Académique Documents
Professionnel Documents
Culture Documents
Objectifs de la formation
© WAVESTONE 2
01
Introduction
Quelques chiffres sur la
CYBERCRIMINALITE
Intrusions très rapides
167j 600Md$
Durée moyenne de détection d’une attaque Coût de la cybercriminalité dans le monde
dans le domaine de la finance +26% en 3 ans
Des attaques ont réussi en moins Des incidents ont été générés
d’une semaine malgré eux par des collaborateurs
Conséquences économiques
très hétérogènes 3,6M$ 9 semaines
Coût moyen d’une fuite de donnée Durée moyenne pour se remettre d’une
attaque
Source : Verizon DBIR 2018, Ponemon 2018, Ponemon 2020, IBM 2019
Une CYBERCRIMINALITÉ Des cibles de plus en plus
nombreuses
toujours en forte croissance • Transformation numérique des entreprises
• Déploiement large des technologies
dans le grand public
Expertise accessible
• Marché noir d’outils d’attaques
• Hack-as-a-Service
DDoS : $20 à qq centaines de $ /h
OBTENTION DE
GAINS DÉSTABILISATI
IDÉOLOGIE CAPACITÉS
FINANCIERS ON
D’ATTAQUE
• Rançons
02
Mot de passe
MOT DE PASSE
Le projet Richelieu sort tous les ans la liste des pires mots de passe
© WAVESTONE 8
MOT DE PASSE
2 Je rentre le mot de passe dont je souhaite 2 Je rentre l’adresse mail du compte dont je
évaluer la robustesse souhaite vérifier la sécurité
3 Le site estime le temps nécessaire à un 3 Le site vérifie sur une base de données des
ordinateur pour trouver le mot de passe choisi différentes failles et sites pirates si l’adresse
mail choisie a été retrouvée
TestAS24
OU OU
© WAVESTONE 9
MOT DE PASSE
© WAVESTONE 10
MOT DE PASSE
Votre responsabilité est engagée pour toute action réalisée depuis votre
session ou avec votre mot de passe
© WAVESTONE 11
03
Phishing
PHISHING
Orthographe approximative
© WAVESTONE 13
PHISHING
© WAVESTONE 14
PHISHING
Juin 2017
L’attaque EternalBlue
© WAVESTONE 15
04
Environnement de
travail
ENVIRONNEMENT DE TRAVAIL
© WAVESTONE 17
ENVIRONNEMENT DE TRAVAIL
01 02 03
Sur votre lieu de travail
Dans vos locaux En déplacement
/ Ne partagez pas vos mots de passe ∕ Portez votre badge de manière ∕ N’utilisez pas les équipements
/ Verrouillez votre session lors de toute visible offerts (clé USB) ou les bornes
absence ∕ Lors de la venue de visiteurs, recharges de téléphone portable
/ Bureau propre : rangez les accompagnez-les dans les locaux par prise USB
documents dans un lieu fermé à clé ∕ Après un rendez-vous avec des ∕ Effectuez une sauvegarde
(caisson, armoire) visiteurs, raccompagnez-les jusqu’à régulière de vos données
/ Récupérez immédiatement vos l’accueil ∕ Ne stockez pas vos fichiers en local
impressions confidentielles aux ∕ Si vous rencontrez un inconnu dans sur votre ordinateur et préférez les
imprimantes un bureau ou une personne qui a partages réseau et groupes
/ Utilisez les poubelles sécurisées pour l’air perdu, posez-lui des questions SharePoint
jeter les documents sensibles et orientez-la. ∕ Ayez le réflexe VPN pour éviter de
/ Utilisez les partages réseaux avec des ∕ Dans les salles de réunion, en transporter des données sensibles
droits restreints pour échanger des partant, effacez le tableau et lorsque le réseau Wifi n’est pas
fichiers confidentiels ramenez avec vous les documents sécurisé
/ Chiffrer les fichiers confidentiels lors non utilisés ∕ Faîtes attention à vos conversations
d’envois par mail dans les lieux publics
/ Si vous possédez un PC portable, ∕ Utilisez un filtre de
attachez-le à votre bureau avec un confidentialité pour votre écran
câble en acier ∕ Surveillez vos appareils
/ En cas de doute sur vos équipements,
faites-les analyser et ne les connectez
pas au réseau
© WAVESTONE 18
05
La charte informatique
LA CHARTE INFORMATIQUE
Matériel (postes,
smartphones, imprimantes, Utilisation de la messagerie Protection des données
supports amovibles)
© WAVESTONE 20
06
Focus RGPD
FOCUS RGPD
Amélioration des
mesures existantes… Obligation de
Règlement rendre compte
Des contrôles Général sur la
plus réguliers Protection des Protection des
Données données dès la
conception
Délégué à la
protection des Signalement des
données Le règlement “fixe les violations de
règles relatives à la
données
protection des personnes
…et durcissement des physiques à l'égard du
sanctions traitement des données à Consentement,
caractère personnel par Portabilité, Droit
les institutions et organes à l’oubli
Jusqu’à 20 M€ ou
de la Communauté et à la
4% du CA Monde libre circulation de ces
données.”
DCP courantes
© WAVESTONE 23
FOCUS RGPD
∕ Le RGPD impose une traçabilité dès que des informations personnelles permettant d’identifier une personne sont
manipulées (nom, matricule, données de localisation,…).
∕ Tout métier sera donc impacté lors de la création d’une application informatique, d’extraction de données à partir
de bases, de l’élaboration d’un fichier (Excel, Word,..) ou encore de liste manuelle sur papier.
∕ Les respect du règlement impose donc une évolution des pratiques vers une plus grande vigilance dans le
traitement des données personnelles.
© WAVESTONE 24
07
Conclusion
CONCLUSION
Le renard et le Hérisson
Rusé et discret
le cyber attaquant !
© WAVESTONE 26
CONCLUSION
© WAVESTONE 27