Académique Documents
Professionnel Documents
Culture Documents
cyberdéfense
E x p e r t i s e p r a t i q u e
2
Le Cybershow
Le conflit s’est généralisé
Le risque d’un possible conflit entre deux « blocs » s’est fait oublier.
L’avènement du numérique a généralisé le risque. Celui-ci a suivi le développement économique mondial, il s’est globalisé.
Depuis son smartphone, chacun d’entre nous est devenu un acteur.
Comme au cinéma, il y a les bons et les méchants…
Quels rôle pour les acteurs ?
5
Quelle hiérarchie parmi les acteurs ?
6
Dans le
cyberespace, le
risque est partout...
Il faut se protéger, mais comment ?
Ensemble, découvrons les bonnes pratiques et
les moyens à mettre en œuvre pour parer
efficacement a ces menaces…
7
Ve i l l e r à v o t r e
santé numérique
Appréhender le SI
• Identifier les composants
• Inventorier les biens
• Inventorier les comptes privilégiés
• Organiser l’arrivée et le départ des collaborateurs
• Connaitre le type de réseau et d’interconnexion
9
Appréhender le SI
10
Appréhender le SI
Inventorier les comptes Organiser l’arrivée et le
privilégiés départ des collaborateurs
Les comptes a privilèges sont des cibles de choix pour les La liste des collaborateurs d’une entreprise, organisation,
cybercriminels qui grâce a eux peuvent obtenir un accès étendu association évolue sans cesse à cause des arrivées, des
au SI. départs, des stagiaires, des prestataires et mobilités internes.
Ces types de comptes doivent êtres inventorié, a savoir : Il est nécessaire de gérer avec soin les procédures d’accès au
SI et notamment :
• Utilisateurs administrateurs (Active Directory, bases de
données, serveurs, baies de stockage, réseau, etc.) • La création et suppression de compte
• Utilisateurs avancés (gestion des répertoires partagés, des • Les droits d’accès aux systèmes et applications a accorder et
imprimantes) retirer
• Utilisateurs « électron libre » qui possède ses propres • Les droits d’accès physiques aux bâtiments a accorder et
équipements et n’est pas soumis à la PSSI de l’entreprise retirer (cela inclus les badges et clés)
Périodiquement, il faudra les passer en revue les comptes ayant • L’attribution et la restitution d’équipements informatiques
des droits supérieurs afin de s’assurer qu’ils sont bien utilisés et nomades (smartphone, ordinateur, clé USB, disque dur
nécessaires externe, etc.)
11
Appréhender le SI
Connaitre le type de réseau et d’interconnexion
Il est impératif de savoir quelle est la topologie de votre réseau :
• BAN (Body Area Network) : équipements de santé connecté portatifs
• PAN (Personal Area Network): réseau local personnel de moins de 10m (smartphone,
tablette, lunettes)
• WPAN (Wireless PAN) : c’est la version sans fil du PAN. Réseau Bluetooth, USB sans
fil, IrDA, ZigBee
• LAN (Local Area Network) : routeur personnel connectant les ordinateurs, imprimantes,
etc.
• CAN (Campus Area Network) : réseau universitaire, s’étendant sur plusieurs LAN
• MAN (Metropolitan Area Network) : réseau de ville, souvent un LAN très étendu
• WAN (Wide Area Network) : réseau d’état ou international (ie Internet)
https://www.youtube.com/w
atch?v=SP87bXW5MQo
LAN Local Area Network PAN Personal Area Network BAN Body Area Network
13
Les topologies et
interconnexions
du cyberespace
évoluent...
1 Le réseau
2 Les terminaux
3 Les utilisateurs
Le plan
d’action
Le nomadisme et la
Les 4 domaines à administrer
4 sécurité physique
15
Le réseau
Gérer le réseau
• Sécuriser le réseau interne
➢ Quand votre réseau local est sans aucun mécanisme de cloisonnement, chaque machine du réseau peut accéder à n’importe
quelle autre machine. Le piratage de l’une d’elles met en péril l’ensemble des machines connectées. Un attaquant peut ainsi
compromettre un poste utilisateur et ensuite « rebondir » jusqu’à des serveurs critiques
➢ Dès la conception de l’architecture réseau, il faut définir des zones segmentés composées
de systèmes ayant des besoins de sécurité identiques. Regrouper de façon homogène les
ordinateurs d’un même service, les serveurs infrastructures ou métiers, les postes
administrateurs, etc.
