Vous êtes sur la page 1sur 37

« Quelles sont les nouvelles menaces qu'affrontent les

RSSI et comment aider ces derniers à y faire face ? »


Mondher GAM– Senior Cyber Security
Consultant/Trainer
Meng CEI|CEH|ECSA|ISO27001LA| ISO27005RM
mondher.gam@gmail.com
WHOAMI
Mondher GAM
Meng CEI|CEH|ECSA|CHFI, EDRP|ECIH|ISO27001LA| ISO27005RM|ISO22301LI
Senior Cyber Security Consultant/Trainer

E-Mail: mondher.gam@gmail.com

Profile:
 More than 26 years in IT industry, 10 years in IT , Network,
IP/MPLS, Systems & Infrastructure areas and 16 years in Cyber
Security.

Septembre 2023 2
Sommaire

1. Enjeux de la cyber sécurité

2. Panorama de quelques menaces

3. Quelles sont les nouvelles tendances de menaces pour


les RSSI

4. Quelles sont les parades

3
1. Enjeux de la Cyber sécurité

4
Le marché de la cyber sécurité est en pleine
croissance
• Le marché de la cyber sécurité devrait connaître une
croissance annuelle de 12% d’ici 2030…
• Une croissance de l’ordre de 12% est attendue entre 2022 et 2030, faisant
passer le marché de 184,97 milliards d’euros en 2021 à 500,7 milliards
d’euros en 2030
• Cette croissance s’explique en partie par le coût croissant des attaques
sur les données, par les tendances émergentes en matière de mobilité des
systèmes (télétravail) et par les réglementations gouvernementales
restrictives qui commencent à se mettre en place ( NIS2 , DORA ..).
• Le marché devrait être confronté à des défis liés au manque de personnel
qualifié au sein des entreprises et à l'utilisation de logiciels de cyber
sécurité sans licence à cause du coût élevé de ces solutions, notamment
pour les PME

5
Évolution du marché de la cyber sécurité
avec projection en 2022 et 2030

6
Recrudescence des cyberattaques
• Le marché est en constante évolution pour répondre aux nouvelles
problématiques posées par les technologies innovantes en termes
d’attaques et leur augmentation .

7
Les conséquences des cyberattaques
peuvent être lourdes
• Les conséquences des cyberattaques sont avant tout
financières, et les pertes engendrées ont tendance à croître
au fil des années.

8
8
Toutes les entreprises sont confrontées à
ces risques

« Toutes les entreprises ont compris que la


cybersécurité était un enjeu important de leur
activité, malgré les disparités induites par leur
secteur et leur taille. ». Verbatim

9
Les risques de cyberattaques par secteur
d’activité
Les entreprises dont l’activité est liée au Mais le secteur d’activité n’est pas
BTP ou à la bancassurance et les nécessairement corrélé au nombre de
entreprises du secteur public semblent être cyberattaques subies : le risque 0 n’existe
plus confrontées aux cyberattaques pas, quelle que soit l’activité de l’entreprise

Source : Étude sur les enjeux actuels de la cybersécurité pour les entreprises -ESSEC

« Toutes les entreprises, quel que soit leur secteur


d’activité, sont confrontées à la problématique de la
cyber sécurité.» . Proofpoint
10
La crise du Covid a fragilisé les systèmes
d’information des entreprises

« L’impact de la pandémie Covid-19 sur la cybercriminalité a été le plus visible et


le plus frappant par rapport à d’autres activités criminelles ». Rapport d’Europol

11
L’impact de la pandémie sur le niveau de
sécurité des SI
• Le risque de cyberattaques a-t-il augmenté au cours de ces 3
dernières années selon vous ?
• Les raisons de l’augmentation du
risque qui ressortent le plus,
outre les récentes crises :

Source : Étude sur les enjeux actuels de la cybersécurité pour les entreprises -ESSEC
12
Quelques exemples d’attaques

13
Quelques exemples d’attaques ( Suite)

14
2. Panorama de quelques menaces

a) Les sources potentielles de menaces


b) Panorama de quelques menaces
c) Phishing & ingénierie sociale

15
Panorama de quelques menaces

Sources potentielles de menaces


capacité

Etat
tiers

Groupe de Capacité
cybercriminels degré d’expertise et ressources
de la source de menaces

Concurrents
Exposition
opportunités et intérêts de la
Personnel
source de menaces
interne
Cyber-
délinquant

exposition
Exemple d’une cartographie des principales sources de menaces
qui pèsent sur un S.I.
Attention : cette cartographie doit être individualisée à chaque organisation car toutes les
organisations ne font pas face aux mêmes menaces.
Exemple : le S.I. d’une administration d’état ne fait pas face aux mêmes menaces que le S.I. d’un e-commerce ou d’une université

17
Panorama de quelques menaces

Panorama de quelques menaces

Phishing & Violation d’accès


Fraude interne non autorisé
ingénierie sociale

Déni de service
Virus informatique
distribué

18
Le Phishing : La plus grande menace pour les
organisations

19
Le Phishing en chiffres

20
Panorama de quelques menaces

Phishing & ingénierie sociale

Le Phishing constitue une « attaque de masse » qui vise à abuser de la « naïveté » des clients ou des
employés pour récupérer leurs identifiants de banque en ligne ou leurs numéros de carte bancaire…

