2. Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Avertissement
● Cette présentation est : un aperçu de la notion
de la sécurité informatique basé sur mon
expérience pro , mes clients actuels et la veille
quotidienne
● Cette présentation n’est pas : une étude de cas
exhaustive de toute la sécurité informatique
(livres et pages web infinis sur ce sujet…)
3. Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Sécurité informatique
● Sur Google
– Environ 5 140 000 résultats pour ‘sécurité
informatique’
– Environ 1 960 000 000 résultats pour IT security
4. Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Moi ?
● « Je / Mon entreprise n’intéresse personne… et puis je
n’achète rien en ligne ! »
FAUX, FAUX et FAUX
– Mails, réseaux sociaux, bref internet
– Applis (… Windows 10 comme les téléphones)
– Banques et organismes (impots…)
– Machine de rebond
– Téléphone portable
5. Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Pourquoi parler de sécurité info ?
● Pour nous
● Pour nos familles
● Pour nos entreprises
● Pour nos états (L'Etat a identifié plus de 200
opérateurs d'importance vitale (OIV), privés et
publics, "qui exploitent ou utilisent des installations
jugées indispensables pour la survie de la Nation". –
Le Parisien en 2015)
6. Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Pour qui ?
● Pour nos enfants :
– Depuis génération Y : hyper connectés
● Pour nos aieux :
– Pishing et autres pièges
● Pour nos employés :
– le concurrent en visite amicale, le stagiaire oublié
7. Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Vecteurs
● L’ordinateur : PC et Mac
● Le cloud grand public ‘gratuits’ non sécurisés
● La borne Wifi et le blue tooth des tels portables
● Les téléchargements illégaux ou non
● Les clefs USB
● Le pisching par mail
8. Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Prise de conscience
● Le plus souvent guidés par l'appât du gain, mais aussi par des motivations idéologiques, les
cybercriminels s'introduisent au cœur du système des entreprises, généralement en passant par
les ordinateurs de certains employés.
Et pour approcher lesdits employés, on leur fait ouvrir des pièces jointes par mail, on les
envoie cliquer sur des pages web vérolées ou on leur met entre les mains une clef USB
corrompue.
Une fois dans la place, les pirates peuvent tranquillement piller les ressources de l'entreprise
attaquée - pour la plus grande joie d'un concurrent, par exemple - voire prendre le contrôle de
ses équipements. Quitte à représenter un véritable danger, puisqu'ils pourraient ainsi faire
dérailler un train, prendre le contrôle d'une voiture autonome, polluer l'approvisionnement
d'une ville en eau ou faire sauter une raffinerie.
9. Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Expériences vécues
● Rédaction d’un guide de sécurité micro
informatique chez Continent/Carrefour (années
’80)
● Coordinateur Europe Y2K
● Rédacteur d’un PRA (plan reprise d’activité)
● 1 Mac à réinstaller
10. Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Historique des Besoins
● Informatique du début : ‘savants’ spécialisés et rares
(risque quasi nuls ou techniques)
● Arrivée des réseaux : militaires , universités et
entreprise (début du vrai risque donc création internet)
● Informatique personnelle (Pc et Mac) : risque peu
présent car peu d’échange et trafique lent
● Actuel : hyper-informatisation et multi-connexion à tous
les niveaux (Personnel (tels) , informatique (pc et mac) ,
organismes et états « partout et tout le temps »
11. Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Besoins récents
● Réseaux Sociaux : protégé sa vie privée en
étant prudent car source d’information
● Stockage des information dans le Cloud
● BigData (Bdd géantes)
● Cyber attaques à l’échelon des états
(cyberterrorisme…)
● BYOD
13. Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Actualité
● 28 Octobre 2016 à 13H32 : Les récentes attaques informatiques qui ont ralenti Internet risquent
de se multiplier au cours des années à venir. Les gouvernements et les entreprises qui veulent
se prémunir contre la malveillance des pirates informatiques devront renforcer leurs lignes de
défense et faire appel aux meilleurs informaticiens… (https://www.actualites.uqam.ca)
● Récente et massive cyber attaque aux Etats-Unis, quelles sont les modalités des cyber-conflits
? Quels sont les enjeux et les moyens de la guerre numérique et d'information que se livrent
Washington-Moscou et Pékin ? (podcast : https://www.franceculture.fr/emissions/affaires-
etrangeres/comment-la-cyberguerre-aura-lieu)
● Piratage des sites des candidats aux USA
● 25 Octobre 2016 - Le groupe TF1 recherche un expert en sécurité informatique si ça intéresse
quelqu’un (Source : Twitter, @Solarus0) ? Pour éviter l’accident de TV5 ?
14. Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Risque à ne pas faire
● COUT
● Crédibilité et sérieux
● Perte de données
● Perte de clients
● Temps de remise en marche
15. Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Deux sortes de sécurité
● Sécurité passive : des solutions logiciels, des mots de
passe, des pare feu (le minimum requis)
● Sécurité active !
– prise en compte du risque de façon globale
● dans un budget informatique
● Sauvegardes
● Redondances à mettre en place
● Politique de Sécurité informatique
● Par les directions au plus haut niveau
16. Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Vocabulaire
● Virus : destruction d’un système via un programme
● Malware : piratage
● Ransonware : exigence à payer une rançon
● Keylogger : espionnage de frappe clavier
● Pathphrase : mot de passe complexe et long
● Bac à sable : zone réservée de test
● Attaque Brute Force : parcour dico et aléatoire
17. Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Conseils Rapides
● SAUVEGARDER
– Dupliquer en différents lieux
– Le Cloud n’est pas un backup !
● La meilleur sécurité c’est vos actions !
– Ne pas tout télécharger (App Gratuites !!)
– Différents mots de passe changés régulièrement et tester sa solidité
– Vérifier le cadenas en achat internet
– Mettre au moins son système à jour ( Win XP!!!)
– Bon sens : gare aux promos sur sites inconnus
– Changer Mot de passe Wifi box
18. Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
● Ne sert que pour un site, une connexion
● Taille 8 caractères MINIMUM (12 idéal)
● MAJ, min, chiffre, car. spéciaux
● Changé régulièrement
● Pathphrase
● Non divulgué , non enregistré
Un bon mot de passe
19. Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Conseils complémentaires
● Antivirus Sérieux (suite internet sécurité)
● Control d’accès : au poste bien sur (enfants , ados, intérimaires…) , mais
aussi aux locaux (salle informatique ou au moins bureau clos)
● Clefs USB (pub, oubli et ‘prêtées’) et postes sans surveillance (hôtel,
aéroport, McDo, train…)
● Sensibiliser le personnel
● Cahier des procédures : organisation, procédures, topologie… à jour !
● Adaptation des contrats
● Plan de Reprise d’Activité !
20. Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Conseils Techniques
● VPN : Virtual Private Network (pas gratuit ?)
● Forcer le changement des mots de passe
● Purger la liste des utilisateurs
● Désactiver les ports inutilisés
● Mettre à jour et Reconfigurer les identifiants des routeurs / équipement
● Pare feu et proxy
● Cryptographie
● Pas de travail en admin
21. Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Finalement Invulnérable ?
● NON
– Wikileaks, snowden…
– Attaques FBI servers
– Attaques Deny de Service récentes
● MAIS
– Prise de conscience partout
22. Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
RSSI ?
● Un vrai métier à part entière
● Responsable Sécurité Systèmes d’Information
● Eviter le risque encouru aux dirigeants
pénalement responsables
● Actions (exemples) : test intrusion, etude des
logs, audit, information, rapports et tableaux de
bord, veille, …etc
23. Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Conclusion
● Sans être parano , ne pas se voiler la face.
● Agir en bon père de famille et chef d’entreprise
responsable et conscient du problème.
● Informer les nouvelles générations et les
nouveaux employés
● La technologie évolue… les risques aussi