➢ Le cloisonnement d’une zone se caractérise alors par des VLAN et des sous-réseaux IP
dédiés voire par des infrastructures dédiées. Aussi, des mesures de cloisonnement telles
qu’un filtrage IP à l’aide d’un pare-feu peuvent être mises en place entre les différentes
zones
✓ Il sera judicieux de bien isoler les équipements et flux associés aux tâches d’administration
18
Gérer le réseau
• Activer et configurer le pare-feu local des ordinateurs
➢ Si un attaquant réussi à prendre le contrôle d’un ordinateur (navigateur Internet présentant
une vulnérabilité), il cherchera ensuite à étendre son intrusion aux autres ordinateurs pour
finir par accéder aux informations sensibles des utilisateurs et de l’entreprise
➢ Afin de rendre plus difficile ce déplacement latéral de l’attaquant, il est primordial d’activer le
pare-feu local des ordinateurs grâce aux logiciels intégrés (pare-feu local Windows) ou
spécialisés
➢ Les flux de données de poste à poste sont quasi inexistants dans un réseau bureautique
classique : les fichiers sont stockés dans des serveurs de fichiers, les applications sont
accessibles depuis des serveurs métier ou dans le Cloud
➢ Pour renforcer la sécurité une mesure simple de filtrage consiste à bloquer l’accès aux
ports d’administration par défaut des ordinateurs (ports TCP 135, 445 et 3389 sous
Windows, port TCP 22 sous Unix), excepté depuis les ressources correctement identifiées
(postes d’administration et d’assistance utilisateur, serveurs de gestion etc.)
19
Coté public
Coté militaire
La DMZ
Une zone démilitarisée, DMZ ou Demilitarized Zone, est un sous-réseau
physique ou logique qui sépare un réseau local interne (LAN) d'autres
réseaux non sécurisés tels qu'Internet. Les équipements interagissant avec
Internet peuvent être placés dans cette zone spéciale avec un niveau de
filtrage et de contrôle plus accru que le réseau interne.
20
Gérer le réseau
• Sécuriser les données transmises par Internet
➢ Sur Internet, il est impossible de garantir le chemin que les données
vont emprunter et il est donc possible qu’un attaquant se trouve sur le
trajet de données transitant entre deux correspondants
➢ Il est préconisé de mettre en œuvre une passerelle sécurisée d’accès à Internet incluant un pare-feu au plus près
de l’accès Internet pour filtrer les connexions, ainsi qu’un serveur mandataire sécurisé, appelé proxy, pour gérer
les authentification des utilisateurs et la journalisation des requêtes
21
Gérer le réseau
• Compartimenter les services visibles depuis Internet du reste du système d’information
➢ Une entité qui choisit d’héberger en interne des services visibles sur Internet (site Web, serveur de messagerie,
etc.) devra engager des moyens humains et financiers importants pour assurer leur gestion et garantir leur
disponibilité. Une option plus souple, en particulier pour les PME/PMI, consiste à les confier à des professionnels
spécialisés dans l’hébergement externalisé (OVH)
22
Les terminaux
Gérer les terminaux
• Mises à jour systèmes et logicielles
➢ Au niveau système et logiciel, de nouvelles failles de sécurité sont régulièrement découvertes,
offrant ainsi aux cybercriminels de nouvelles portes d’entrée dans le SI. Il est donc fondamental
de mettre à jour ses terminaux afin de corriger un dysfonctionnement ou une vulnérabilité
✓ Au sein de l’entreprise, le rôle d’un serveur WSUS est d’appliquer les mises à jour Windows en tenant compte de la
PSSI définie sous l’impulsion du RSSI. Celles-ci auront bien entendu été testés avant leur déploiement en production
✓ Dans un contexte personnel, il est préférable de laisser l’ordinateur gérer les mises à jour de façon automatique.
