Quelles sont les conséquences d’une cyberattaque ?
Quels sont les 4 types d’attaque sur le cyber monde ? Les différents types de menaces informatiques qui visent les entreprises Qui font les cyberattaque ? Une cyberattaque peut émaner de personnes isolées ou d’un groupe de pirates informatiques, éventuellement étatique. Une cyberattaque est presque systématiquement malveillante, mais peut s’inscrire dans une approche éthique, lorsqu’elle a pour seul but de mettre en évidence une faille de sécurité. Quels sont les impacts d’une attaque informatique sur le long terme ? Mais les conséquences d’une attaque peuvent se répercuter sur des années sous la forme de coûts cachés, dont la plupart sont beaucoup moins facilement mesurables : atteinte portée à l’image de l’entreprise, interruption d’activité, perte d’informations confidentielles, entre autres atouts stratégiques. Comment font les cyberattaques ? Intentionnelle et planifiée, la cyberattaque résulte « de l’emploi de capacités cyber dans le but 1er d’atteindre des objectifs dans ou par le cyberespace […], utiliser des ordinateurs en réseau dans le but de perturber, interdire, dégrader, manipuler ou détruire des informations dans le système d’information cible ». Qu’est-ce qu’une cyber menace ? Cybermenace. Une cybermenace est une activité qui vise à compromettre la sécurité d’un système d’information en altérant la disponibilitéil y a 6 jours
Quelles sont les menaces ?
Les différents types de menaces informatiques qui visent les entreprises
Quelle est la cyberattaque la plus courante ?
phishing
Quel est le but d’une Cyber-attaque ?
Les “attaques informatiques” ou “cyberattaques” sont des actions volontaires et malveillantes menées au moyen d’un réseau informatique visant à causer un dommage aux informations et aux personnes qui les traitent.
Qui fait les cyberattaque ?
Une cyberattaque peut émaner de personnes isolées ou d’un groupe de pirates informatiques, éventuellement étatique. Une cyberattaque est presque systématiquement malveillante, mais peut s’inscrire dans une approche éthique, lorsqu’elle a pour seul but de mettre en évidence une faille de sécurité.
Quel est le premier rempart lors d’une cyberattaque ?
Quelle est la première étape d’une attaque informatique ? La situation générale est la même pour chaque cyberattaque : la phase de reconnaissance pour procéder à l’infiltration du système informatique est le premier mouvement des cyberattaquants.12 juil. 2022
Quelles sont les cibles des cybercriminels ?
DÉCRYPTAGE – Moins préparées et armées que les plus grandes entreprises, elles représentent des proies de choix. Les entreprises de taille intermédiaire françaises souffrent en silence. Elles sont désormais les plus exposées à la cybermenace criminelle.8 juin 2022
Quel sont les menaces sur Internet ?
Les différents types de menaces informatiques qui visent les entreprises
Qui sont les cyber attaquants ?
Ce sont des hackers recrutés par des organisations gouvernementales (ANSSI, services secrets..) et services de l’armée. Ils viennent en appui sur différentes missions afin d’aider à comprendre les attaques, à les éviter.
Qui sont les victimes des cyberattaques ?
Les chiffres sont formels : commerçants, artisans, TPE et autres PME sont de plus en plus victimes de cyberattaques, ce qui peut conduire à un ralentissement, voire un arrêt total de leur activité. On vous dit comment vous protéger.24 avr. 2022
Quel est l’intérêt d’une cyberattaque ?
Une cyberattaque cible les Systèmes d’Information (SI) ou les entreprises dépendant de la technologie et de réseaux afin de voler, modifier ou détruire un système sensible. Le gouvernement a classé les cyberattaques en 4 catégories : cybercriminalité, atteinte à l’image, espionnage et sabotage.
Qui sont les victimes de la cybercriminalité ?
