SlideShare una empresa de Scribd logo
1 de 36
La cyber-criminalité se moque des frontières. Tout le monde est concerné !
En Suisse, la situation est plus sûre.
Autrefois, Windows était la cible parfaite. Mais aujourd'hui toutes les plateformes sont
désormais ciblées.
Androïd est devenu LA plateforme la plus attaquée.
Avec mon Mac, je n'ai pas besoin d'antivirus.
1. Vous avez des données.
2. Elles ont de la valeur à vos yeux.
3. Vous êtes une cible.
Personne ne s'intéresse à ma petite société.
Cybercrime
Sensibilisation
Auteur,date,nomdudocument,classificationCO
Phishing
• SpearPhising : pressions pour obtenir de l'information
• Extorsion : pressions pour récolte d'argent
• Credential Harvesting : faux mails visant à récolter des mots de passe
• Malware Phishing : installation d'un composant (virus, keylogger, etc)
Phishing
Ransomware?
Kidnapping de vos données
Limiter l'accès à votre infrastructure
Rendre vos systèmes inutilisables
Rançon pour récupérer l'accès
Cybercrime Update : sensibilisation
La Confédération informe régulièrement…
https://www.melani.admin.ch/melani/fr/home.html
Anatomie d'une attaque
• Phishing E-mail (annexe)
• Phishing E-mail (lien) ➔ quelques mots au sujet du protocole HTTPS
• Media (stockage amovible)
Malware : vecteurs d'attaque
Attaque par e-mail avec document compromis
ETAPE 1
Un email ciblé avec document
Microsoft Word est adressé à
l'utilisateur.
ETAPE 2
L'utilisateur ouvre le
document Word pensant
qu'il est sans risque.
ETAPE 3
La macro Office s'exécute,
télécharge le ransomware, à
l'aide d'une adresse internet
donnée dans le document.
ETAPE 4
Les fichiers de l'utilisateur
sont chiffrés et la rançon
est demandée.
Cybercrime Update : sensibilisation
Auteur,date,nomdudocument,classificationCO
• Antivirus (signatures) : ce modèle de détection ne suffit plus
• Anonymisation (TOR, Bitcoin)
• Disponible ! Cloud = 'compute power' à disposition
• Facile ! Arrivée de 'Ransomware as a Service' et kit de création
• Profitable ! ($$$)
Pourquoi cette accélération ?
Modèle d'affaires très lucratif !
200'000'000 $
en 16 mois
Ransomware 'GandCrab' | Source : Swisscom Cyber Security Report 2019
https://www.knowbe4.com/ransom-32-ransomware-as-a-service
Investissement
• Arrivé pour rester. Il faut s'y habituer !
• Attaques sur des objets connectés (IoT)
• Attaques de systèmes SCADA
(Systèmes de contrôle industriels)
Le futur du Ransomware
« Connais ton adversaire, connais-toi, et tu ne
mettras pas ta victoire en danger. »
Sun Tzu, L’Art de la Guerre
Know your enemy…
Type of Work
Innovative
Reactive
Actions
Fully
Automated
Manual
Tools
Massive
Choice
Few
Coordination
Very
organized
Lack of
procedure
Organization
Work in
teams
Alone
Time
A lot of
time
Part of
your job
Budget
Free
Expensive
Motivation
Highly
motivated
($$$ !)
Depressive
Bad Guys
(Them)
Security Engineer (We)
1.
2.
3.
4.
5.
6.
(In-) formez vos utilisateurs, collaborateurs, partenaires
Backup, plan de rotation, média hors-ligne
Améliorez la sécurité (Deep Packet, Interception SSL, sandboxing)
Restez à jour. Evitez les vieilles versions. Patching !
Anticipez : préparez un plan de communication
Gestion des permissions / droits d'accès (Least priv)
7. Evaluation de votre sécurité par des spécialistes !
• Global Phish Report 2019 (Avanan) : https://www.avanan.com/global-phish-report
• Swisscom : l'un de nos clients évoque son 'expérience' Ransomware .
• Outil de test de votre organisation : https://getgophish.com/documentation/ (un exemple !)
• Swisscom Cyber Security Report 2019 : votre lecture pour ce soir !
• MELANI : un site de la Confédération, dédié à la sécurité informatique, pour les PME de notre pays.
• Carte interactive : Checkpoint ThreatPortal
• Carte interactive : Kaspersky CyberThreat
• Site de création Cloud Tags : https://wordart.com/
Quelques liens & lectures intéressantes
Key Account Manager
sebastien.pittet2@swisscom.com
Sébastien Pittet
https://twitter.com/SebastienPittet
https://sebastien.pittet.org
Merci !
Richard Fleury,Area Manager,Swisscom PME
La sécurité informatique pour
les PME