Cependant, il est fortement recommandé d’avoir gardé une copie de ses fichiers sensibles en dehors de de l’ordinateur
(clé USB, sauvegarde en ligne sur le Cloud)
➢ Au niveau réseau, cela s’applique aussi avec un suivi strict des règles de filtrage des flux, une
gestion adéquate des certificats d’authentification
➢ Il ne faudra pas oublier les mises à jour des autres logiciels, Adobe, Chrome, Photoshop afin
de s’assurer que les vulnérabilités majeures ont été corrigées
➢ Il sera nécessaire de veiller à l’obsolescence des systèmes et logiciels, car ceux-ci deviennent
vulnérables dès que le support n’est plus assuré par l’éditeur
➢ L’organisme CERT-FR du gouvernement organise une veille technologique informant tout un
chacun sur l’état de l’art des systèmes et logiciels
➢ Une gestion efficace et convenable de ces mises à jour demande d’avoir un inventaire optimal
de ses systèmes et applications, ainsi que leur suivi de version et date de fin de support logiciel
24
Gérer les terminaux
• Choisir les « bonnes » applications
➢ Il faut être prudent en ce qui concerne le téléchargement de logiciels sur
Internet
✓ Quel est l’auteur ou l’éditeur ?
✓ Quel est le site qui héberge le fichier source ?
➢ Privilégiez aussi les logiciels libres dont le code est consultable par tous, afin d’éviter les surprises
désagréables. A ce sujet, l’annuaire des logiciels libres édité par Framasoft saura vous orienter
25
Gérer les terminaux
• Superviser la sécurité antivirus, antimalware, antispyware
➢ Il existe différent types de solutions logicielles
✓ Celles fournies avec le terminal ou par l’éditeur du système d’exploitation comme
Windows Defender pour Windows 10
✓ Des versions payantes souvent très élaborées : Avast, ESET, F-Secure, Kaspersky,
Norton, Sophos
✓ Des versions gratuites qui constituent bien souvent le socle minimal de sécurité a
installer : Panda, Avira, Sophos, Bitdefender
➢ Certaines dérogations aux règles de sécurité globales pourront être appliquées pour les
administrateurs SI ou de base de données
28
Gérer les terminaux
• Stocker vos mots de passe sous forme chiffrée • Veillez à les externaliser dans un lieu sûr ou dans un espace
• Utiliser un gestionnaire de mot de passe sécurisé d’archivage Cloud sécurisé
• Il existe des version payantes : Dashlane, Enpass, 1Password
• Il existe des versions alternatives: Password Safe, KeePass • Mettez en place une politique de sauvegarde
➢ Inventoriez les données
• Il est fortement déconseillé de stocker ses mots de passe dans les
➢ Déterminer la fréquence de sauvegarde
navigateurs Internet ➢ Déterminer le type de sauvegarde (base de donnée arrêté ou en
production)
➢ Configurer les procédures de pré et post traitement
➢ Faites des tests de restauration de vos données
29
Les utilisateurs
Gérer les utilisateurs
• Identifier chaque utilisateur
➢ Afin de gérer la sécurité de façon adéquate au sein du SI, les
comptes d’accès des utilisateurs doivent êtres nominatifs.
En cas d’incident, il sera possible de tracer d’éventuelles
compromissions
➢ L’utilisation des comptes génériques tels que
« administrateur » doit être restreinte, et seulement autorisé
comme dans le cadre d’un compte de services (Oracle, SAP,
SQL, Apache)
➢ Quelques règles simples
✓ 1 utilisateur = 1 compte
✓ Différencier les comptes utilisateurs des comptes administrateurs
✓ Activer la journalisation des actions pour l’ensemble des comptes
✓ Interdire le partage de compte entre plusieurs utilisateurs
✓ Faire signer la charte d’utilisation du SI afin de responsabiliser les individus
❖ Actions autorisés et interdites
❖ Sanctions internes, civiles voir pénales encourues
31
Gérer les utilisateurs
• Les différents rôles utilisateurs
➢ « administrateur » : la personne a les privilèges les plus élevés au sein du SI
➢ « utilisateur » : la personne a le droit d’utiliser le système et d’accéder à des répertoires sensibles
➢ « invité »: la personne a un minimum de droits (consultation site intranet) et n’a pas accès aux répertoires
sensibles
32
1 Sécuriser
l’administration
L’administrateur système gère les
systèmes et les disques de stockage
2 Cloisonner les
L’administrateur réseau gère les
rôles administratifs
équipements réseaux (routeurs, pare-feu)
Dans le monde Microsoft vous pouvez
et les règles de filtrage
paramétrer de façon avancée les droits et
3 privilèges :
• sur un poste local, la commande « gpedit.msc » permet
de configurer de manière fine les droits des utilisateurs
L’administrateur sécurité est en charge de la
• au sein d’un environnement Active Directory, vous avez la
journalisation et de la supervision des accès
possibilité de créer des stratégies de groupe ou GPO et
vous serez en mesure de paramétrer les postes
utilisateurs :
– Paramètres Windows : environnement, fichiers, dossiers,
partages réseau, etc.
