Vous êtes sur la page 1sur 81

Manage your

cyberdéfense
E x p e r t i s e p r a t i q u e

GO2MILKYWAY Training marc.demerle.int@groupe-gema.com


Le Cybershow
• Quels acteurs et leurs rôles ?
• Quelle hiérarchie parmi les acteurs ?

Veiller à votre santé numérique


• Appréhender le SI
• Le réseau, les terminaux, les utilisateurs, le nomadisme et la sécurité physique

Contrôler votre santé numérique


SOMMAIRE •

Surveiller et superviser le SI
Auditer et corriger
• Incidents de sécurité
• Gestion des incidents de sécurité
• Plan de secours, référent SSI
E x p e r t i s e p r a t i q u e
Sensibilisation et formation
• Sensibiliser les gens aux risques
• Retour dans le passé, la valeur de vos informations
• Vous êtes un ambassadeur de la cybersécurité
• Sensibiliser de façon classique, par le jeu, au futur
• Pour démarrer une première campagne
• Les 3D de l’information, comment protéger ?

Situation présente et cas pratiques


• Chiffres et tendances des cybermenaces 2019
• La cyber-liste pour les séniors, pour les jeunes
• Surfer avec Tor, BLOKADA, récupérer les données
• Créer un conteneur sécurisé, services et Outils qui chiffrent

2
Le Cybershow
Le conflit s’est généralisé
Le risque d’un possible conflit entre deux « blocs » s’est fait oublier.
L’avènement du numérique a généralisé le risque. Celui-ci a suivi le développement économique mondial, il s’est globalisé.
Depuis son smartphone, chacun d’entre nous est devenu un acteur.
Comme au cinéma, il y a les bons et les méchants…
Quels rôle pour les acteurs ?

Les cybercriminels Les utilisateurs Le pentesteur Le RSSI


Chacun de nous peut être la La multiplication des règles de Le RSSI est quelques fois trop Le RSSI (CISO en anglais) fera
cible d'une cyber-attaque à son sécurité améliore la protection sur de lui, et un bon pentesteur toujours de son mieux pour
insu. Pour les entreprises, les du SI, cependant l’imagination pourra très souvent détecter protéger l’entreprise, cependant
dégâts provoqués par les humaine n’a pas de limite pour des zones de menaces non il n’est pas toujours possible
malwares se chiffrent en passer outre. protégées. d’anticiper toutes les menaces.
millions d'euros.

5
Quelle hiérarchie parmi les acteurs ?

Pilote la cybersécurité au sein de l’entreprise


RSSI

Assiste le RSSI dans la mise en place de la


SSI et certifie la mise en conformité
Le pentesteur

Ils sont les principaux clients des moyens


informatiques de l’entreprise et ils doivent
Les utilisateurs respecter la PSSI

Ils sont la principale source de menace pour


l’entreprise
Les cybercriminels

6
Dans le
cyberespace, le
risque est partout...
Il faut se protéger, mais comment ?
Ensemble, découvrons les bonnes pratiques et
les moyens à mettre en œuvre pour parer
efficacement a ces menaces…

7
Ve i l l e r à v o t r e
santé numérique
Appréhender le SI
• Identifier les composants
• Inventorier les biens
• Inventorier les comptes privilégiés
• Organiser l’arrivée et le départ des collaborateurs
• Connaitre le type de réseau et d’interconnexion

9
Appréhender le SI

Identifier les composants Inventorier les biens


Les éléments qui composent le SI sont les actifs primordiaux Il est nécessaire d’identifier quelles sont :
et les équipements, mais aussi l’ensemble des éléments
• Les données sensibles (logins, mots de passe, cartes
logiciels. Il vous faudra identifier quels sont ceux qui sont
bancaires, documents personnels, résultats financiers, plans
sensibles afin de mieux les protéger.
stratégiques, contrats, brevets),

• Les applications (Office, SAP, navigateurs Internet) et leur


version,

• Les systèmes d’exploitations (Windows, MAC, Linux,


Android, iOS) et leur version,

• Les terminaux et équipements (smartphone, ordinateurs,


box, serveurs, routeurs).

Il faudra inventorier l’ensemble des postes de travail présents


sur le réseau et les logiciels installés sur les ordinateurs et
téléphones

10
Appréhender le SI
Inventorier les comptes Organiser l’arrivée et le
privilégiés départ des collaborateurs
Les comptes a privilèges sont des cibles de choix pour les La liste des collaborateurs d’une entreprise, organisation,
cybercriminels qui grâce a eux peuvent obtenir un accès étendu association évolue sans cesse à cause des arrivées, des
au SI. départs, des stagiaires, des prestataires et mobilités internes.

Ces types de comptes doivent êtres inventorié, a savoir : Il est nécessaire de gérer avec soin les procédures d’accès au
SI et notamment :
• Utilisateurs administrateurs (Active Directory, bases de
données, serveurs, baies de stockage, réseau, etc.) • La création et suppression de compte

• Utilisateurs avancés (gestion des répertoires partagés, des • Les droits d’accès aux systèmes et applications a accorder et
imprimantes) retirer

• Utilisateurs « électron libre » qui possède ses propres • Les droits d’accès physiques aux bâtiments a accorder et
équipements et n’est pas soumis à la PSSI de l’entreprise retirer (cela inclus les badges et clés)

Périodiquement, il faudra les passer en revue les comptes ayant • L’attribution et la restitution d’équipements informatiques
des droits supérieurs afin de s’assurer qu’ils sont bien utilisés et nomades (smartphone, ordinateur, clé USB, disque dur
nécessaires externe, etc.)

• La connaissance de données sensibles (codes d’accès, ID,


mots de passe)

11
Appréhender le SI
Connaitre le type de réseau et d’interconnexion
Il est impératif de savoir quelle est la topologie de votre réseau :
• BAN (Body Area Network) : équipements de santé connecté portatifs
• PAN (Personal Area Network): réseau local personnel de moins de 10m (smartphone,
tablette, lunettes)
• WPAN (Wireless PAN) : c’est la version sans fil du PAN. Réseau Bluetooth, USB sans
fil, IrDA, ZigBee
• LAN (Local Area Network) : routeur personnel connectant les ordinateurs, imprimantes,
etc.
• CAN (Campus Area Network) : réseau universitaire, s’étendant sur plusieurs LAN
• MAN (Metropolitan Area Network) : réseau de ville, souvent un LAN très étendu
• WAN (Wide Area Network) : réseau d’état ou international (ie Internet)

Il faudra aussi identifier comment vous vous connectez au réseau :