Plus de 90 000 victimes ont été assistées sur la plateforme en 2019, contre 28 855 en 2018, soit une augmentation de plus de 210%. Parmi ces victimes, 90 % sont des particuliers, souvent plus vulnérables et désarmés face aux incidents de sécurité qui les frappent.
Qui sont les cyber criminels ?
Les cybercriminels qui ciblent les ordinateurs peuvent les infecter avec des programmes malveillants pour endommager les appareils ou les empêcher de fonctionner. Ils peuvent également utiliser des programmes malveillants pour supprimer ou voler des données.
Quel est le mode de piratage le plus utilisé ?
Le plus fréquemment, le phishing est réalisé par le biais de faux sites internet (boutiques en ligne, sites web administratifs…). Ils peuvent être des copies parfaites de l’original.
Quels sont les impacts de la cybercriminalité sur la vie privée ?
Cybercriminalité et impact sur la vie privée Si un cambriolage est commis à votre domicile, il s’agit là aussi d’une atteinte à votre vie privée. Il en va de même si cette intrusion se fait sur votre ordinateur et qu’on regarde vos photos ou, dans le pire des cas, qu’on fait mauvais usage de vos données personnelles.
Qui contacter en cas de cyberattaque ?
Vous pouvez déposer une plainte en ligne sur www.moncommissariat.fr ou vous rendre dans un service de police ou de gendarmerie. Le site www.cybermalveillance.gouv.fr a été également créé pour vous renseigner dans vos démarches.
Qui prévenir en cas de cyberattaque ?
Contacts utiles
Qui contacter en cas de crise cyber ?
Suite à une escroquerie ou une cyberattaque, déposez plainte auprès d’un service de Police nationale ou de Gendarmerie nationale ou bien adressez un courrier au procureur de la République auprès du Tribunal de grande instance compétent.
Quel pays a les meilleurs hackers ?
Une opération efficace mais surtout symbolique puisque la Corée du Nord abrite les hackers les plus actifs au monde.
Pourquoi le piratage est dangereux ?
Les avantages d’Internet font l’unanimité. Mais son utilisation n’est pas sans danger. Les logiciels malveillants et les actes de piratage informatique peuvent produire d’énormes dommages chez les particuliers et les PME en occasionnant la perte de données ou l’interruption de services par exemple.
Qui est le plus grand cybercriminel ?
Feu Aaron Swartz est considéré par beaucoup comme l’un des plus grands et des plus célèbres pirates de tous les temps. Swartz était plus un activiste Internet, ou hacktiviste, qu’un cybercriminel motivé par l’argent.20 mai 2022
Quelles sont les causes et les conséquences de la cybercriminalité ?
Elle peut être la cause d’un dysfonctionnement voire d’un arrêt du système de gestion d’un site web, d’un outil industriel ou d’une entreprise. Le vol de données est particulièrement dangereux dans la mesure où certaines données sensibles sont confidentielles et peuvent être revendues par les cybercriminels à d’autres.
Comment savoir si on est victime d’une cyberattaque ?
Comment détecter une intrusion ou une cyberattaque
Comment gérer une crise cyber ?
Face à ces crises cyber, la gestion de crise relève de plusieurs démarches :
C’est quoi Cyber-gendarmerie ?
Sous la casquette de C-NTECH, ces gendarmes peuvent être sollicités pour effectuer des extractions de données téléphoniques, aider à identifier un individu via son URL, son adresse mail, ou son adresse IP, réaliser de la veille ou de la recherche d’informations sur les réseaux ou les différentes plateformes Internet ( …12 juil. 2022
Qui a piraté la NASA ?
L’appel a été également rejeté mais selon ses avocats, McKinnon pourrait plaider coupable d’avoir enfreint la loi nationale encadrant les usages informatiques et être ainsi jugé sur le territoire britannique, ce qui suspendrait son extradition.
Qui est le hacker le plus dangereux ?
Kevin Mitnick
Est-il possible de se faire pirater en cliquant sur un lien ?