– Paramètres de configuration : imprimantes, alimentation
électrique, paramètres Internet, menu démarrer, etc.
33
Gérer les utilisateurs
• Règles pour les mots de passes
➢ Définir une politique robuste
✓ Différent de l’ID de connexion
✓ Longueur minimale de 10 caractères (12 pour les administrateurs)
✓ Mot de passe complexe (chiffres, lettres, majuscules, minuscules,
caractères spéciaux)
✓ Utiliser une phrase a mémoriser
❖ Exemple 1 : ‘1Pr0f2sy8er$ecU+’ = ‘un professeur de cybersécurité positif’
❖ Exemple 2 : ‘en2020lechatrosedemapetitemamanesttresjolietfaitdescalinstoutletemps’
34
35
36
Gérer les utilisateurs
• Activer l’authentification forte
➢ Le renforcement de la sécurité peut se faire
par la mise en œuvre d’une authentification
forte nécessitant l’utilisation de deux facteurs
d’authentification différents
✓ Quelque chose que je sais (mot de passe, tracé de
déverrouillage, signature)
✓ Quelque chose que je possède (carte à puce, calculette,
software token, un téléphone pour recevoir un code SMS)
✓ Quelque chose que je suis (une empreinte biométrique)
➢ Solutions d’entreprises
✓ OTP (One Time Password)
❖ Généré à chaque demande et utilisable une seule fois
❖ Sa durée de validité très courte (ex : 10 min)
37
Le nomadisme et
la sécurité
physique
Gérer les nomadisme
• Sécuriser physiquement les terminaux mobiles
➢ Par nature, les terminaux nomades (smartphones, tablettes, ordinateurs
portables) sont exposés à la perte et au vol. Ils renferment des
données sensibles et constituent une porte d’entrée rêvée pour les
cybercriminels au sein du SI
➢ Appliquer des mesures de sécurité supplémentaires
✓ Sensibiliser les utilisateurs à être vigilant
✓ Utiliser un filtre de confidentialité sur l’écran afin d’éviter les regards indiscrets
✓ Utiliser des appareils qui n’attirent pas l’attention, et ne pas révéler leur appartenance à
l’entreprise (autocollant, insigne)
39
Gérer les nomadisme
• Sécuriser la connexion réseau depuis les terminaux mobiles
➢ La protection des données sur Internet est de plus en plus difficile car les sites Web que vous visitez récupèrent vos données de
connexion, et il n’est pas simple de savoir comment elles sont utilisées.
➢ Pour résoudre ce problème et naviguer sur le Web en toute sécurité il faut utiliser un VPN, ou Virtual Private Network.
➢ Aujourd’hui il existe 2 options pour établir des tunnels VPN
✓ SSL (Secure Sockets Layer) / TLS (Transport Layer Security), c’est le protocole le plus simple
✓ IPsec (Internet Protocol Security) : ce protocole permet une sécurisation optimale des échanges réseau au
sein d'une entreprise, autant du point de vue de l'authentification que de la protection de l'intégrité des
contenus échangés
➢ Pour un déploiement et une gestion simplifiée des postes nomades, le VPN SSL s’avèrent
être une bonne solution. Néanmoins, IPsec reste une technologie à considérer dans les
environnements demandant un haut niveau de sécurité et dont la maîtrise de bout en bout
est nécessaire (aucun flux ne sera transmis en dehors de ce tunnel)
40
Quel VPN Comparaison approfondie entre SSL et IPsec afin que vous
puissiez choisir le meilleur en fonction de vos besoins
choisir ?