• Via les infrastructures d’accès de l’entreprise
• Via une box ou un point d’accès WIFI
• Via la 3/4/5G
• Quelle est le type d’interconnexion avec les autres réseaux (filiales, partenaires,
prestataires, universitaires) : liaison satellite, liaison fibre optique dédiée, réseau privé
virtuel (VPN)
12
Ty p e d e r é s e a u p a r z o n e c o u v e r t e
Internet WAN Wide Area Network MAN Metropolitan Area Network

https://www.youtube.com/w
atch?v=SP87bXW5MQo

LAN Local Area Network PAN Personal Area Network BAN Body Area Network

13
Les topologies et
interconnexions
du cyberespace
évoluent...
1 Le réseau

2 Les terminaux

3 Les utilisateurs
Le plan
d’action
Le nomadisme et la
Les 4 domaines à administrer
4 sécurité physique

15
Le réseau
Gérer le réseau
• Sécuriser le réseau interne
➢ Quand votre réseau local est sans aucun mécanisme de cloisonnement, chaque machine du réseau peut accéder à n’importe
quelle autre machine. Le piratage de l’une d’elles met en péril l’ensemble des machines connectées. Un attaquant peut ainsi
compromettre un poste utilisateur et ensuite « rebondir » jusqu’à des serveurs critiques
➢ Dès la conception de l’architecture réseau, il faut définir des zones segmentés composées
de systèmes ayant des besoins de sécurité identiques. Regrouper de façon homogène les
ordinateurs d’un même service, les serveurs infrastructures ou métiers, les postes
administrateurs, etc.
➢ Le cloisonnement d’une zone se caractérise alors par des VLAN et des sous-réseaux IP
dédiés voire par des infrastructures dédiées. Aussi, des mesures de cloisonnement telles
qu’un filtrage IP à l’aide d’un pare-feu peuvent être mises en place entre les différentes
zones
✓ Il sera judicieux de bien isoler les équipements et flux associés aux tâches d’administration

• Sécuriser les protocoles réseaux


➢ L’ère numérique fait que la sécurité n’est plus optionnelle. Nombre de protocoles réseaux ont dû évoluer pour intégrer cette composante
et répondre aux besoins de confidentialité et d’intégrité qu’impose l’échange de données. L’utilisation de protocoles réseaux sécurisés
est primordiale, que ce soit sur les réseaux publics (Internet) ou sur le réseau interne de l’entreprise
➢ Les protocoles sécurisés courants reposent sur l’utilisation de TLS et sont souvent identifiables par l’ajout de la lettre « s » (pour ‘secure’)
à l’acronyme du protocole. Notons ‘https’ pour la navigation Internet ou IMAPS, SMTPS ou POP3S pour la messagerie
➢ Pour les accès systèmes Linux par exemple SSH (Secure SHell) est venu remplacer les protocoles de communication historiques
TELNET et RLOGIN
17
Gérer le réseau
• Sécuriser les accès du réseau Wi-Fi
➢ Aujourd’hui l’usage du Wi-Fi dans le cadre personnel et en milieu professionnel est
quotidien. Cependant il présente toujours des risques de sécurité bien spécifiques :
✓ Disponibilité non garantie
✓ Aucune maîtrise de la zone de couverture géographique (attaque possible depuis l’extérieur des locaux)
✓ Par défaut la configuration des points d’accès est faiblement sécurisée

➢ Les bonnes pratiques ci-dessous sont recommandées :


✓ L’architecture réseau doit être segmentée afin de limiter les conséquences d’une intrusion à un périmètre déterminé du SI. Les flux en
provenance des postes connectés au réseau d’accès Wi-Fi doivent donc être filtrés et restreints aux seuls flux nécessaires
✓ Pour protéger la confidentialité des communications, il est impératif d’utiliser un chiffrement fort. Préférer la technologie WPA2, l’algorithme
AES CCMP (Count Cipher Mode Protocol), une authentification centralisée et si possible par certificats clients des machines
✓ La protection du réseau Wi-Fi par un mot de passe unique et partagé est déconseillée; à défaut, il doit être complexe et son renouvellement
prévu mais il ne doit en aucun cas être diffusé à des tiers non autorisés
✓ Les points d’accès doivent êtres sécurisés (interface dédiée, modification du mot de passe administrateur par défaut)
✓ Les connexion Wi-Fi des terminaux personnels ou visiteurs (ordinateurs portables, smartphones) doit être séparée des connexions Wi-Fi des
terminaux de l’entreprise (SSID et VLAN distincts, accès Internet dédié)
✓ Ne pas utiliser le WPS (Wi-Fi Protected Setup), configuré sur certaines box Internet, car il est vulnérable à une attaque par force brute sur le
code PIN. Sur les box Internet, il est faut configurer la connexion Wi-Fi manuellement et choisir son propre mot de passe (robuste)
✓ Les Wi-Fi public (hotspots) présents dans les aéroports, restaurants et gares sont des cibles favorites pour les pirates. Il faut comprendre
que tous les utilisateurs connectés sur le hotspot peuvent écouter le réseau (sauf si une page Web est visité en HTTPS)

18
Gérer le réseau
• Activer et configurer le pare-feu local des ordinateurs
➢ Si un attaquant réussi à prendre le contrôle d’un ordinateur (navigateur Internet présentant
une vulnérabilité), il cherchera ensuite à étendre son intrusion aux autres ordinateurs pour
finir par accéder aux informations sensibles des utilisateurs et de l’entreprise

➢ Afin de rendre plus difficile ce déplacement latéral de l’attaquant, il est primordial d’activer le
pare-feu local des ordinateurs grâce aux logiciels intégrés (pare-feu local Windows) ou
spécialisés

➢ Les flux de données de poste à poste sont quasi inexistants dans un réseau bureautique
classique : les fichiers sont stockés dans des serveurs de fichiers, les applications sont
accessibles depuis des serveurs métier ou dans le Cloud

➢ Pour renforcer la sécurité une mesure simple de filtrage consiste à bloquer l’accès aux
ports d’administration par défaut des ordinateurs (ports TCP 135, 445 et 3389 sous
Windows, port TCP 22 sous Unix), excepté depuis les ressources correctement identifiées
(postes d’administration et d’assistance utilisateur, serveurs de gestion etc.)

➢ Il est recommandé de désactiver les options de partage Windows


✓ Arrêter la découverte réseau
✓ Arrêter le partage de fichier et d’imprimantes

19
Coté public

Coté militaire

La DMZ
Une zone démilitarisée, DMZ ou Demilitarized Zone, est un sous-réseau
physique ou logique qui sépare un réseau local interne (LAN) d'autres
réseaux non sécurisés tels qu'Internet. Les équipements interagissant avec
Internet peuvent être placés dans cette zone spéciale avec un niveau de
filtrage et de contrôle plus accru que le réseau interne.
20
Gérer le réseau
• Sécuriser les données transmises par Internet
➢ Sur Internet, il est impossible de garantir le chemin que les données
vont emprunter et il est donc possible qu’un attaquant se trouve sur le
trajet de données transitant entre deux correspondants

➢ Toutes les données envoyées par email ou transmises depuis des


applications hébergées en ligne (Cloud) sont par conséquent
vulnérables. Par conséquent il est nécessaire de procéder à leur
chiffrement systématique avant de les adresser à un correspondant
ou de les héberger

• Mettre en place un accès sécurisé à Internet via une passerelle


➢ L’accès à Internet, désormais incontournable, présente des risques importants : sites Web hébergeant du code
malveillant, téléchargement de fichiers « toxiques » et, par conséquent, possible prise de contrôle du terminal,
fuite de données sensibles, etc. En entreprise, il est primordial que les ordinateurs des utilisateurs n’aient pas
un accès direct à Internet

➢ Il est préconisé de mettre en œuvre une passerelle sécurisée d’accès à Internet incluant un pare-feu au plus près
de l’accès Internet pour filtrer les connexions, ainsi qu’un serveur mandataire sécurisé, appelé proxy, pour gérer
les authentification des utilisateurs et la journalisation des requêtes

21
Gérer le réseau
• Compartimenter les services visibles depuis Internet du reste du système d’information
➢ Une entité qui choisit d’héberger en interne des services visibles sur Internet (site Web, serveur de messagerie,
etc.) devra engager des moyens humains et financiers importants pour assurer leur gestion et garantir leur
disponibilité. Une option plus souple, en particulier pour les PME/PMI, consiste à les confier à des professionnels
spécialisés dans l’hébergement externalisé (OVH)

• Sécuriser les interconnexions réseau dédiées avec les


tiers et partenaires
➢ Pour des besoins opérationnels, une entreprise peut être amenée à
établir une interconnexion réseau dédiée avec un fournisseur ou un
client (infogérance, échange de données métiers, flux financiers, etc.).