Pas toujours ! En cliquant sur un lien contenu dans un message de phishing, vous tombez bien souvent sur un faux site internet. Les données que vous y insérez sont détournées par des cybercriminels qui prennent le contrôle de vos comptes informatiques ou subtilisent le contenu de vos comptes bancaires.
Quelle est le but d’un hacker ?
Hacker est un terme emprunté à l’anglais, qui signifie “pirate informatique”. Un hacker est un fouineur, une personne qui avec ses connaissances en informatique, peut pirater des logiciels, des sites web, contourner des systèmes de sécurité informatiques, etc.
Quel pays a le plus de hacker ?
Les États-Unis arrivent largement en tête des pays les plus ciblés, avec 156 cyberattaques de ce genre documentées. Cela représente une moyenne de 11 attaques majeures par an, soit le même nombre que celui enregistré par la France en quinze ans.14 janv. 2022
Comment je peux savoir si je suis recherché par la police ?
Vous pouvez accéder au fichier STIC en adressant un courrier au président de la CNIL (commission nationale de l’informatique et des libertés). Le président de la CNIL qui va vérifier si la durée de stockage de la fiche est respectée, si la nature de l’infraction permet la conservation de cette fiche.
Est-ce que la police peut vous contacter par mail ?
« Pour ce genre de faits, les forces de l’ordre ne vous adresseront pas un mail, mais seront là de bon matin, pour une interpellation », explique Jean-Jacques Latour. Le ministère de l’Intérieur rappelle aussi que ses services « n’envoient jamais de courriel pour procéder à des auditions ».8 janv. 2022
Qui est le hacker le plus recherché du monde ?
Hamza Bendelladj
chris culligan qu’on dessert déjà et donc c’est une très belle opportunité pour nous donc vendre entrer dans le vif du sujet je veux parler de chips cannes donc surtout quand on est une entreprise de montréal en fait et on les spécialisés en cyber sécurité raupach actionnaires et aussi en gestion de cyberattaques donc qu’on est mandaté par des entreprises souvent d’assurance en fait pour intervenir dans les codes de cyberattaques au québec on va accompagner les organisations qui sont victimes d’un pirate et on va les aider en fait des dentiers la source du problème à extraire le pirate du réseau et à revenir de façon sécuritaire plus rapidement à la normale ce genre de cas au québec c’est un sujet qui est qui j’irai qui est taboue l’a6 vers les attaques informatiques mais c’est quelque chose qui arrive plus loin qu’on croit en fait à chaque jour il ya des compagnies qui sont piratés au québec et qui sont victimes de pirates et de faire ce type de travail et ça nous donne une perspective quand même qui est unique sur les problèmes de sécurité des pme sur la source des justement des vecteurs d’attaqué que les pirates vont user donc ça nous permet de pouvoir aider nos clients à avoir une approche pragmatique et de se concentrer sur des asturies une partie des recettes critique leur permet de rehausser justement leur sécurité est rapidement donc aujourd’hui on travaille avec plusieurs entreprises dans le domaine manufacturier et on travaille aussi également avec des agences gouvernementales donc on va desservir les organisations souvent en services-conseils et aussi on a un ordre de service qu’on appelle la détection répond gérer en fait qui consiste à surveiller l’infrastructure de clients en temps réel afin de détecter les attaques qui est possible et de vous donner des recommandations rapidement pour pouvoir comme j’ai les problèmes corrigés les tentatives d’attaqué qu’on voit dans les réseaux on travaille aussi en collaboration avec la grc on a travaillé aussi appelé sans de télécommunications du canada en fête au son de sécurité télécommunications et le fbi on est aidé avec notre travail on a réussi à démanteler un réseau de pirates américain qui ciblait en fait des sites web francophone et donc on a pu collaborer en fait pour pouvoir arrêter le groupe de criminels cible avoir plus d’information va vous partagez après la présentation aux liens de la fois lire l’étude de contres qu’on a fait sur cette activité donc cybersécurité donc les attaques informatiques donc pourquoi on a voulu aborder