Gérer la sécurité physique
• Sécuriser les locaux techniques
➢ Les bonnes pratiques en ce qui concerne la sécurité
physique doivent être intégrée à la sécurité des SI
➢ Protéger physiquement les locaux techniques et les salles
serveurs (badges, alarmes, clés, coffres)
➢ Les prises d’accès réseau dans les endroits publics (hall
d’accueil, salle réunion) doivent être désactivées par défaut
➢ Fixer des plages horaires d’accès strictes pour les
prestataires et collaborateurs internes (exception des cas
d’astreintes)
➢ La sécurité du SI inclus aussi le risque environnemental
✓ Incendie : extincteur, détecteur de fumée, porte coupe feu, extinction
automatique à gaz, etc.
✓ Inondation : s’installer en zone non inondable, surélever les éléments, etc.
✓ Panne électrique : utiliser des onduleurs ou groupe électrogène, etc.
42
Sécuriser les équipements
• Prévenez les vols avec des câbles de sécurité
• Verrouillage automatique des écrans de veilles des terminaux
• Ouverture de porte uniquement par clé, code, badge, mot de
passe, etc.
Imprimantes et photocopieuses
• Ces matériels disposent de disque durs qui contiennent des
informations sensibles
• Paramétrer la sécurité de chaque équipement (accès impression,
accès menus, configuration réseau)
• Utiliser une déchiqueteuse pour la destruction des documents
papiers
Contrôler votre
santé numérique
Surveiller et superviser le SI
• Activer et configurer les journaux des composants les
plus importants
➢ La journalisation des évènements du SI permet de détecter
d’éventuels dysfonctionnements et tentatives d’accès illicites
➢ Identifier les composants critiques du SI (crash systèmes ou
applicatifs, pare-feu, protocoles, services, serveurs)
➢ Configurer les éléments journalisés (format, fréquence de rotation
des fichiers, taille maximale des fichiers journaux, catégories
d’évènements enregistrés, etc.)
✓ Les évènements critiques de sécurité doivent être conservés pendant au
minimum 1 an (ou plus en fonction des obligations légales du secteur d’activités)
✓ Pour rapprocher de façon précise les évènements entre les différents
composants, activer le protocole NTP
46
Audit technique
✓ « Boite noire » ou « Pentest » : sans aucun accès, on évalue le système (site Web par exemple) du point de vue d’un attaquant quelconque
✓ « Boite grise » ou « test du stagiaire » : on dispose de quelques informations et on essaye d’élever ses privilèges
✓ « Forensic » ou « Post-mortem » : effectuer une investigation sur un système après une attaque
47
Incidents de sécurité
• Il existe différentes catégories d’incidents
➢ Divulgation d’information personnelle (vol d’identité, carte de crédit, code personnel)
➢ Déni de service (il peut être entrant ou sortant)
➢ Suractivité causée par un code malveillant (virus, keylogger, rootkit)
➢ Enquête et activité criminelle (fraude, vol de terminal de paiement, pédophilie)
➢ Non respect de la politique de sécurité (partage de badge, de mot de passe, de clé)
➢ Déréférencement Internet (redirection Internet)
➢ Vulnérabilité non corrigée (correctifs ou paramétrages non appliqués)
➢ Comportement inhabituel d’un poste de travail ou d’un serveur (connexion impossible, activité importante, activités inhabituelles, services
ouverts non autorisés, fichiers créés, modifiés ou supprimés sans autorisation, multiples alertes de l’antivirus, etc.)
48
Gestion des incidents de sécurité
• Gestion des incidents de sécurité
➢ En cas d’incident, la gestion du stress est indispensable car une mauvaise réaction peut faire empirer la
situation et ralentir voir empêcher de traiter correctement le problème
✓ Ayez le réflexe de déconnecter la machine du réseau, pour stopper l’attaque
✓ En revanche, il faut la maintenir sous tension et ne pas la redémarrer, pour ne pas perdre d’informations utiles pour l’analyse Post-mortem
✓ Il faut ensuite prévenir la hiérarchie, ainsi que le référent en sécurité des systèmes d’information
➢ Prendre contact avec un Prestataire de Réponse aux Incidents de Sécurité (PRIS) qualifiés par l’ANSSI pour :
✓ réaliser les opérations techniques nécessaires (copie physique du disque, analyse de la mémoire, des journaux et d’éventuels codes
malveillants, etc.) ;
✓ déterminer si d’autres éléments du système d’information ont été compromis ;
✓ élaborer la réponse à apporter afin de supprimer d’éventuels codes malveillants et accès dont disposerait l’attaquant (changement des mots de
passe).