Petit-déjeuner desServices, CEP
27
Une cyberattaque peut avoir des conséquences désastreuse pour une PME.
Pouvez-vous assurer, la main sur le cœur, que votre entreprise est suffisamment
protégée?
Le problème est identifié, et maintenant?
✓ Analyser la situation afin de détecter les éventuelles lacunes
✓ Mettre à jour le pare-feu ainsi que les appareils privés et professionnels
✓ Procéder à des sauvegardes
✓ Opter pour une solution cloud pour assurer la sécurité des données
✓ Mettre en place des mesures préventives telles que la formation du personnel et des
accès mobiles sécurisés
✓ Élaborer un plan d’urgence sous forme de check-lists
Comment protéger votre réseau
d’entreprise?
29
30
Business Network Solutions vous propose une protection optimale pour votre
réseau d’entreprise.
Sécurité du réseau Échange sécurisé des données Accès VPN sécurisé Travail sécurisé sur LAN & WiFi
Un pare-feu comprenant
filtre web et antivirus
protège efficacement le
réseau contre les
cybermenaces.
Les échanges de données
entres les sites de
l’entreprise et dans le
cloud sont protégés des
attaques sur un VPN.
Au bureau, à domicile ou
en déplacement: accès au
réseau de l’entreprise via
connexion VPN sécurisée.
Réseaux WLAN cryptés,
réseaux séparés et logins
personnels accroissent la
sécurité du réseau de
votre entreprise.
Réseau d’entreprise
31
33
Travail sécurisé en tous lieux
Accès à distance sécurisé au réseau d’entreprise
Les collaborateurs accèdent de manière sécurisée
au réseau d’entreprise depuis leur domicile ou en
déplacement via une connexion VPN cryptée et
stable.
Authentification à deux facteurs
Les attaques d’hameçonnage sont toujours
d’actualité. L’authentification à deux facteurs
permet de limiter les dommages en cas de vol des
données de connexion.
Remote Access Service
Évolutivité de l’accès à distance
Le nombre d'utilisateurs qui ont accès au réseau
depuis l’extérieur n’est pas limité.
34
Protection efficace contre les attaques
externes sur le réseau d’entreprise
Pare-feu performant avec filtre web et antivirus
Un pare-feu performant comprenant un filtre web
et un antivirus en option protège contre les virus et
les chevaux de Troie.
Avantage d’un pare-feu virtuel
Le pare-feu virtualisé dans le cloud Swisscom offre
des avantages par rapport aux pare-feu matériels
(redondance, évolutivité et performance).
Managed Security
Disponibilité et sécurité élevées
Le pare-feu est surveillé en permanence de manière
proactive, la protection antivirus est actualisée
toutes les heures et le micrologiciel est
constamment à jour.
L’entreprise Fortinet est le fournisseur
recommandé par des experts indépendants de
la branche (Gardner, NSS Labs)
36
WiFi sécurisé pour invités
Accès Internet distinct pour invités
L’accès Internet distinct pour invités accroît la
sécurité du réseau de votre entreprise et réduit le
risque d’accès non autorisé ou la propagation de
virus.
Respect de la loi
Les invités s’identifient par SMS. Vous êtes protégé
si l’accès Internet est utilisé pour des activités
illégales. En conformité avec les prescriptions
relatives à la protection des données du réseau WiFi
pour invités.
Public WLAN basic
En 2018, Swisscom a reçu le prix WiFi NOW
pour Public WLAN basic.
37
Unique sur le marché: vous bénéficiez d’un seul tenant de solutions réseau,
Internet, téléphonie et solutions cloud parfaitement compatibles.
Relais Internet en
cas de panne
Mise en réseau des
sites
(VPN)
LAN / WiFi Téléphonie IPPare-feu Services cloud Accès crypté depuis
l’extérieur
Réseau d’entreprise
1 solution: les services sont entièrement compatibles
1 réseau: davantage de sécurité car les données ne quittent pas le réseau Swisscom
1 interlocuteur pour une assistance professionnelle
1 SLA pour Internet, la téléphonie et les services de réseau d’entreprise
1 facture: pour des coûts prévisibles
MartinaZosso,1.März2019–ManagedSecurityKundenpräsentation
38
Je me réjouis de vous
conseiller
au sujet de la sécurité réseau.
Richard Fleury
Area Manager JU - NE
058 221 62 41
richard.fleury@swisscom.com
Swisscom (Suisse) SA www.swisscom.ch/IT
39