➢ Cette interconnexion peut se faire au travers d’un lien sur le réseau


privé de l’entreprise ou directement sur Internet via un canal sécurisé
(tunnel IPsec)

➢ Le partenaire étant considéré par défaut comme non fiable, il faudra


filtrer ses flux avec un pare-feu et ne laisser passer que ceux qui sont
nécessaire aux activités de l’entreprise

22
Les terminaux
Gérer les terminaux
• Mises à jour systèmes et logicielles
➢ Au niveau système et logiciel, de nouvelles failles de sécurité sont régulièrement découvertes,
offrant ainsi aux cybercriminels de nouvelles portes d’entrée dans le SI. Il est donc fondamental
de mettre à jour ses terminaux afin de corriger un dysfonctionnement ou une vulnérabilité
✓ Au sein de l’entreprise, le rôle d’un serveur WSUS est d’appliquer les mises à jour Windows en tenant compte de la
PSSI définie sous l’impulsion du RSSI. Celles-ci auront bien entendu été testés avant leur déploiement en production
✓ Dans un contexte personnel, il est préférable de laisser l’ordinateur gérer les mises à jour de façon automatique.
Cependant, il est fortement recommandé d’avoir gardé une copie de ses fichiers sensibles en dehors de de l’ordinateur
(clé USB, sauvegarde en ligne sur le Cloud)

➢ Au niveau réseau, cela s’applique aussi avec un suivi strict des règles de filtrage des flux, une
gestion adéquate des certificats d’authentification
➢ Il ne faudra pas oublier les mises à jour des autres logiciels, Adobe, Chrome, Photoshop afin
de s’assurer que les vulnérabilités majeures ont été corrigées
➢ Il sera nécessaire de veiller à l’obsolescence des systèmes et logiciels, car ceux-ci deviennent
vulnérables dès que le support n’est plus assuré par l’éditeur
➢ L’organisme CERT-FR du gouvernement organise une veille technologique informant tout un
chacun sur l’état de l’art des systèmes et logiciels
➢ Une gestion efficace et convenable de ces mises à jour demande d’avoir un inventaire optimal
de ses systèmes et applications, ainsi que leur suivi de version et date de fin de support logiciel

24
Gérer les terminaux
• Choisir les « bonnes » applications
➢ Il faut être prudent en ce qui concerne le téléchargement de logiciels sur
Internet
✓ Quel est l’auteur ou l’éditeur ?
✓ Quel est le site qui héberge le fichier source ?

➢ Certains cybercriminels proposent au téléchargement des logiciels


« marecherchegoogle.exe » qui reprennent exactement la requête que vous
avez tapé dans un moteur de recherche. En réalité il s’agit d’un cheval de
Troie et un malware est fourni avec le logiciel, ce dernier subtilisera vos
données personnelles
➢ Sous Windows, il est recommandé de préférer les sites officiels « légaux »,
une alternative peut être les sites des revues numériques grand public qui
sont des sources dites « sûres » mais qui bien souvent ajoutent des adwares
publicitaires
➢ Sous Android, vérifier que l’interdiction de téléchargement d’application
depuis « des sources inconnues » est activé, et utiliser le site officiel de
Google

➢ Privilégiez aussi les logiciels libres dont le code est consultable par tous, afin d’éviter les surprises
désagréables. A ce sujet, l’annuaire des logiciels libres édité par Framasoft saura vous orienter
25
Gérer les terminaux
• Superviser la sécurité antivirus, antimalware, antispyware
➢ Il existe différent types de solutions logicielles
✓ Celles fournies avec le terminal ou par l’éditeur du système d’exploitation comme
Windows Defender pour Windows 10
✓ Des versions payantes souvent très élaborées : Avast, ESET, F-Secure, Kaspersky,
Norton, Sophos
✓ Des versions gratuites qui constituent bien souvent le socle minimal de sécurité a
installer : Panda, Avira, Sophos, Bitdefender

➢ Leurs efficacité dépendra de leur capacité à détecter les nouveaux codes


malveillants grâce à disponibilité régulières des mises à jours du
moteur et de la base antivirale
➢ Leur configuration éditeur de base ne devra pas être modifiée sauf exceptions car elle permettent :
✓ Que l’antivirus soit toujours actif
✓ Le téléchargement automatique des mises à jours
✓ D’analyser automatiquement tous les fichiers présents sur les disques et supports amovibles (clé USB), voir dans les emails
✓ D’effectuer des analyses complète de manière régulière

➢ Cependant, ces solutions ont des limites


✓ Les menaces détectés et traités sont celles qui sont inventoriés dans la base antivirale et que le moteur peut traiter
✓ Il est souvent utile d’installer une solution secondaire (Malwarebytes, SuperAntiSpyware, Adaware, SpyBot) pour vérifier qu’aucun code
malveillant demeure indétecté sur votre terminal
26
Gérer les terminaux
• Remarquer la présence de visiteurs nuisibles
➢ L’antivirus ou le pare-feu ne démarrent plus automatiquement, ou sont
désactivés sans votre intervention
➢ Les performances d’utilisation du terminal sont dégradées
✓ Problème système au démarrage ou à l’arrêt
✓ Problème de bande passante réseau lors de visioconférences ou visualisation de vidéos

➢ Les ressources systèmes ne sont plus disponibles (disque, processeur,


batterie)
➢ Des fenêtres et pop-ups intempestifs s’ouvrent régulièrement
➢ Votre navigateur Internet a de nouvelles extensions et votre page
d’accueil a changé

• Eviter d’inviter les visiteurs nuisibles


➢ Ne pas lancer de scan gratuit de votre ordinateur depuis Internet,
car ce dernier a été détecté comme infecté. En réalité l’infection se
produira pendant le scan…
➢ L’antivirus n’est pas le remède miracle. Le premier rempart c’est VOUS
et le respect de bonnes pratiques
➢ Veillez à ce que les mises à jours soient opérationnelles
27
Gérer les terminaux
• Centraliser la gestion des politiques de sécurité
➢ Une PSSI optimale dépend de la sécurité du maillon le plus faible
➢ La piloter avec un outil centralisé comme Active Directory pour les environnements Windows est conseillé
✓ Pour homogénéiser la gestion des politiques de sécurité (gestion des mots de passe, restrictions de connexions sur certains postes sensibles, configuration des
navigateurs Web, etc.)
✓ Faciliter la mise en œuvre de contre-mesures en cas de crise cybersécurité
✓ Gérer les terminaux et les serveurs