✓ Une plainte pourra également être déposée auprès du service judiciaire compétent afin d’être couvert par les assurances spécialisées
49
Plan de secours
• En entreprise
➢ Un Plan de Reprise d’Activité (PRA) permet de « reprendre » après une interruption inattendue comme la perte
d’un datacenter ou site de travail (activation d’un site de repli)
➢ Un Plan de Continuité d’Activité (PCA) permet de s’assurer que l’activité ne s’arrêtera pas (datacenter de secours,
redondance infrastructures systèmes et réseaux critiques)
➢ Tester les PRA et les PCA
➢ Accès Internet
✓ Pouvoir utiliser son téléphone comme modem en cas de dysfonctionnement de sa box
➢ En cas de panne d’un disque dur ou d’une baie de stockage avoir une sauvegarde de ses données
50
Référent SSI
• Nommer un référent en sécurité des systèmes d’information pour
chaque entité
• Il sera le premier contact pour toutes les questions relatives à la
sécurité des systèmes d’information
• Dans les multinationales, ce correspondant pourra être le relais du
RSSI et un élément clé dans une stratégie de gestion de crise
51
Sensibilisation et
formation
Sensibiliser les gens aux risques
La sensibilisation des individus aux risques est une étape essentielle dans la
réussite d’une PSSI
• Informer les employés, les partenaires, les fournisseurs et les clients. L’information, c’est la
pierre angulaire d’une bonne sécurité informatique
• La sensibilisation des collaborateurs aux risques encourus lorsqu’on fait face au cybercrime est
essentielle car les conséquences financières peuvent êtres catastrophiques pour l’entreprise
• Pour aider les PME/PMI, le site gouvernemental https://cybermalveillance.gouv.fr met à
disposition un kit de sensibilisation à la cybersécurité
53
Sensibiliser les gens aux risques
❑ La sensibilisation passe avant tout par l’information.
• En 2021, le monde est plus connecté que jamais et les technologies qui englobent nos
actions quotidiennes sont en constantes évolutions
➢ La « cyberguerre froide » s’intensifie et 2 blocs apparaissent : Occident vs Eurasie
➢ Essor de l’IA et des GAFAM : la bataille informationnelle lors de la dernière élection présidentielle américaine
2020 (censure, possibles fraudes informatiques et ingérence chinoise, fausses informations)
➢ Le développement de la 5G et l’adoption des appareils IoT augmentent la vulnérabilité
➢ La connectivité crée de nouveaux paysages de combats pour les
cyberattaquants
➢ Avec la généralisation du télétravail, les entreprises et organisations
doivent repenser leur approche de l’informatique décentralisée Cloud.
La détection ne suffit plus pour assurer la protection, la prévention
est désormais la clé de la sécurité
54
Retour dans le passé
Specops Software a analysé les dernières données du
Centre d'études stratégiques et internationales (CSIS) pour
découvrir quels pays à travers le monde ont connu les
cyber-attaques les plus "importantes" entre mai 2006 et juin
2020.
Les cyber-attaques "importantes" sont définies comme des
cyber-attaques visant les agences gouvernementales, les
entreprises de défense et de haute technologie d'un pays,
ou des crimes économiques dont les pertes s'élèvent à plus
d'un million de dollars.
55
Quelques
statistiques sur la
sensibilisation
Méfiez-vous d'un autre ennemi
potentiel : les membres du
personnel bien intentionnés
mais terriblement mal
informés…
Le rapport 2020 sur la cybersécurité du télétravail, produit par
Cybersecurity Insiders, a interrogé plus de 400 décideurs
américains en matière de cybersécurité.
Criticité Impact
Niveau de
des Description Exemples
classification
données Business Financier
58
1
Par la peur ?
2
Par le
spectaculaire ?
3
Par la
proximité ?
Vo u s ê t e s u n 4
5
la cybersécurité Par la
manipulation?
Comment faire naitre un sentiment « d’insécurité numérique »
dans votre entreprise ?
59
L’insécurité numérique
• Quelle est la véritable menace ? La malveillance ou la négligence ?