Más contenido relacionado

La actualidad más candente

sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseauxAchille Njomo
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Sylvain Maret
 

La actualidad más candente (20)

sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseaux
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
 

Similar a Cybercrime Update : sensibilisation

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Microsoft
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business SuiteNRC
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfColloqueRISQ
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseHushapp by Syneidis
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for BusinessNRC
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by ExaprobeExaprobe
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquehediajegham
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfEuklesSolutions
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 

Similar a Cybercrime Update : sensibilisation (20)

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business Suite
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdf
 
Focus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalierFocus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalier
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 

Último

Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...
Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...
Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...Cap'Com
 
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...Créer une web radio : décryptage du dispositif mis en place à l'agglomération...
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...Cap'Com
 
A1. S'adresser aux nouvelles générations
A1. S'adresser aux nouvelles générationsA1. S'adresser aux nouvelles générations
A1. S'adresser aux nouvelles générationsCap'Com
 
Conférence HOP | Renforcer la proximité : la com interne sur le terrain
Conférence HOP | Renforcer la proximité : la com interne sur le terrainConférence HOP | Renforcer la proximité : la com interne sur le terrain
Conférence HOP | Renforcer la proximité : la com interne sur le terrainCap'Com
 
D1. Application intranet mobile : peser le pour et le contre
D1. Application intranet mobile : peser le pour et le contreD1. Application intranet mobile : peser le pour et le contre
D1. Application intranet mobile : peser le pour et le contreCap'Com
 
B2. Travailler sa communication managériale
B2. Travailler sa communication managérialeB2. Travailler sa communication managériale
B2. Travailler sa communication managérialeCap'Com
 
E1.Évaluer sa communication interne .
E1.Évaluer sa communication interne     .E1.Évaluer sa communication interne     .
E1.Évaluer sa communication interne .Cap'Com
 
Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024
Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024
Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024Timothy Duquesne
 
C2. Miser sur la sobriété éditoriale pour des contenus accessibles
C2. Miser sur la sobriété éditoriale pour des contenus accessiblesC2. Miser sur la sobriété éditoriale pour des contenus accessibles
C2. Miser sur la sobriété éditoriale pour des contenus accessiblesCap'Com
 
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...Cap'Com
 
D2. Impliquer les agents dans les événements internes
D2. Impliquer les agents dans les événements internesD2. Impliquer les agents dans les événements internes
D2. Impliquer les agents dans les événements internesCap'Com
 
Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024
Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024
Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024Timothy Duquesne
 
B1. Valoriser et s'appuyer sur le sport en com interne
B1. Valoriser et s'appuyer sur le sport en com interneB1. Valoriser et s'appuyer sur le sport en com interne
B1. Valoriser et s'appuyer sur le sport en com interneCap'Com
 
Fin de l'aventure bienvenue à l'Ehpad Niort 2024
Fin de l'aventure bienvenue à l'Ehpad Niort 2024Fin de l'aventure bienvenue à l'Ehpad Niort 2024
Fin de l'aventure bienvenue à l'Ehpad Niort 2024Kervin Kueny
 