• Sécuriser la configuration des équipements et des supports amovibles


➢ Les utilisateurs n’étant pas des spécialistes informatiques, il est recommandé d’instaurer un niveau
de sécurité minimal sur l’ensemble du parc informatique (postes utilisateurs, serveurs, imprimantes,
téléphones, périphériques USB, etc.) en implémentant des mesures préventives
✓ Changer les mots de passe par défaut
✓ Mettre un mot de passe pour accéder au setup BIOS
✓ Désactiver le démarrage à partir de périphériques externes (clé USB, CD, DVD), les ports et lecteurs non utilisés et
l’exécution automatique (autorun)
✓ Interdire le branchement de clés USB inconnues (ramassées dans un lieu public par exemple) grâce à une solution
logicielle et forcer une analyse automatique de celles connectés
✓ Désinstaller les logiciels inutiles et limiter les applications installées et les modules optionnels des navigateurs
Internet au strict nécessaire

➢ Certaines dérogations aux règles de sécurité globales pourront être appliquées pour les
administrateurs SI ou de base de données

28
Gérer les terminaux

Sécuriser vos données Protéger vos données


• Activer le chiffrage des partitions où sont stockées les • Sauvegarder vos données afin de parer aux conséquences
données sensibles que ce soit en local ou dans le Cloud d’une cyberattaque ou de tout autre incident d’exploitation

• Stocker vos mots de passe sous forme chiffrée • Veillez à les externaliser dans un lieu sûr ou dans un espace
• Utiliser un gestionnaire de mot de passe sécurisé d’archivage Cloud sécurisé
• Il existe des version payantes : Dashlane, Enpass, 1Password
• Il existe des versions alternatives: Password Safe, KeePass • Mettez en place une politique de sauvegarde
➢ Inventoriez les données
• Il est fortement déconseillé de stocker ses mots de passe dans les
➢ Déterminer la fréquence de sauvegarde
navigateurs Internet ➢ Déterminer le type de sauvegarde (base de donnée arrêté ou en
production)
➢ Configurer les procédures de pré et post traitement
➢ Faites des tests de restauration de vos données

29
Les utilisateurs
Gérer les utilisateurs
• Identifier chaque utilisateur
➢ Afin de gérer la sécurité de façon adéquate au sein du SI, les
comptes d’accès des utilisateurs doivent êtres nominatifs.
En cas d’incident, il sera possible de tracer d’éventuelles
compromissions
➢ L’utilisation des comptes génériques tels que
« administrateur » doit être restreinte, et seulement autorisé
comme dans le cadre d’un compte de services (Oracle, SAP,
SQL, Apache)
➢ Quelques règles simples
✓ 1 utilisateur = 1 compte
✓ Différencier les comptes utilisateurs des comptes administrateurs
✓ Activer la journalisation des actions pour l’ensemble des comptes
✓ Interdire le partage de compte entre plusieurs utilisateurs
✓ Faire signer la charte d’utilisation du SI afin de responsabiliser les individus
❖ Actions autorisés et interdites
❖ Sanctions internes, civiles voir pénales encourues

31
Gérer les utilisateurs
• Les différents rôles utilisateurs
➢ « administrateur » : la personne a les privilèges les plus élevés au sein du SI
➢ « utilisateur » : la personne a le droit d’utiliser le système et d’accéder à des répertoires sensibles
➢ « invité »: la personne a un minimum de droits (consultation site intranet) et n’a pas accès aux répertoires
sensibles

• Attribuer les privilèges


➢ Appliquer le principe du « moindre privilège ». Attribuer aux utilisateurs uniquement les droits dont ils ont besoin
pour effectuer leurs tâches
➢ Certaines des ressources du système peuvent constituer une source
d’information précieuse aux yeux d’un attaquant (répertoires contenant
des données sensibles, bases de données, boîtes aux lettres
électroniques, etc.). Il est donc fondamental d’inventorier celles-ci afin
de définir et de contrôler quels utilisateurs ou groupes y ont accès
➢ Effectuer une revue régulière des droits d’accès afin d’identifier des
accès non autorisés voir de potentielles menaces de sécurité pour le SI
➢ Documenter les procédures d’attribution et de retrait de privilèges
(départ de l’entreprise, changement de fonction, mobilité interne)

32
1 Sécuriser
l’administration
L’administrateur système gère les
systèmes et les disques de stockage

2 Cloisonner les
L’administrateur réseau gère les
rôles administratifs
équipements réseaux (routeurs, pare-feu)
Dans le monde Microsoft vous pouvez
et les règles de filtrage
paramétrer de façon avancée les droits et
3 privilèges :
• sur un poste local, la commande « gpedit.msc » permet
de configurer de manière fine les droits des utilisateurs
L’administrateur sécurité est en charge de la
• au sein d’un environnement Active Directory, vous avez la
journalisation et de la supervision des accès
possibilité de créer des stratégies de groupe ou GPO et
vous serez en mesure de paramétrer les postes
utilisateurs :
– Paramètres Windows : environnement, fichiers, dossiers,
partages réseau, etc.
– Paramètres de configuration : imprimantes, alimentation
électrique, paramètres Internet, menu démarrer, etc.

33
Gérer les utilisateurs
• Règles pour les mots de passes
➢ Définir une politique robuste
✓ Différent de l’ID de connexion
✓ Longueur minimale de 10 caractères (12 pour les administrateurs)
✓ Mot de passe complexe (chiffres, lettres, majuscules, minuscules,
caractères spéciaux)
✓ Utiliser une phrase a mémoriser
❖ Exemple 1 : ‘1Pr0f2sy8er$ecU+’ = ‘un professeur de cybersécurité positif’
❖ Exemple 2 : ‘en2020lechatrosedemapetitemamanesttresjolietfaitdescalinstoutletemps’

✓ Changement tous les 6 mois


✓ Interdiction de réutiliser les mots de passes précédents (ex les 10 derniers)

➢ Quelques bonnes pratiques


✓ Bloquer le compte à l’issue de plusieurs échecs de connexion
✓ Utiliser des mots de passes professionnels et personnels différents
✓ Activer le déverrouillage de l’écran de veille par mot de passe
✓ Stocker les mots de passes dans un containeur chiffré sécurisé

34
35
36
Gérer les utilisateurs
• Activer l’authentification forte
➢ Le renforcement de la sécurité peut se faire
par la mise en œuvre d’une authentification
forte nécessitant l’utilisation de deux facteurs
d’authentification différents
✓ Quelque chose que je sais (mot de passe, tracé de
déverrouillage, signature)
✓ Quelque chose que je possède (carte à puce, calculette,
software token, un téléphone pour recevoir un code SMS)
✓ Quelque chose que je suis (une empreinte biométrique)

➢ Solutions d’entreprises
✓ OTP (One Time Password)
❖ Généré à chaque demande et utilisable une seule fois
❖ Sa durée de validité très courte (ex : 10 min)

✓ SSO : Single Sign-On


❖ Utiliser l'authentification unique ou Single Sign-On (SSO) est la
fonction qui permet aux utilisateurs de s'authentifier une seule
fois pour toute la durée d'une session ; ainsi ils ont accès a
toutes leurs applications et données sans devoir ressaisir un
nouveau couple nom d’utilisateur/mot de passe

37
Le nomadisme et
la sécurité
physique
Gérer les nomadisme
• Sécuriser physiquement les terminaux mobiles
➢ Par nature, les terminaux nomades (smartphones, tablettes, ordinateurs
portables) sont exposés à la perte et au vol. Ils renferment des
données sensibles et constituent une porte d’entrée rêvée pour les
cybercriminels au sein du SI
➢ Appliquer des mesures de sécurité supplémentaires
✓ Sensibiliser les utilisateurs à être vigilant
✓ Utiliser un filtre de confidentialité sur l’écran afin d’éviter les regards indiscrets
✓ Utiliser des appareils qui n’attirent pas l’attention, et ne pas révéler leur appartenance à
l’entreprise (autocollant, insigne)