présenter dit mystifié c’est quoi les conséquences des codes de cyberattaques c’est parce que on croit que c’est important qu’une organisation que surtout que les décideurs d’entreprises et les personnes qui sont affectées à la cybersécurité dans une organisation comprennent en fait d’où viennent les problèmes et quels sont les risques si on comprend pas où c’est quoi les impacts que ça va avoir sur notre organisation si on comprend pas c’est quoi les vecteurs c’est pas les problèmes qui sont en place dans notre organisation c’est très difficile de mettre en place les bonnes solutions voire diminuer les risques france u16 piratés donc aujourd’hui on vous présentait des corps est allé ensuite on va vous présenter des exemples de coûts financiers voler une attaque informatique on va finir par donner des recommandations comment on peut commencer à mettre en place une stratégie pour hausser la tvq donc je dis souvent que la sida sécurité ça commence par poser des vraies questions des questions qui on n’a pas l’habitude l’exposant sidar sécurité donc pour tous les décideurs d’entreprises qui nous regarde en ce moment bon je vais commencer par une mise en situation donc imaginez que vous êtes en route vers le bureau aujourd’hui et que vous recevez un appel téléphonique et on vous dit écoutez la ligne de production est paralysée les courriels fonctionne plus les téléphones ne fonctionnent plus on s’est fait pirater on nous demande d’une rançon de 150 mille dollars pour pouvoir re ras-bord axel ou un autre notre entreprise ont fait et donc la question qu’il faut se poser est ce qu’on est prêtes à payer ce genre de montant à l’heure est juste là où on est prêt à mettre de l’argent pour pouvoir récupérer l’eau de vie parce qu’il faut savoir que dans un cas de cyber-attaque c’est ça devient très dynamique donc on se ramasse dans une situation où on est pris en otage en fait et on est en fait on on parle plus souvent qu’autrement tous nous mettre le livre d’eva situation parce qu’on se retrouve paralysée et donc des décisions qui vont devoir être prises par des d’histoire entreprise pour pouvoir repartir l’organisation donc de l’homme et plusieurs autres question qu’on peut se poser est ce que est ce que en ce moment une organisation si vous êtes capable de vous de savoir c’est quoi en fait les hommes qui sont les plus à risque dans l’organisation c’est pas la partie de votre parc informatique qui est le plus à risque une autre question qu’on peut se poser aussi est ce que je suis capable de fonctionner sur mon réseau informatique les organisations se rendent pas compte aujourd’hui mais en fait elles sont totalement dépendantes de leurs infrastructures donc il suffit d’enlever un morceau puis on peut plus fonctionner donc l’entreprise se retrouve paralysée donc ça c’est genre de questions qu’on va devoir se poser quand qu’on se fait à aki est donc aujourd’hui on va rentrer dans des coques pu contrer d’attaqués informatiques qu’on en était revenus au québec donc quelques cas au québec de piratage donc le cas numéro un je l’appelle code et backup mal et pimentée donc c’est une entreprise une soixantaine d’employés on n’a pas d’ équipes de sécurité en place son ami directeur tic ce que placide à scruter et en fait simplement on arrive au bureau et on se rend compte que la base de données en fait et en crypté de l’organisation et donc nous on est appelés est à venir sur place on se déplace dans l’organisation aux investigations et on se rend compte en fait que le pirate informatique est rentré par un service web qui était disponible sur internet à partir de l’extérieur donc ce genre d’ attaque là c’est très commun donc un pirate informatique va trouver souvent un service que vous avez en face dans l’organisation qui permet de faire le travail à distance et donc ses services locke sont une porte en fait d’une excellente organisation de l’extérieur ont souvent des problèmes de sécurité souvent le configurer donc c’est possible de rentrer et donc le pire à trouve le mot de passe rend dans l’organisation autre fait intéressant c’est que le mot de passe qui trouvait en fait c’est le mot de passe du de l’administrateur du réseau informatique et c’est le