Bienvenue à l'Ehpad des coachs PACAEN2024
Bienvenue à l'Ehpad des coachs PACAEN2024Bienvenue à l'Ehpad des coachs PACAEN2024
Bienvenue à l'Ehpad des coachs PACAEN2024Kervin Kueny
 
Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...
Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...
Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...Cap'Com
 
C1. Créer et accompagner un réseau d'ambassadeurs sur Linkedin
C1. Créer et accompagner un réseau d'ambassadeurs sur LinkedinC1. Créer et accompagner un réseau d'ambassadeurs sur Linkedin
C1. Créer et accompagner un réseau d'ambassadeurs sur LinkedinCap'Com
 
Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024
Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024
Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024Timothy Duquesne
 

Último (18)

Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...
Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...
Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...
 
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...Créer une web radio : décryptage du dispositif mis en place à l'agglomération...
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...
 
A1. S'adresser aux nouvelles générations
A1. S'adresser aux nouvelles générationsA1. S'adresser aux nouvelles générations
A1. S'adresser aux nouvelles générations
 
Conférence HOP | Renforcer la proximité : la com interne sur le terrain
Conférence HOP | Renforcer la proximité : la com interne sur le terrainConférence HOP | Renforcer la proximité : la com interne sur le terrain
Conférence HOP | Renforcer la proximité : la com interne sur le terrain
 
D1. Application intranet mobile : peser le pour et le contre
D1. Application intranet mobile : peser le pour et le contreD1. Application intranet mobile : peser le pour et le contre
D1. Application intranet mobile : peser le pour et le contre
 
B2. Travailler sa communication managériale
B2. Travailler sa communication managérialeB2. Travailler sa communication managériale
B2. Travailler sa communication managériale
 
E1.Évaluer sa communication interne .
E1.Évaluer sa communication interne     .E1.Évaluer sa communication interne     .
E1.Évaluer sa communication interne .
 
Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024
Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024
Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024
 
C2. Miser sur la sobriété éditoriale pour des contenus accessibles
C2. Miser sur la sobriété éditoriale pour des contenus accessiblesC2. Miser sur la sobriété éditoriale pour des contenus accessibles
C2. Miser sur la sobriété éditoriale pour des contenus accessibles
 
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...
 
D2. Impliquer les agents dans les événements internes
D2. Impliquer les agents dans les événements internesD2. Impliquer les agents dans les événements internes
D2. Impliquer les agents dans les événements internes
 
Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024
Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024
Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024
 
B1. Valoriser et s'appuyer sur le sport en com interne
B1. Valoriser et s'appuyer sur le sport en com interneB1. Valoriser et s'appuyer sur le sport en com interne
B1. Valoriser et s'appuyer sur le sport en com interne
 
Fin de l'aventure bienvenue à l'Ehpad Niort 2024
Fin de l'aventure bienvenue à l'Ehpad Niort 2024Fin de l'aventure bienvenue à l'Ehpad Niort 2024
Fin de l'aventure bienvenue à l'Ehpad Niort 2024
 
Bienvenue à l'Ehpad des coachs PACAEN2024
Bienvenue à l'Ehpad des coachs PACAEN2024Bienvenue à l'Ehpad des coachs PACAEN2024
Bienvenue à l'Ehpad des coachs PACAEN2024
 
Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...
Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...
Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...
 
C1. Créer et accompagner un réseau d'ambassadeurs sur Linkedin
C1. Créer et accompagner un réseau d'ambassadeurs sur LinkedinC1. Créer et accompagner un réseau d'ambassadeurs sur Linkedin
C1. Créer et accompagner un réseau d'ambassadeurs sur Linkedin
 
Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024
Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024
Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024
 