• Chiffrer les données sensibles


➢ La perte et le vol de terminaux nomades lors des déplacements professionnels ou personnels peut porter atteinte
aux données sensibles qui y sont stockées
➢ Les données importantes devront êtres chiffrées sur l’ensemble des matériels nomades afin de préserver leur
confidentialité
✓ Pour un ordinateur portable le chiffrement d’une partition spécifique pourra être un bon compromis dans l’objectif de faciliter le support
bureautique
✓ Pour les clés USB et autre cartes mémoires, le chiffrement de l’ensemble du support est recommandé

39
Gérer les nomadisme
• Sécuriser la connexion réseau depuis les terminaux mobiles
➢ La protection des données sur Internet est de plus en plus difficile car les sites Web que vous visitez récupèrent vos données de
connexion, et il n’est pas simple de savoir comment elles sont utilisées.
➢ Pour résoudre ce problème et naviguer sur le Web en toute sécurité il faut utiliser un VPN, ou Virtual Private Network.
➢ Aujourd’hui il existe 2 options pour établir des tunnels VPN
✓ SSL (Secure Sockets Layer) / TLS (Transport Layer Security), c’est le protocole le plus simple
✓ IPsec (Internet Protocol Security) : ce protocole permet une sécurisation optimale des échanges réseau au
sein d'une entreprise, autant du point de vue de l'authentification que de la protection de l'intégrité des
contenus échangés

➢ Pour un déploiement et une gestion simplifiée des postes nomades, le VPN SSL s’avèrent
être une bonne solution. Néanmoins, IPsec reste une technologie à considérer dans les
environnements demandant un haut niveau de sécurité et dont la maîtrise de bout en bout
est nécessaire (aucun flux ne sera transmis en dehors de ce tunnel)

• Renforcer la sécurité des terminaux


➢ Il faut dissocier les usages personnels et professionnels
➢ Utiliser des terminaux mobiles différents, et ne pas mutualiser les comptes de messageries, agendas et réseaux sociaux
➢ Dans le cadre d’une entreprise, la mise en place d’une gestion centralisée permettra de configurer de manière homogène les paramètres
de sécurité
➢ La sensibilisation des utilisateurs est aussi fondamentale

40
Quel VPN Comparaison approfondie entre SSL et IPsec afin que vous
puissiez choisir le meilleur en fonction de vos besoins

choisir ?
Gérer la sécurité physique
• Sécuriser les locaux techniques
➢ Les bonnes pratiques en ce qui concerne la sécurité
physique doivent être intégrée à la sécurité des SI
➢ Protéger physiquement les locaux techniques et les salles
serveurs (badges, alarmes, clés, coffres)
➢ Les prises d’accès réseau dans les endroits publics (hall
d’accueil, salle réunion) doivent être désactivées par défaut
➢ Fixer des plages horaires d’accès strictes pour les
prestataires et collaborateurs internes (exception des cas
d’astreintes)
➢ La sécurité du SI inclus aussi le risque environnemental
✓ Incendie : extincteur, détecteur de fumée, porte coupe feu, extinction
automatique à gaz, etc.
✓ Inondation : s’installer en zone non inondable, surélever les éléments, etc.
✓ Panne électrique : utiliser des onduleurs ou groupe électrogène, etc.

42
Sécuriser les équipements
• Prévenez les vols avec des câbles de sécurité
• Verrouillage automatique des écrans de veilles des terminaux
• Ouverture de porte uniquement par clé, code, badge, mot de
passe, etc.
Imprimantes et photocopieuses
• Ces matériels disposent de disque durs qui contiennent des
informations sensibles
• Paramétrer la sécurité de chaque équipement (accès impression,
accès menus, configuration réseau)
• Utiliser une déchiqueteuse pour la destruction des documents
papiers
Contrôler votre
santé numérique
Surveiller et superviser le SI
• Activer et configurer les journaux des composants les
plus importants
➢ La journalisation des évènements du SI permet de détecter
d’éventuels dysfonctionnements et tentatives d’accès illicites
➢ Identifier les composants critiques du SI (crash systèmes ou
applicatifs, pare-feu, protocoles, services, serveurs)
➢ Configurer les éléments journalisés (format, fréquence de rotation
des fichiers, taille maximale des fichiers journaux, catégories
d’évènements enregistrés, etc.)
✓ Les évènements critiques de sécurité doivent être conservés pendant au
minimum 1 an (ou plus en fonction des obligations légales du secteur d’activités)
✓ Pour rapprocher de façon précise les évènements entre les différents
composants, activer le protocole NTP

• Superviser les évènements critiques


➢ Définir des seuils d’alertes et limites (charge CPU ou
mémoire, taux d’occupation disque ou de la bande
passante réseau)
➢ Définir les communication d’alertes types (emails, sms,
messages SNMP)
45
Auditer et corriger
• Procéder à des contrôles et audits de sécurité réguliers
➢ La réalisation de contrôles et d’audits réguliers (au moins une fois par an) permet d’évaluer concrètement l’efficacité des mesures de
sécurité mises en œuvre au sein du SI et leur évolution dans le temps
➢ Audit de conformité par rapport à un référentiel (cahier des charges) ou une norme internationale (ISO 27001), ou afin d’obtenir une
certification ou agrément
➢ Audit technique
➢ Ces contrôles et audits permettent également de réaliser des statistiques entre la volonté affichée dans la PSSI et la réalité sur le terrain
➢ Ils peuvent être conduits par des équipes internes ou par des sociétés externes spécialisées ; selon le périmètre à contrôler, des
audits techniques et/ou organisationnels seront effectués par les professionnels mobilisés
➢ Plus l’entité devra être conforme à des réglementations et obligations légales directement liées à ses activités, plus ils seront
nécessaires

• Appliquer les actions correctives associées


➢ Les défauts détectés lors des audits doivent obligatoirement amener à la mise en œuvre d’actions correctives, qui devront être planifiées
et organisées
➢ Pour une plus grande efficacité, des indicateurs sur l’état d’avancement du plan d’action pourront être intégrés dans un tableau de bord à
l’adresse de la direction
➢ Si les contrôles et audits de sécurité participent à la sécurité du SI en remontant de possibles vulnérabilités,
il est recommander de les challenger en faisant appel a des Prestataires d’Audit de la Sécurité des SI
(PASSI) qualifiés par l’ANSSI

46
Audit technique
✓ « Boite noire » ou « Pentest » : sans aucun accès, on évalue le système (site Web par exemple) du point de vue d’un attaquant quelconque

✓ « Boite grise » ou « test du stagiaire » : on dispose de quelques informations et on essaye d’élever ses privilèges

✓ « Boite blanche » ou « audits de configuration » : évaluation du système par rapport à un référentiel

✓ « Forensic » ou « Post-mortem » : effectuer une investigation sur un système après une attaque

47
Incidents de sécurité
• Il existe différentes catégories d’incidents
➢ Divulgation d’information personnelle (vol d’identité, carte de crédit, code personnel)
➢ Déni de service (il peut être entrant ou sortant)
➢ Suractivité causée par un code malveillant (virus, keylogger, rootkit)
➢ Enquête et activité criminelle (fraude, vol de terminal de paiement, pédophilie)
➢ Non respect de la politique de sécurité (partage de badge, de mot de passe, de clé)
➢ Déréférencement Internet (redirection Internet)
➢ Vulnérabilité non corrigée (correctifs ou paramétrages non appliqués)
➢ Comportement inhabituel d’un poste de travail ou d’un serveur (connexion impossible, activité importante, activités inhabituelles, services
ouverts non autorisés, fichiers créés, modifiés ou supprimés sans autorisation, multiples alertes de l’antivirus, etc.)