• SQUID : Binance lance une enquête sur la cryptomonnaie Deux clés de compréhension
bidon (Journal du Geek – 6/11/2021) 1. Du bon sens…
➢ « Le succès monumental de Squid Game ne pouvait qu'attirer les escrocs en
tout genre. Et comme souvent, la grosse arnaque du moment est une 2. Savoir se mettre à la place de
cryptomonnaie inspirée de la série Netflix : des investisseurs ont mordu à l’attaquant…
l'hameçon et ils s'en mordent les doigts. »
Se rappeler…
Le cybercriminel est avant tout un prédateur,
mais oubliez les notions de « gentils » et de
« méchants », raisonnez « business model »
et « facilité ».
Il est là pour gagner quelque chose…
• Dans les deux approches ci-dessus, les collaborateurs sont passifs. Pour une meilleure
efficacité, il est donc intéressant de les faire participer davantage
61
Sensibiliser par le jeu
• En apprenant de manière ludique, en s’amusant, c’est mémoriser des
informations sans s’en rendre compte
• Il faut créer des campagnes de sensibilisation marquantes, ludiques et
renforçant la cohésion d’équipe
➢ Marquer les esprits
✓ Pour marquer les esprits des collaborateurs, le mieux est de réaliser des démonstrations concrètes. Cela permet en effet de
matérialiser les conséquences d’une attaque informatique
✓ De fausses campagnes de phishing ou des prises de contrôle de postes de travail à distance auront une grande portée. Pour des
collaborateurs travaillant au sein d’environnements industriels, le piratage de prototypes SCADA fera son effet et démontrera
l’impact d’une cyberattaque sur une chaîne de production
➢ Dynamiser l’apprentissage
✓ Mettez les participants en compétition par des animations ou ils cherchent en équipe des solutions et bonnes réponses (respect
des règles de la PSSI, questions pour des cyber-champions, etc.)
62
Sensibiliser par le jeu
• Quelques exemples de jeux
➢ Un jeu de cartes pour découvrir les menaces liées à la navigation sur Internet. Chaque joueur doit naviguer, tout en déjouant les attaques
informatiques de ses adversaires grâce à l’application de bonnes pratiques de sécurité
➢ Un Escape Game permettant aux collaborateurs de se mettre dans la peau d’un cybercriminel. Une équipe (5-6 membres) doit voler un
rapport confidentiel durant un temps limité (30 min, 1h). Pour cela, elle va tirer parti des mauvaises pratiques de sécurité (mots de passe,
mauvaise manipulation de documents, privilèges administrateurs, etc.)
63
Par la mise en situation de crise collective
• Vous êtes attaqués ? Il faut passer en mode gestion de crise
➢ Ci-dessus - Les principaux éléments du plan de réponse en cas d'incident de
cybersécurité. Sur la base de votre plan de réponse en cas d'incident de
cybersécurité, vous pourrez définir un certain nombre de procédures
opérationnelles standard pour les incidents fréquents dont la probabilité au
sein de votre organisation est avérée
➢ A gauche - Privilégier une reprise rapide ou collecter des preuves ?
Pendant un incident, la pression sera très importante pour qu'une action
rapide soit entreprise. Toutefois, pour éviter toute erreur inutile, il est important
de prendre un peu de recul et de réfléchir avant d'agir
Sensibiliser au futur
65
Pour démarrer une première campagne
Conçu par la Cyber Security Coalition de Belgique, le Cyber Security KIT vise en premier
lieu à aider les petites et moyennes entreprises et organisations à sensibiliser leurs
collaborateurs sur le thème de la cybersécurité.
• Le Cyber Security KIT aborde 5 thèmes :
➢ Comment renforcer ses mots de passe ?
• Le Cyber Security KIT contient plusieurs outils pratiques de sensibilisation à la cybersécurité. Pour chacun des thèmes :
un e-mail (thèmes 1, 2, 3) ; une courte présentation PowerPoint ; une affiche/un économiseur d’écran
➢ Le KIT contient également un e-mail standard destiné à votre directeur et vos collaborateurs afin d’obtenir leur adhésion
➢ Enfin, il renferme un roadbook et un planning pour vous aider à organiser votre campagne au sein de votre entreprise/organisation
66
Sécuriser la société de l'information en Europe
C’est le rôle de l’agence européenne de Cybersécurité, ENISA, qui met a disposition un grand nombre de matériels…
dont des Cyber Security KIT avancés et une vidéothèque de clips pédagogiques
1
Numérique
2
Les 3D de
l’information
Oral Adopter la bonne attitude dans les 3 dimensions
de l’information.