Cybercrime Update : sensibilisation

  • 1. La cyber-criminalité se moque des frontières. Tout le monde est concerné ! En Suisse, la situation est plus sûre.
  • 2. Autrefois, Windows était la cible parfaite. Mais aujourd'hui toutes les plateformes sont désormais ciblées. Androïd est devenu LA plateforme la plus attaquée. Avec mon Mac, je n'ai pas besoin d'antivirus.
  • 3. 1. Vous avez des données. 2. Elles ont de la valeur à vos yeux. 3. Vous êtes une cible. Personne ne s'intéresse à ma petite société.
  • 6. Phishing • SpearPhising : pressions pour obtenir de l'information • Extorsion : pressions pour récolte d'argent • Credential Harvesting : faux mails visant à récolter des mots de passe • Malware Phishing : installation d'un composant (virus, keylogger, etc) Phishing
  • 7. Ransomware? Kidnapping de vos données Limiter l'accès à votre infrastructure Rendre vos systèmes inutilisables Rançon pour récupérer l'accès
  • 9. La Confédération informe régulièrement… https://www.melani.admin.ch/melani/fr/home.html
  • 11. • Phishing E-mail (annexe) • Phishing E-mail (lien) ➔ quelques mots au sujet du protocole HTTPS • Media (stockage amovible) Malware : vecteurs d'attaque
  • 12. Attaque par e-mail avec document compromis ETAPE 1 Un email ciblé avec document Microsoft Word est adressé à l'utilisateur. ETAPE 2 L'utilisateur ouvre le document Word pensant qu'il est sans risque. ETAPE 3 La macro Office s'exécute, télécharge le ransomware, à l'aide d'une adresse internet donnée dans le document. ETAPE 4 Les fichiers de l'utilisateur sont chiffrés et la rançon est demandée.
  • 15. • Antivirus (signatures) : ce modèle de détection ne suffit plus • Anonymisation (TOR, Bitcoin) • Disponible ! Cloud = 'compute power' à disposition • Facile ! Arrivée de 'Ransomware as a Service' et kit de création • Profitable ! ($$$) Pourquoi cette accélération ?
  • 16. Modèle d'affaires très lucratif ! 200'000'000 $ en 16 mois Ransomware 'GandCrab' | Source : Swisscom Cyber Security Report 2019
  • 18. • Arrivé pour rester. Il faut s'y habituer ! • Attaques sur des objets connectés (IoT) • Attaques de systèmes SCADA (Systèmes de contrôle industriels) Le futur du Ransomware
  • 19. « Connais ton adversaire, connais-toi, et tu ne mettras pas ta victoire en danger. » Sun Tzu, L’Art de la Guerre
  • 20. Know your enemy… Type of Work Innovative Reactive Actions Fully Automated Manual Tools Massive Choice Few Coordination Very organized Lack of procedure Organization Work in teams Alone Time A lot of time Part of your job Budget Free Expensive Motivation Highly motivated ($$$ !) Depressive Bad Guys (Them) Security Engineer (We)
  • 21. 1. 2. 3. 4. 5. 6. (In-) formez vos utilisateurs, collaborateurs, partenaires Backup, plan de rotation, média hors-ligne Améliorez la sécurité (Deep Packet, Interception SSL, sandboxing) Restez à jour. Evitez les vieilles versions. Patching ! Anticipez : préparez un plan de communication Gestion des permissions / droits d'accès (Least priv) 7. Evaluation de votre sécurité par des spécialistes !
  • 22. • Global Phish Report 2019 (Avanan) : https://www.avanan.com/global-phish-report • Swisscom : l'un de nos clients évoque son 'expérience' Ransomware . • Outil de test de votre organisation : https://getgophish.com/documentation/ (un exemple !) • Swisscom Cyber Security Report 2019 : votre lecture pour ce soir ! • MELANI : un site de la Confédération, dédié à la sécurité informatique, pour les PME de notre pays. • Carte interactive : Checkpoint ThreatPortal • Carte interactive : Kaspersky CyberThreat • Site de création Cloud Tags : https://wordart.com/ Quelques liens & lectures intéressantes
  • 23. Key Account Manager sebastien.pittet2@swisscom.com Sébastien Pittet https://twitter.com/SebastienPittet https://sebastien.pittet.org
  • 25. Richard Fleury,Area Manager,Swisscom PME La sécurité informatique pour les PME Petit-déjeuner desServices, CEP