même mot de passe qui est utilisé aussi pour la console qui gère l’antivirus donc le pirate va se promener dans le réseau il va désactiver l’antivirus et donc à partir de ce moment le nom du virus lors plus aucune fonction fonction le fait plus son travail et donc c’est possible de lancer dans un virus pour pouvoir affecter les marchés des pouvoirs en crypté en fait les bases et est donc ce qui m’amène à mon prochain point c’est que souvent les organisations pensent que les back up c’est un plan b en fait dans l’organisation que ça va pouvoir le sauver si son père athée qui vont pouvoir revenir à la normale mais ici les bacs autre forme à l’implémenter dans l’organisation c’est à dire que le pirate russie à lezennes et réussi à les en crypté et donc même ce débat comme si ça fonctionne pas donc le l’entreprise le dit bien j’ai pas de problème j’ai des back up qui sont déconnectés donc on va pouvoir aller chercher et donc on sera encore une mission en fait pour aller chercher les balles qu’on réussit à chercher concernés en fait du nom de l’île devrait donc revenir de toronto parce qu’ils sont là bas et on les fait venir et on se ramasse dans une situation oui on a des bas comme entraînement parfait on les a mais y’a propres yeux un autre problème qui fait qu’on peut pas les implémenter rapidement à l’organisation il ya un problème qui fait que ça avoir pris 200 vous remettre les back up en place est donc un code attaques informatiques s’éteint en fait ça fait sortir tous les problèmes de l’organisation qu’on ne connaît pas ou qu’on décide souvent de pau corrigé qu’on repousse en route et c’est là qu’en fait que sarko augmenter les coûts de la facture donc encore une fois on l’a on a des mesures en place de sécurité mais sûrement les commenter et ça fait augmenter le coût de la facture du stade ensuite je pense au deuxième coop donc co numéro deux donc une compagnie répartiteurs non sécurisé donc souvent dans les organisations manufacturière est ce qu’on voit ce que les autres on travaille avec des parties tierces qui ont accès à notre infrastructure qui gère certaines odieux certains à un outil d’un bal parc informatique donc ont été appelés intervenant sur nos compagnies manufacturières une centaine d’employés et donc dans le réseau informatique de cette organisation là il y avait un maillot outil qui servait en fait à contrôler le chauffage à distance et le parti suisse pouvait faire de la maintenance sur cet outil leur distance le problème c’est que le à outils en question était sous la supervision du parti sieste et cette compagnie n’appliquez pas des règles de sécurité de base est donc là et outils en question avait un mot de passe par défaut qui ils voteront le mot de passe du manufacturier qui est accessible dans le guide d’utilisation de 2-1 aux petits qui est souvent le mot de passe on va dire admin admin ou moteur justement est donc le pirate a réussi à identifier cette machine leurs outils à se connecter avec le mot de passe par défaut et à partir de cette machine a réussi à escalader ses droits dans le rayon informatique va pouvoir prendre le contrôle de l’infrastructure et donc ça c’est un autre cas ici où on se rend compte en fait que même si notre organisation à nous fait des efforts et c’est de sécuriser mais qu’elles n’ont eu qu’une autre année participants avec nous ne fait pas ses efforts où on va pas validé qui fait ces efforts on se retrouve à une victime on se retrouve à subir les conséquences de l’attaqué informatique même son épaule directement alliés hoyaux petit par exemple mais je vais rajouter ici que dès qu’une machine et de larmes autres réseaux ça devrait être votre responsabilité d’assurer la sécurité parce que si vous qui vaut ce qui va subir les conséquences ou fait acquis et donc là on se retrouve dans une dans le col attaque où on a une rançon de 50 mille dollars qui demande et on a des lignes de production paralysé on a une vingtaine d’heures on a des serveurs en fait sont inopérantes va falloir réinstaller et on a perdu des données en fait lieu des données qu’on pourra pas aller chercher dans le à cause de la taxe on va perdre et donc ces données là il va falloir en fait aller les rentrées à