3
Le but, adapter les comportements POUR :
1. disposer des informations essentielles à notre activité ;
2. éviter la fuite d’informations vers la concurrence ou
Écrit des personnes malveillantes ;
3. être respectueux de la loi et de la réglementation ;
4. protéger l’image de l’entreprise.
68
Comment protéger ?
Infrastructure
Technologies de protection
Quelle leçon ?
Textes et règlements
Organisation sociétale
Quelle leçon ?
Sensibilisation
Organisation individuelle
Quelle leçon ?
69
Constat
• L’élément le plus faible de nos systèmes d’information, c’est l’humain...
• mais c’est aussi le dernier rempart !
Objectif de la sensibilisation
Que chaque utilisateur devienne à terme un « détecteur de fuite » !
70
Situation
présente et cas
pratiques
Chiffres et tendances des
cybermenaces 2019
• 90 000 victimes ont été assistées
sur la plateforme en 2019, contre
28 855 en 2018, soit une
augmentation de plus de 210 %.
Parmi ces victimes, 90 % sont des
particuliers
73
Les informations
chez les jeunes !
La cyber-liste pour les jeunes
75
Surfer avec TOR
❑ La navigation privée et la navigation anonyme avec TOR.
• Actuellement, les navigateurs Internet proposent tous une navigation privée, qui vous permet de surfer sur Internet sans
que votre navigateur ne se souvienne de là où vous êtes allé durant cette session
• La navigation privée c'est bien, mais pour faire simple c’est comme naviguer
normalement et supprimer ensuite l'historique avant de quitter la session, sauf
que votre fournisseur d'accès Internet, FAI, sait quel site vous visitez,
puisque c'est lui qui vous y amène…
• TOR est l’acronyme de « The Onion Router ». TOR est un réseau multi-
proxy qui ne repose pas sur des serveurs proxy spécifiques pour traiter les
données. A la place, il utilise les connexions d’une multitude d’autres
utilisateurs de TOR afin de masquer l’IP de l’utilisateur original
➢ Le TOR Browser qui regroupe un navigateur Mozilla Firefox ESR modifié, un launcher TOR, un
bouton TOR, NoScript, HTTPS EFE et le proxy TOR. Lorsqu’une requête est envoyée, le
navigateur TOR la chiffre automatiquement
76
BLOKADA
L'application pro -vie privée gratuite
En quelques mots de ses développeurs : elle bloque la publicité, le
tracking et les malwares, elle économise votre data et protège votre
confidentialité durant la navigation sur Internet.
L’application est sécurisée et open source, disponible sous Android et
iOS.
Caractéristiques
• Bloque les pubs & trackers
• Fonctionne pour toutes les applications et tous les navigateurs Web
• Pas besoin d’être root ou de jailbreak
• VPN intégré pour une meilleure protection
77
Récupérer les données
78
Créer un conteneur sécurisé
❑ Pour protéger vos données des regards indiscrets, vous devez les chiffrer.
• Bitlocker est un logiciel populaire disponible uniquement pour les utilisateurs de Windows. Vous pouvez chiffrer des
volumes entiers, mais il ne peut pas créer de conteneurs comme TrueCrypt et VeraCrypt. Cela signifie que vous devez
tout chiffrer en même temps
• Pendant longtemps, Truecrypt a été la solution de chiffrement de disque préférée des professionnels de la sécurité
(recommandée notamment par Edward Snowden). Cependant pour des raisons assez obscures, le développement a
été abandonné
➢ CipherShed
✓ Son plus gros problème est la lenteur de son développement. Pourtant, il va de l’avant, et les failles
de TrueCrypt sont lentement corrigées. Il est assez similaire à VeraCrypt dans d’autres aspects, et il
permet la création de conteneurs cryptés, ainsi que de faire des cryptages de disque complet
✓ Plateformes : Windows, macOS et Linux
79
Utilisez uniquement des Services
et Outils qui chiffrent vos
communications et vos données
Signal
L’application été présentée comme l’étalon-or de la messagerie sécurisée par le
cryptologue Bruce Schneier, par Edward Snowden, par le Congrès des États-Unis
et même par la Commission européenne
80
SEE YOU NEXT TIME !
ANY QUESTIONS ?