1 Réception d’un mail utilisant le logo et les


couleurs de l’entreprise

2 Demande pour effectuer une opération


comme la mise-à-jour des données
personnelles ou la confirmation du mot
de passe

3 Connexion à un faux-site identique à


celui de l’entreprise et contrôlé par
l’attaquant

4 Récupération par l’attaquant des


identifiants/mots de passe (ou tout autre
donnée sensible) saisie par le client sur
le faux site

20
Panorama de quelques menaces

Phishing & ingénierie sociale

L’ « ingénierie sociale » constitue une « attaque ciblée » qui vise à abuser de la


« naïveté » des employés de l’entreprise :
• pour dérober directement des informations confidentielle, ou
• pour introduire des logiciels malveillants dans le système d’information de la
banque

par téléphone par réseaux par e-mail


sociaux

les scénarios d’ingénierie sociale sont illimités, avec pour seules limites
l’imagination des attaquants et la naïveté des victimes…

21
3. Quelles sont les nouvelles tendances de
menaces pour les RSSI

a) L’Intelligence Artificielle IA
b) L’infogérance et le CLoud

22
Les conséquences de l’IA dans la cyber
• Les avancées très importantes dans le domaine de
l’Intelligence artificielle avec ChatGPT - vont avoir des
conséquences importantes sur la cyber sécurité :

78% 94%
. des hackers pensent que l'IA
va perturber la façon d’effectuent des hackers comptent utiliser
des tests d'intrusion ou de les technologies IA dans le futur
travailler sur les programmes afin de les aider à pirater les
De bug bounty. 91% systèmes.

des hackers pensent que les


Technologies d’IA vont augmenter
la valeur de l’ethical hacking
Source : Inside the Mind of a Hacker Vol 7
dans le le futur.

23
Utilisation de l’IA dans le Hacking

24
Source : Inside the Mind of a Hacker Vol 7 24
Comment les Hackers utilisent-ils les technologies IA
Selon le Forum mondial économique, les cinq principaux risques
sont les suivants :
• Créer des malwares plus sophistiqués

• Écrire des E-mails de Phishing personnalisés par le biais de


l’IA.

• Générer des fausses données.

• Crack des captchas et des mots de passe

• Sabotage au cours de la détection des cybermenaces

25
L’infogérance : un enjeu majeur des années à venir sur
le marché de la cyber sécurité

Source : Étude sur les enjeux actuels


de la cybersécurité pour les entreprises
-ESSEC

L’un des risques majeurs du recours à l’externalisation est


la perte de la gouvernance de ce secteur pourtant
stratégique . 26
4. Quelles sont les Parades

a) Comment réagir à une crise cyber


b) Se renseigner sur les cyberattaques et les évolutions pour mieux
appréhender sa propre sécurité
c) Faire appel à des organismes spécialisés pour établir un diagnostic
d) Choisir une solution adaptée à son entreprise et oser de nouvelles
technologies
e) Le Cloud nécessite d’être sécurisé
f) Adopter une stratégie Zero Trust
27
Comment réagir à une cyberattaque

Les bons gestes à adopter en cas de cyberattaques :

28
Se renseigner sur les cyberattaques et les évolutions
pour mieux appréhender sa propre sécurité
Il existe des moyens simples de se renseigner sur les récentes évolutions
dans le domaine de la cybercriminalité. Cela permet de se prémunir contre
les nouvelles attaques et de déceler les tendances pour mieux s’en
protéger.

Source : Étude sur les enjeux actuels de la cybersécurité pour les


entreprises -ESSEC
29
Faire appel à des organismes spécialisés pour établir un
diagnostic
Le choix des solutions à adopter doit être guidé par un audit de cyber
sécurité :

31
Choisir une solution adaptée à son entreprise et oser
de nouvelles technologies
Si la pression budgétaire dicte souvent les stratégies de cyber sécurité, les
solutions ne sont pas choisies selon leur prix mais selon leur efficacité :

Source : Étude sur les enjeux actuels de la cybersécurité pour les


entreprises -ESSEC 33
Les essentiels de la cyber sécurité : protéger sa messagerie, son
réseau, détecter les menaces et réparer les dégâts

34
Le Cloud nécessite d’être sécurisé

Source : Étude sur les enjeux actuels de la cybersécurité pour les


entreprises -ESSEC 35
Adopter une stratégie Zero Trust
La stratégie ZeroTrust, une manière efficace de prévenir les attaques :

37
Mettre en place des formations et sensibilisation des employés
« La menace vient aussi de l’intérieur » : les collaborateurs au sein des
entreprises ne sont pas assez formés pour se prémunir contre les
menaces en ligne :

« L’homme est le point de faiblesse


de la cyber sécurité. » Proofpoint

« La sensibilisation des utilisateurs est l’un


des plus grands enjeux à venir car le risque
est là. On peut anticiper tant bien que mal les
nouvelles menaces mais tant que les
utilisateurs ne sont pas conscients qu’il y a un
vrai risque cyber, on ne peut pas se protéger
correctement. La menace vient aussi de
l’intérieur. »
Cisco
Source : Étude sur les enjeux actuels de la cybersécurité pour les
entreprises -ESSEC
38
Mettre l’humain au cœur du dispositif de cyber sécurité

Comment développer une culture interne de cyber sécurité :

39
Merci pour votre attention.

Mondher GAM– Sr. Security Solutions Consultant


Meng CEI|CEH|ECSA| CHFI |ECIH|EDRP| ISO27001LA|
ISO27005RM | ISO22301 LI
mondher.gam@gmail.com

Vous aimerez peut-être aussi