la main d’autres voire dix coups à ceux ci pour récupérer ses données donc on va devront payer quelqu’un pour les taper une fois de plus à l’arrière donc qu’est ce qu’on peut retenir de ces colonnes donc première chose que ce qu’il faut comprendre c’est que les outils de sécurité traditionnels c’est plus suffisant donc l’antivirus le far west est ce qu’on voit le plus souvent dans les organisations saleh fonctionner un certain temps ça c’est sa force à sa fonctionnalité était correct il ya quelques années aujourd’hui les pirates ont innové il y trouve des façons de contourner ces outils sécurité là et donc si une organisation en reste avec les mêmes pratiques et les pirates eux ils n’avaient trouvé une nouvelle façon impérative en ce moment ce avec un gap et c’est par là que les hackers vont rentrer et donc qu’il faut on se retrouve maintenant aujourd’hui c’est qu’est-ce qu’il faut il faut se rend compte que ce niveau il faut constamment rester à jour sur les nouvelles méthodes de piratage et sur les capacités de détection et organisations sont être capable de se défendre des pirates informatiques l’autre chose qu’il faut comprendre c’est que les pirates avec tout type d’organisation donc soit on va entendre algérien j’ai rien à voler une personne qui veulent pirater c’est pas comme ça que ça fonctionne donc les pirates eux en fait on des plus souvent ondes et des saveurs automatiquement vont scanner le web devront chercher des failles et cette fois ils vont moins utilisés en fait pour pirater l’organisation donc il suffit que vous ayez des problèmes et la majorité organisation des problèmes sont accessibles des prémices critiques sont accessibles sur le web donc les pirates y suffisent qui finissent par trouver la faille et qui vont à celles exploitées donc ce n’est pas rien de personnel c’est pour personne qui vous visent c’est vraiment une question de que c’est une statistique en fait de se faire pirater et j’en parle un peu plus loin mais les derniers chiffres qu’on avait lu par statistique canada cecc environ hop 1 5% les organisations des pme avait été victime d’une cyberattaque en 2010 est donc le risque est très important il faut comprendre que tout le monde et harris le soir pirates et que tout le monde peut est une cible potentielle ensuite faut comprendre aussi qu’on peut avoir d secure et des outils sécurité en place messi68 ils sont mal est vraiment et par manque de connaissances manquent d partys ça devient un outil qui est inefficace donc trop souvent on voit des organisations qui ont des outils en place mais justement il y avait un problème de configuration qui fait que l’outil pouvait être désactivée que l’outil ne pouvez pas ne voyez pas la totalité du l’information qui pourrait voir dans l’organisation ensuite l’autre point aussi qu’on se rend compte qu est important ce qu’il faut comprendre que la sécurité il faut que ça parte de la haute direction donc la sécurité ça descend rapport d’en haut sa naissance et pas le contraire ça vaut pas partir dans boy savoir montée en pl donc pour souvent on voit que la sécurité les questions autour de sécurité plutôt qu’on arrive dans un entreprise qui se met piratés la direction fait est inconsciente du niveau sécurité le questeur c’est une toujours surprise qu’une attaque parce que justement il ya un manque de tonus de compréhension problème il ya une déconnexion donc la cyber sécurité c’est pas juste une question de haïti c’est vraiment une question 2 de l’organisation en général et ça affecte tous les sphères de l’organisation donc tout le monde doit être sensibilisé la cimade kyoto et la même façon c’est que ça parte dans ôté sa descente donc c’est quoi les impacts pour l’organisation qu’ils soient piratées donc bon et plusieurs impacts l’entreprise prix de paralyser peut avoir des pertes de données ensuite trop très souvent en fait on va perdre des employés clés on se rend pas compte mais les employés qui vont l attaque informatique souvent des employés dans le domaine pays pourquoi parce qu’il ya un bris de confiance entre la haute direction et l’équipe pays donc on va vouloir changer d’organisation pour pu avoir cette tension lors qu’ils règnent constamment à l’attaqué