  • 26. 27 Une cyberattaque peut avoir des conséquences désastreuse pour une PME. Pouvez-vous assurer, la main sur le cœur, que votre entreprise est suffisamment protégée?
  • 27. Le problème est identifié, et maintenant? ✓ Analyser la situation afin de détecter les éventuelles lacunes ✓ Mettre à jour le pare-feu ainsi que les appareils privés et professionnels ✓ Procéder à des sauvegardes ✓ Opter pour une solution cloud pour assurer la sécurité des données ✓ Mettre en place des mesures préventives telles que la formation du personnel et des accès mobiles sécurisés ✓ Élaborer un plan d’urgence sous forme de check-lists
  • 28. Comment protéger votre réseau d’entreprise? 29
  • 29. 30 Business Network Solutions vous propose une protection optimale pour votre réseau d’entreprise. Sécurité du réseau Échange sécurisé des données Accès VPN sécurisé Travail sécurisé sur LAN & WiFi Un pare-feu comprenant filtre web et antivirus protège efficacement le réseau contre les cybermenaces. Les échanges de données entres les sites de l’entreprise et dans le cloud sont protégés des attaques sur un VPN. Au bureau, à domicile ou en déplacement: accès au réseau de l’entreprise via connexion VPN sécurisée. Réseaux WLAN cryptés, réseaux séparés et logins personnels accroissent la sécurité du réseau de votre entreprise. Réseau d’entreprise
  • 30. 31
  • 31. 33 Travail sécurisé en tous lieux Accès à distance sécurisé au réseau d’entreprise Les collaborateurs accèdent de manière sécurisée au réseau d’entreprise depuis leur domicile ou en déplacement via une connexion VPN cryptée et stable. Authentification à deux facteurs Les attaques d’hameçonnage sont toujours d’actualité. L’authentification à deux facteurs permet de limiter les dommages en cas de vol des données de connexion. Remote Access Service Évolutivité de l’accès à distance Le nombre d'utilisateurs qui ont accès au réseau depuis l’extérieur n’est pas limité.
  • 32. 34 Protection efficace contre les attaques externes sur le réseau d’entreprise Pare-feu performant avec filtre web et antivirus Un pare-feu performant comprenant un filtre web et un antivirus en option protège contre les virus et les chevaux de Troie. Avantage d’un pare-feu virtuel Le pare-feu virtualisé dans le cloud Swisscom offre des avantages par rapport aux pare-feu matériels (redondance, évolutivité et performance). Managed Security Disponibilité et sécurité élevées Le pare-feu est surveillé en permanence de manière proactive, la protection antivirus est actualisée toutes les heures et le micrologiciel est constamment à jour. L’entreprise Fortinet est le fournisseur recommandé par des experts indépendants de la branche (Gardner, NSS Labs)
  • 33. 36 WiFi sécurisé pour invités Accès Internet distinct pour invités L’accès Internet distinct pour invités accroît la sécurité du réseau de votre entreprise et réduit le risque d’accès non autorisé ou la propagation de virus. Respect de la loi Les invités s’identifient par SMS. Vous êtes protégé si l’accès Internet est utilisé pour des activités illégales. En conformité avec les prescriptions relatives à la protection des données du réseau WiFi pour invités. Public WLAN basic En 2018, Swisscom a reçu le prix WiFi NOW pour Public WLAN basic.
  • 34. 37 Unique sur le marché: vous bénéficiez d’un seul tenant de solutions réseau, Internet, téléphonie et solutions cloud parfaitement compatibles. Relais Internet en cas de panne Mise en réseau des sites (VPN) LAN / WiFi Téléphonie IPPare-feu Services cloud Accès crypté depuis l’extérieur Réseau d’entreprise 1 solution: les services sont entièrement compatibles 1 réseau: davantage de sécurité car les données ne quittent pas le réseau Swisscom 1 interlocuteur pour une assistance professionnelle 1 SLA pour Internet, la téléphonie et les services de réseau d’entreprise 1 facture: pour des coûts prévisibles
  • 36. Je me réjouis de vous conseiller au sujet de la sécurité réseau. Richard Fleury Area Manager JU - NE 058 221 62 41 richard.fleury@swisscom.com Swisscom (Suisse) SA www.swisscom.ch/IT 39