48
Gestion des incidents de sécurité
• Gestion des incidents de sécurité
➢ En cas d’incident, la gestion du stress est indispensable car une mauvaise réaction peut faire empirer la
situation et ralentir voir empêcher de traiter correctement le problème
✓ Ayez le réflexe de déconnecter la machine du réseau, pour stopper l’attaque
✓ En revanche, il faut la maintenir sous tension et ne pas la redémarrer, pour ne pas perdre d’informations utiles pour l’analyse Post-mortem
✓ Il faut ensuite prévenir la hiérarchie, ainsi que le référent en sécurité des systèmes d’information

➢ Un processus de gestion des incidents de sécurité permet de :


✓ réagir rapidement et de réduire l’impact en cas d’incident ;
✓ améliorer la prévention et la sensibilisation ;
✓ détecter et d’identifier les incidents comportant des corrélations ;
✓ améliorer le niveau de sécurité.

➢ Prendre contact avec un Prestataire de Réponse aux Incidents de Sécurité (PRIS) qualifiés par l’ANSSI pour :
✓ réaliser les opérations techniques nécessaires (copie physique du disque, analyse de la mémoire, des journaux et d’éventuels codes
malveillants, etc.) ;
✓ déterminer si d’autres éléments du système d’information ont été compromis ;
✓ élaborer la réponse à apporter afin de supprimer d’éventuels codes malveillants et accès dont disposerait l’attaquant (changement des mots de
passe).
✓ Une plainte pourra également être déposée auprès du service judiciaire compétent afin d’être couvert par les assurances spécialisées

49
Plan de secours
• En entreprise
➢ Un Plan de Reprise d’Activité (PRA) permet de « reprendre » après une interruption inattendue comme la perte
d’un datacenter ou site de travail (activation d’un site de repli)
➢ Un Plan de Continuité d’Activité (PCA) permet de s’assurer que l’activité ne s’arrêtera pas (datacenter de secours,
redondance infrastructures systèmes et réseaux critiques)
➢ Tester les PRA et les PCA

• En cas de dysfonctionnement important (électrique, télécom…)


➢ Double alimentation électrique
✓ Pour le smartphone : une batterie USB

✓ Pour un poste de travail ou serveur : onduleur, batterie de secours, groupe électrogène

➢ Accès Internet
✓ Pouvoir utiliser son téléphone comme modem en cas de dysfonctionnement de sa box

✓ En entreprise, avoir 2 opérateurs Internet différents

➢ En cas de panne d’un disque dur ou d’une baie de stockage avoir une sauvegarde de ses données

50
Référent SSI
• Nommer un référent en sécurité des systèmes d’information pour
chaque entité
• Il sera le premier contact pour toutes les questions relatives à la
sécurité des systèmes d’information
• Dans les multinationales, ce correspondant pourra être le relais du
RSSI et un élément clé dans une stratégie de gestion de crise

51
Sensibilisation et
formation
Sensibiliser les gens aux risques
La sensibilisation des individus aux risques est une étape essentielle dans la
réussite d’une PSSI
• Informer les employés, les partenaires, les fournisseurs et les clients. L’information, c’est la
pierre angulaire d’une bonne sécurité informatique
• La sensibilisation des collaborateurs aux risques encourus lorsqu’on fait face au cybercrime est
essentielle car les conséquences financières peuvent êtres catastrophiques pour l’entreprise
• Pour aider les PME/PMI, le site gouvernemental https://cybermalveillance.gouv.fr met à
disposition un kit de sensibilisation à la cybersécurité

53
Sensibiliser les gens aux risques
❑ La sensibilisation passe avant tout par l’information.
• En 2021, le monde est plus connecté que jamais et les technologies qui englobent nos
actions quotidiennes sont en constantes évolutions
➢ La « cyberguerre froide » s’intensifie et 2 blocs apparaissent : Occident vs Eurasie
➢ Essor de l’IA et des GAFAM : la bataille informationnelle lors de la dernière élection présidentielle américaine
2020 (censure, possibles fraudes informatiques et ingérence chinoise, fausses informations)
➢ Le développement de la 5G et l’adoption des appareils IoT augmentent la vulnérabilité
➢ La connectivité crée de nouveaux paysages de combats pour les
cyberattaquants
➢ Avec la généralisation du télétravail, les entreprises et organisations
doivent repenser leur approche de l’informatique décentralisée Cloud.
La détection ne suffit plus pour assurer la protection, la prévention
est désormais la clé de la sécurité

54
Retour dans le passé
Specops Software a analysé les dernières données du
Centre d'études stratégiques et internationales (CSIS) pour
découvrir quels pays à travers le monde ont connu les
cyber-attaques les plus "importantes" entre mai 2006 et juin
2020.
Les cyber-attaques "importantes" sont définies comme des
cyber-attaques visant les agences gouvernementales, les
entreprises de défense et de haute technologie d'un pays,
ou des crimes économiques dont les pertes s'élèvent à plus
d'un million de dollars.

55
Quelques
statistiques sur la
sensibilisation
Méfiez-vous d'un autre ennemi
potentiel : les membres du
personnel bien intentionnés
mais terriblement mal
informés…
Le rapport 2020 sur la cybersécurité du télétravail, produit par
Cybersecurity Insiders, a interrogé plus de 400 décideurs
américains en matière de cybersécurité.

L'infographie met en évidence la façon dont les entreprises US


réagissent à l'adoption accélérée du WFH pendant l’épidémie de
COVID-19 et partage les principaux défis, préoccupations,
stratégies et résultats attendus.
La valeur de vos informations
• Prendre conscience de la valeur des informations
• Exemple de classification des données en entreprise

Criticité Impact
Niveau de
des Description Exemples
classification
données Business Financier

Guide utilisateur, rapport annuel, supports


Données publiques et partageables en
1 C1 - Public marketing, contenus en lignes, offre Aucun Aucun
externe (Service communication)
d'emplois, communiqués de presse

Données destinées à rester au sein de


C2 - Interne (par Procédures internes, comptes rendus,
2 l'entreprise. Leur divulgation en dehors Faible En milliers €
défaut) support de formation, organigrammes
doit être approuvé par la hiérachie

Plan de réorganisation, données comptables


Données sensibles dont l'accès doit être
3 C3 - Restreint et salariales, politique de sécurité IT, rapports Important En millions €
limité a des personnes autorisées
d'audits, contrats fournisseurs

Données confidentielles accessibles Plan stratégique, proposition de fusion et


4 C4 - Secret seulement par la direction et les acquisition, enquêtes judiciaires, litiges en Majeur En milliards €
personnes concernées cours, données RH

58
1
Par la peur ?

2
Par le
spectaculaire ?

3
Par la
proximité ?

Vo u s ê t e s u n 4

ambassadeur de Par l’intimité ?

5
la cybersécurité Par la
manipulation?
Comment faire naitre un sentiment « d’insécurité numérique »
dans votre entreprise ?