informatique ensuite bien sûr des pertes financières peut avoir aussi des pertes de clients donc souvent en fait quand l’organisation est piraté il ya un client au bout quitte affectés et donc ce client l’a en fait il peut subir des pertes financières à cause de vous et donc il va vouloir se détacher de ce risque-là y vont profiter pour aller voir ailleurs ensuite il va avoir des coûts associés au changement dans le parc informatique donc quand on sent qu’une attaque informatique dont on relève plusieurs problèmes de l’organisation donc voulons mettre à jour certaines parties du parc et donc ça va demander des investissements considérables pour pouvoir éliminer les foies de sécurité qui sont identifiés ensuite on peut avoir des frais associés avec des litiges avec des clients ensuite souvent pas quand ça tangue entre les médias on va voir une perte de réputation une perte de crédibilité sur le marché et finalement dans des cas extrêmes oui c’est possible il peut avoir fermeture de l’organisation n’arrive pas à se relever après une attaque informatique en fait parce que les prix sont trop importants donc parlons de chiffres donc on a voulu présenter un cas d’école si on veut leur pour présenter cette fois les pertes financières directes on va avoir par rapport à une attaque informatique donc donc si on prend les frais donc les frais pour l’équipe de réponse aux incidents et les frais pour la consultation informatique donc les consultants qui vont doubler qui m’ont donné qu’ils vont devoir venir sur le terrain pour pouvoir remettre le système en place pour rétablir le réseau informatique ensuite souvent on a déjà foulé menteur parce que on va travailler après les heures de bureau la fin de semaine pour s’assurer que le réseau le plus rapide à la normale on peut avoir des frais pour payer la rançon on part d’une perte d’équipements informatiques et de données et ensuite des pertes de production donc on a voulu faire un coup en simple ici où on n’a pas pris tous les pertes financières mais les plus importantes pour que vous puissiez voir un scénario avec des chiffres réels qu’on a vu au québec dont comprennent une entreprise manufacturière avec un chiffre d’affaires d’environ 20 millions une entreprise qui va être paralysé pendant 24 heures ouvrables avec une dizaine de serveurs donc si on peint on part avec il faut payer la rançon bon la rançon on va voir circuler entre qui est relativement petit 50 mille dollars ensuite l’équipe de réponse aux incidents à les frères musulmans le camp nou on est déployée on peut dire qu’une facture raisonnable de service avait autour de 60 mille dollars pour nos services ensuite l’équipe pays qui vont devoir remonter le parc informatique l’environnement informatique souvent pourquoi il ya des traités c’est parce que l’organisation la paix mais peut-être pas l’expertisé interne à la wii un directeur qui insiste à 2020 le besoin d’expertisé externe pour pouvoir accélérer en fait le la remise de l’environnement en place donc quarante mille dollars pour ses frais le ensuite faut changer d’équipement donc une dizaine de serveurs de 1000 dollars seulement pour pouvoir les remonter ensuite perte de production donc ici on a fait une intel culv s’en fout on a pris 20 millions le diviser par le nombre de jours ouvrables et on le x 3 ce qui donne à peu près de 140000 de l’ordre de production en trois jours et ensuite des frais d’avocat le recrutement aussi on va avoir par la suite pour aller chercher des ressources qu’on a besoin lié à la tâte faut savoir aussi que les frais d’avocat très important aussi parce que dans le cas où votre organisation se fait pirater puis on perd des données de repères des données personnelles donc vous avez des données de cartes de crédit par exemple et donc vous allez devoir mettre à l’avocat pour savoir qu’est ce que vous devez faire l’intérieur de la loi parce que souvent vous allez devoir devoir informer les personnes les données des pertes les personnes qui ont eu des données volées dans votre organisation donc on parle environs de 450me dollars pour les frais reliés à une attaque informatique donc ça peut monter très rapidement donc on peut imaginer ici si on la production