et de vêtements, filiale d’Amazon. 134 millions de cartes de crédit volées chez Heartland, via une injection SQL qui a permis d’installer un logiciel espion (spyware) dans le système Heartland ESTsoft : les informations personnelles de 35 millions de Sud-Coréens sont volées grâce à une faille de sécurité chez un important distributeur de logiciels 58 millions de cartes compromises chez Home Depot Le fichier national non chiffré du «Department ofVeteranAffairs» est volé (26 millions de personnes) : noms, numéros de sécurité sociale, états de service et nombreuses informations confidentielles Vol d’informations concernant 40 millions de personnes chez RSA. La technique utilisée fait encore débat. RSA affirme que deux groupes distincts de pirates sont intervenus par hameçonnage, avec l’aide d’un gouvernement étranger… 94 millions de cartes volées chezTJX du fait de l’absence de pare-feu.AlbertGonzalez, coupable présumé de l’attaque, est condamné à 40 ans de prison. Un pirate revendique le vol de 150 000 dossiers clientsAdobe et a publié les informations confidentielles de 230 de ces clients.Yahoo serait le prochain sur la liste.
  • 32. Les botnets : l’asservissement de nos machines
  • 33.  Ressources humaines absentes  On fait de l’administration de la sécurité, mais pas de prévention  Il faut mettre en face des cybercriminels les mêmes… mais honnêtes, si possible  Il faut accepter que ces spécialistes de la sécurité soient des marginaux vis-à-vis de l’entreprise  Ils ne respectent pas les horaires : ils travaillent la nuit ou quand ça leur chante…  Ils connaissent les forums des pirates, là où l’information est diffusée  Ils fréquentent les communautés criminelles, comme une « taupe », et s’informent Profil inadéquat du personnel