59
L’insécurité numérique
• Quelle est la véritable menace ? La malveillance ou la négligence ?
• SQUID : Binance lance une enquête sur la cryptomonnaie Deux clés de compréhension
bidon (Journal du Geek – 6/11/2021) 1. Du bon sens…
➢ « Le succès monumental de Squid Game ne pouvait qu'attirer les escrocs en
tout genre. Et comme souvent, la grosse arnaque du moment est une 2. Savoir se mettre à la place de
cryptomonnaie inspirée de la série Netflix : des investisseurs ont mordu à l’attaquant…
l'hameçon et ils s'en mordent les doigts. »

Se rappeler…
Le cybercriminel est avant tout un prédateur,
mais oubliez les notions de « gentils » et de
« méchants », raisonnez « business model »
et « facilité ».
Il est là pour gagner quelque chose…

➢ « Il y a deux semaines, une nouvelle cryptomonnaie est apparue sur le marché


baptisée SQUID. Basé sur la blockchain Binance Smart Chain (BSC), le jeton a
immédiatement suscité un énorme enthousiasme, sa valeur ayant explosé de
2.000 % en quelques jours ! Il faut dire que les escrocs ont bien fait les choses :
publication d’un vrai-faux « livre blanc » et beaucoup de promotion sur les
réseaux sociaux en se basant sur Squid Game. » 60
Sensibiliser de façon classique
• Sensibiliser pour réduire les risques
➢ Les cybercriminels chercheront toujours à s’introduire au sein du SI de la plus simple des manières. Quand
celui-ci est bien sécurisé d’un point de vue technique, ils tentent alors d’exploiter des failles humaines
➢ En 2017, l’étude Intermedia ‘Data Vulnerability Report’ montre que 99% des collaborateurs ont déjà effectué au
moins une action mettant les données de leur employeur en danger
➢ La sensibilisation à la cybersécurité est devenue un enjeu réel pour les entreprises et, en 2020, la généralisation
du télétravail renforce son importance

• D’ordinaire il existe 2 méthodes


➢ La « classique », vite limité
✓ Les sessions de sensibilisation en présentiel ont un temps limité, les collaborateurs sont souvent nombreux et les supports comportent trop
d’information. Les collaborateurs sont peu impliqués et retiennent mal l’information

➢ L’informatique au service de l’apprentissage


✓ Grâce à l’e-learning les entreprises ont déployé des parcours de sensibilisation sur la cybersécurité avec la possibilité d’inclure des cas pratiques
et de faire évoluer les contenus. Cependant, ces formations numériques entraînent une lassitude des apprenants

• Dans les deux approches ci-dessus, les collaborateurs sont passifs. Pour une meilleure
efficacité, il est donc intéressant de les faire participer davantage

61
Sensibiliser par le jeu
• En apprenant de manière ludique, en s’amusant, c’est mémoriser des
informations sans s’en rendre compte
• Il faut créer des campagnes de sensibilisation marquantes, ludiques et
renforçant la cohésion d’équipe
➢ Marquer les esprits
✓ Pour marquer les esprits des collaborateurs, le mieux est de réaliser des démonstrations concrètes. Cela permet en effet de
matérialiser les conséquences d’une attaque informatique
✓ De fausses campagnes de phishing ou des prises de contrôle de postes de travail à distance auront une grande portée. Pour des
collaborateurs travaillant au sein d’environnements industriels, le piratage de prototypes SCADA fera son effet et démontrera
l’impact d’une cyberattaque sur une chaîne de production

➢ Dynamiser l’apprentissage
✓ Mettez les participants en compétition par des animations ou ils cherchent en équipe des solutions et bonnes réponses (respect
des règles de la PSSI, questions pour des cyber-champions, etc.)

➢ Renforcer l’esprit d’équipe


✓ L’apprentissage collaboratif est un moyen efficace, car les discussions permettent la reformulation et la réappropriation des
notions. De plus les liens entre salariés seront renforcés grâce au travail d’équipe

62
Sensibiliser par le jeu
• Quelques exemples de jeux
➢ Un jeu de cartes pour découvrir les menaces liées à la navigation sur Internet. Chaque joueur doit naviguer, tout en déjouant les attaques
informatiques de ses adversaires grâce à l’application de bonnes pratiques de sécurité
➢ Un Escape Game permettant aux collaborateurs de se mettre dans la peau d’un cybercriminel. Une équipe (5-6 membres) doit voler un
rapport confidentiel durant un temps limité (30 min, 1h). Pour cela, elle va tirer parti des mauvaises pratiques de sécurité (mots de passe,
mauvaise manipulation de documents, privilèges administrateurs, etc.)

• La mise en situation pour une prise de conscience collective


➢ Une bonne introduction à la guerre de l’information et à la guerre numérique est le jeu documentaire « Netwars » (la guerre sur le net)
➢ Inspiré par des faits réels, le projet Netwars est composé d'un documentaire TV, d'un jeu documentaire, d'une série télé et d'une
application roman graphique pour découvrir la menace imminente d’une cyberguerre

63
Par la mise en situation de crise collective
• Vous êtes attaqués ? Il faut passer en mode gestion de crise
➢ Ci-dessus - Les principaux éléments du plan de réponse en cas d'incident de
cybersécurité. Sur la base de votre plan de réponse en cas d'incident de
cybersécurité, vous pourrez définir un certain nombre de procédures
opérationnelles standard pour les incidents fréquents dont la probabilité au
sein de votre organisation est avérée
➢ A gauche - Privilégier une reprise rapide ou collecter des preuves ?
Pendant un incident, la pression sera très importante pour qu'une action
rapide soit entreprise. Toutefois, pour éviter toute erreur inutile, il est important
de prendre un peu de recul et de réfléchir avant d'agir
Sensibiliser au futur

Le bénéfice de la prospective : les web-séries 2020


En 2013, l'International Cyber Security Protection Alliance (ICSPA), en association avec Europol et
Trend Micro, ont publié le livre blanc ‘Projet 2020’. Il présentait l’évolution possible de notre société et
des technologies, et imaginait des scénarios futuristes (Smartphone, Cloud, réalité augmentée, Big
Data) sur la cybercriminalité en 2020.

65
Pour démarrer une première campagne
Conçu par la Cyber Security Coalition de Belgique, le Cyber Security KIT vise en premier
lieu à aider les petites et moyennes entreprises et organisations à sensibiliser leurs
collaborateurs sur le thème de la cybersécurité.
• Le Cyber Security KIT aborde 5 thèmes :
➢ Comment renforcer ses mots de passe ?

➢ Comment reconnaître les e-mails de phishing ?

➢ Comment lutter contre l’ingénierie sociale ?

➢ Comment vos équipes gèrent-elles les données personnelles de vos clients ?

➢ Comment travailler en toute sécurité de chez soi ?

• Le Cyber Security KIT contient plusieurs outils pratiques de sensibilisation à la cybersécurité. Pour chacun des thèmes :
un e-mail (thèmes 1, 2, 3) ; une courte présentation PowerPoint ; une affiche/un économiseur d’écran
➢ Le KIT contient également un e-mail standard destiné à votre directeur et vos collaborateurs afin d’obtenir leur adhésion

➢ Enfin, il renferme un roadbook et un planning pour vous aider à organiser votre campagne au sein de votre entreprise/organisation

66
Sécuriser la société de l'information en Europe
C’est le rôle de l’agence européenne de Cybersécurité, ENISA, qui met a disposition un grand nombre de matériels…
dont des Cyber Security KIT avancés et une vidéothèque de clips pédagogiques
1

Numérique
2
Les 3D de
l’information
Oral Adopter la bonne attitude dans les 3 dimensions
de l’information.
3
Le but, adapter les comportements POUR :
1. disposer des informations essentielles à notre activité ;
2. éviter la fuite d’informations vers la concurrence ou
Écrit des personnes malveillantes ;
3. être respectueux de la loi et de la réglementation ;
4. protéger l’image de l’entreprise.

