Les risques font partie de l'écosystème d'un Système d'Information : aucune entreprise ne peut y échapper !
Et pourtant, ces risques sont encore trop peu gérés par les entreprises... et les gouvernements.
Etat des lieux de la sécurité
- La sécurité d'un SI, une simple question de budget ?
- Les principales menaces actuelles
- Et la gestion des risques ?
- On-Premise ou dans le Cloud ?
Mettre en œuvre une approche et une méthode liées à la cybersécurité de son SI
- Comment décrire une approche efficace en termes de cybersécurité
- Vue d'ensemble des principales méthodes reconnues au national et à l'international sur son SSI
- Introduction et cas concret avec la méthode Ebios Risk Manager recommandée par l'ANSSI
- Tour d'horizon des bonnes pratiques préconisées
Et les risques principaux dans tout cela ?
- Comment le ransomware peut-il pénétrer un SI ? Comment interagira-t-il avec le SI ? Quelles seront les conséquences ?
- Comment durcir son SI afin de réduire le risque ?
- Retour sur des cas réels et leurs impacts
Webinar animé par Alexandre Héron
7. m2iformation.fr
SOMMAIRE
• La sécurité dans son ensemble
• La sécurité oui, mais à quel niveau ?
• La gestion du risque
• Vue d’ensemble des approches existantes
• La Méthode eBiOS
• Introduction
• Les tenants et les aboutissants
• Quelques exemples
7
8. m2iformation.fr
m2iformation.fr
1. Les Ransomwares
2. La tarteaux pommes de belle maman
3. Le phishing
4. L’absence d'application d’uneméthode
de SSI
5. Les organisationsde hackeurs
6. Les Etats
7. L'absence d'Antivirus
En apéritif : sondage n°1
Quelle est selon vous la pire
menace ?
10. m2iformation.fr
C’est le meilleurcompromis
Faire correspondre la SSI avec les
saisons, c’est naturel et bio
C’est ce qu’il y’avait avant et que j’ai vu
dans chaque entreprises : je perpétue
En 1970, c’était le temps moyen pour
hacker un mot de passe
Pour quelle raison, 3 mois est la durée de péremption des
mots de passes dans la majorité des entreprises françaises :
16. m2iformation.fr
un mot de passe spécifique long et
complexe très difficile à deviner
une série continue de caractères sur
votre clavier (ex : azerty, 1234)
votre date de naissance
le même qu’au bureau
Vous devez choisir un mot de passe pour vous connecter à
un site marchand, vous choisissez :
18. m2iformation.fr
Je reçois des messages de ma banque indiquantun virement en attenteà
mon attention,et déblocableen cliquantsur un lien vérifié
J’ouvre le message et je fournis les
informations attendues
Je prends contact avec ma banque
pour avoirdes explications
Je détruis le message, ma banque
connait déjà ces informations
Je faissuivre le message àunami que j’aime
particulièrementetqui ala même banque
32. m2iformation.fr
Sécurité des SI – Risques Juridiques
Signature
numérique
Protection du
patrimoine
Vie privée
Gestion des
documents
Droit de la
preuve
…
32
37. m2iformation.fr
Mais qu’est-ce qu’une approche Sécurité ?
Visant à sécuriser un SI sur des objectifs précis
Mise en œuvre
d’une Culture
Bonnes
pratiques
Méthodes
Protocoles et
Processus
Outils Documentations
Organisation
Et bien d’autres
choses
38
42. m2iformation.fr
Quelques méthodes 43
Standard Titre Détail
27000 ISMS Vocabulaire&
Introduction au
framework
27001 ITSecurity Techniques Core standard, miseen
œuvred’un ISMS
27002 Infosec Codeof Practice Catalogue des contrôles
de sécurité
27003 Infosec Implémentation
Guide
Approcheprojetet
recommandations
27004 Infosec Management Auditing Guide KPIs
27005 Risk Management Identifier, contrôler et
évaluer les risques et les
menaces
27032 Techniques de sécurité Lignes directrices, Outils
et techniques
27301 Sécurité et résilience PCA / PRA, Mise en
œuvred’un SMCA
46. m2iformation.fr
m2iformation.fr
En dessert : sondage n°3
Quelle est selon vous la pire
menace ?
1. Les Ransomwares
2. La tarteaux pommes de belle maman
3. Le phishing
4. L’absence d'application d’uneméthode
de SSI
5. Les organisationsde hackeurs
6. Les Etats
7. L'absence d'Antivirus
49. m2iformation.fr
• Sur-mesure ou au catalogue
Formation Nombre de jours Note
ISO 27701 vs ISO 27001 - Norme
internationale pourla protection des
donnéespersonnelles
1 jour (7h00)
ISO 27001 / 27002 - Fondamentauxet gestion
desmesuresde sécurité
2 jours (14h00)
ISO 27001 - Lead Implementer- Avec
certification
5 jours (35h00)
ISO 27701 - Lead Implementer- Avec
certification
5 jours (35h00)
ISO 22301 - Lead Implementer- Avec
certification
5 jours (35h00)
Les formations disponibles au sein de M2i 52
50. m2iformation.fr
• Sur-mesure
Formation Nombre de jours Note
ISO 27001 - Lead Auditor- Avec certification 5 jours (35h00)
ISO 22301 - Lead Auditor- Avec certification 5 jours (35h00)
ISO 27032 - Lead CybersecurityManager-
Avec certification
5 jours (35h00)
ISO 27005 - Risk Manager - Aveccertification 3 jours (21h00)
Méthode EBIOS RM 2018 (RiskManager) -
Avec certification
2,5 jours (17h30)
Les formations disponibles au sein de M2i 53
51. m2iformation.fr
• Sur-mesure
Formation Nombre de jours Note
Préparationà la certificationCISSP 5 jours (35h00)
Préparationà la certificationCCSP 5 jours (35h00)
Gestionde crise IT / SSI 1 jour (7h00)
Les formations disponibles au sein de M2i 54