68
Comment protéger ?
Infrastructure
Technologies de protection
Quelle leçon ?

Textes et règlements
Organisation sociétale
Quelle leçon ?

Sensibilisation
Organisation individuelle
Quelle leçon ?

69
Constat
• L’élément le plus faible de nos systèmes d’information, c’est l’humain...
• mais c’est aussi le dernier rempart !

Objectif de la sensibilisation
Que chaque utilisateur devienne à terme un « détecteur de fuite » !

70
Situation
présente et cas
pratiques
Chiffres et tendances des
cybermenaces 2019
• 90 000 victimes ont été assistées
sur la plateforme en 2019, contre
28 855 en 2018, soit une
augmentation de plus de 210 %.
Parmi ces victimes, 90 % sont des
particuliers

• Chez les professionnels, les


demandes d’assistance ont
principalement porté sur le
phishing à 23 % et le piratage de
compte 16%

• Chez les particuliers, elles ont


concerné à 38 % le chantage à la
webcam, suivi du piratage de
compte en ligne avec 14 % et
l’hameçonnage avec 13 %

• Les grandes tendances observées


sur cette période :
- l’hameçonnage reste la menace
prédominante
- les arnaques au faux support technique
continuent de faire des ravages
- les rançongiciels gagnent en
sophistication et ciblent surtout les
professionnels
- le chantage à la webcam prétendue
piratée est un phénomène qui a explosé
- le volet prévention, 15 alertes ont été
publiées sur les réseaux sociaux,
dont 8 sur des campagnes d’arnaques
et 7 sur des failles de sécurité critiques
La cyber-liste pour les seniors

73
Les informations
chez les jeunes !
La cyber-liste pour les jeunes

75
Surfer avec TOR
❑ La navigation privée et la navigation anonyme avec TOR.
• Actuellement, les navigateurs Internet proposent tous une navigation privée, qui vous permet de surfer sur Internet sans
que votre navigateur ne se souvienne de là où vous êtes allé durant cette session

• La navigation privée c'est bien, mais pour faire simple c’est comme naviguer
normalement et supprimer ensuite l'historique avant de quitter la session, sauf
que votre fournisseur d'accès Internet, FAI, sait quel site vous visitez,
puisque c'est lui qui vous y amène…

• TOR est l’acronyme de « The Onion Router ». TOR est un réseau multi-
proxy qui ne repose pas sur des serveurs proxy spécifiques pour traiter les
données. A la place, il utilise les connexions d’une multitude d’autres
utilisateurs de TOR afin de masquer l’IP de l’utilisateur original

• Pour rendre vos navigations privées anonymes, 2 solutions :


➢ Le navigateur Brave inclus HTTPS Everywhere et aussi le module TOR. Brave est basé sur
Chromium il est possible d’utiliser le catalogue d'extensions de Google Chrome, pour ajouter
uBlock Origin, Privacy Badger, Always Clear Downloads et AutoplayStopper

➢ Le TOR Browser qui regroupe un navigateur Mozilla Firefox ESR modifié, un launcher TOR, un
bouton TOR, NoScript, HTTPS EFE et le proxy TOR. Lorsqu’une requête est envoyée, le
navigateur TOR la chiffre automatiquement

76
BLOKADA
L'application pro -vie privée gratuite
En quelques mots de ses développeurs : elle bloque la publicité, le
tracking et les malwares, elle économise votre data et protège votre
confidentialité durant la navigation sur Internet.
L’application est sécurisée et open source, disponible sous Android et
iOS.

Caractéristiques
• Bloque les pubs & trackers
• Fonctionne pour toutes les applications et tous les navigateurs Web
• Pas besoin d’être root ou de jailbreak
• VPN intégré pour une meilleure protection

77
Récupérer les données

Windows - Piriform Recuva Mac - DiskDrill


Avec son interface simple à maîtriser, Recuva s’adresse aussi Détectant aussi bien les disques internes que les
bien aux débutants qu’aux utilisateurs confirmés. Le logiciel périphériques de stockage externes (clés USB, cartes
est compatible aussi bien avec les disques durs, qu’avec les mémoires, et même iPod), DiskDrill dispose de plusieurs
clés USB et les cartes mémoires. Si le premier scan ne donne algorithmes de récupération et réalise une analyse rapide et
pas de résultat probant, Recuva propose une option une analyse approfondie si nécessaire, jusqu’à ce que tous les
permettant de lancer une analyse profonde du disque (Deep fichiers récupérables soient trouvés.
Scan).

78
Créer un conteneur sécurisé
❑ Pour protéger vos données des regards indiscrets, vous devez les chiffrer.
• Bitlocker est un logiciel populaire disponible uniquement pour les utilisateurs de Windows. Vous pouvez chiffrer des
volumes entiers, mais il ne peut pas créer de conteneurs comme TrueCrypt et VeraCrypt. Cela signifie que vous devez
tout chiffrer en même temps
• Pendant longtemps, Truecrypt a été la solution de chiffrement de disque préférée des professionnels de la sécurité
(recommandée notamment par Edward Snowden). Cependant pour des raisons assez obscures, le développement a
été abandonné

• Actuellement de nouvelles alternatives ont vu le jour dont :


➢ VeraCrypt
✓ Il est largement considéré dans le monde de la sécurité comme le programme de chiffrement de
disque complet open-source. Il vous permet de créer un disque virtuel chiffré (volume) que vous
pouvez monter et utiliser comme un disque réel ou il peut chiffrer une partition de disque entière ou
un périphérique de stockage (par exemple un disque dur ou une clé USB)
✓ Plateformes : Windows, macOS, Android et Linux

➢ CipherShed
✓ Son plus gros problème est la lenteur de son développement. Pourtant, il va de l’avant, et les failles
de TrueCrypt sont lentement corrigées. Il est assez similaire à VeraCrypt dans d’autres aspects, et il
permet la création de conteneurs cryptés, ainsi que de faire des cryptages de disque complet
✓ Plateformes : Windows, macOS et Linux

79
Utilisez uniquement des Services
et Outils qui chiffrent vos
communications et vos données

Signal
L’application été présentée comme l’étalon-or de la messagerie sécurisée par le
cryptologue Bruce Schneier, par Edward Snowden, par le Congrès des États-Unis
et même par la Commission européenne

Chiffrement de bout en bout


Les messages envoyés via l’appli ne peuvent être lus que par l’expéditeur et le
destinataire. En plus d’envoyer des messages instantanés, vous pouvez aussi
passer des appels vocaux et vidéo ou envoyer des messages groupés

Stockage de données minimal


Contrairement à de nombreuses autres applications de messagerie, Signal stocke
uniquement les métadonnées nécessaires au fonctionnement de l’application
(numéro de téléphone, clés aléatoires, informations de profil)

80
SEE YOU NEXT TIME !
ANY QUESTIONS ?

Vous aimerez peut-être aussi