est arrêtée pendant plus que trois jours quatre cinq jours ce qui est possible mais elle est vraiment bon bon explosé donc en résumé donc qu’est ce qu’il faut retenir en fait ici qu’est ce qui est important pour vous c’est que les attaques informatiques ça fait partie la réalité des pme le nombre d’attaqués est en augmentation le nombre de problèmes dans les organisations que souvent les pros d’investissement qui effets sont en augmentation donc on se ramasse avoir des entreprises sur le plus en plus vulnérables il faut comprendre que le cyber crime s’est rendu le crime le plus payant le plus payant en fait et donc il ya beaucoup beaucoup de monde qui rentrent dans ce marché le marché est énorme il n’y a pas vraiment de concurrence c’est pas le même marché que la drogue par exemple c’est plus violent c’est vraiment des groupes isolés qui vont lancer leur attaque est donc de plus en plus on a des groupes de pirates qui veut dire piraté des organisations et le canada en fait une cible de choix parce que on est malheureusement reconnu pourquoi avoir dans les meilleures pratiques de cybersécurité et pouvoir en fait payer les frais liés à une attaque informatique les organisations aux canalisations prête à payer ont les moyens de pays donc on a une cible de choix ensuite l’autre chose qui est important de retenir c’est que les décideurs d’entreprise leur adopter une stratégie de minimisation des impacts donc il faut passer en mode passif devenir crois que c’est français si l’organisation ne fait pas ça le manque considérablement ses résultats gratuit et la plupart des organisations la majorité en fait des organisations qui vont qui vont faire la sécurité de façon sérieuse ils vont partir de l’idée que on va se faire pirater ça va arriver et donc l’idée c’est comment je peux me préparer comme enjeu prix diminuer les risques moi je peut diminuer l’impact mais je peux pas éviter d’autres pirates et donc l’idée c’est comment je peux juste et tirer les espaces anti moment de salariés et diminuer les risques et mes charges financières minutes il est donc le plus important c’est que si on veut faire la sécurité de façon sérieusement il faut changer le ps note notre compréhension de la paix ce maxi on a par rapport à la cybersécurité il faut charger sur 27 si on veut avoir une place vérité qui va être fonctionnel de qualité dans l’organisation donc sur ce même maintenant qu’on sait c’est quoi les risques sans qu’on comprend c’est quoi les risques financiers la prochaine question c’est qu’est ce qu’on doit faire et donc pour répondre à cette question là en fait je vais laisser karim qui est le chef le sida scottish stream scan et expliquer quels sont les avenues pour pouvoir aussi la cyber sécurité dans une organisation dans une pme car elle oui merci frédéric bonjour à tous et à d’autres a fait pour une fois qu’on connaît les différents problèmes donc les firmes atteint les cyber sécurité et quand on verrait aussi son niveau de sécurité il faut définir une stratégie donc défini stratégie en matière civile ses côtés c’est comme frédéric le disais tantôt c’est déjà d’avoir le support de la redirection désormais il faut que la haute direction comprenne que la cyber sécurité très importants qu’en fait partie du quotidien et qui va falloir prend les mesures nécessaires pour mettre à l’abri m l’accompagnant à l’abri des cyber attaques une fois que la haute direction adhérents l’initiative il est fortement recommandé qu en général est un signal fort qui sont envoyées en général ça peut être un courriel envoyé à l’ensemble des personnels pour les informer que la cyber sécurité important que la compagnie et que le support ou l’adhésion de l’ensemble des employés et qui une fois qu’un tel courriel envoyé à tout le monde mais les employés comprennent quelque pas que ça devient quelque chose d’assez important et qu’il va falloir suscité de la cité de la donc lorsqu’on a le support de la direction il faut ensuite nommer une personne qui va être responsable la cyber sécurité grosso modo c’est une personne de la compagnie idéalement quelqu’un de la haute direction qui va porter le chapeau là qui va aussi être imputables donc il va revenir à cette personne-là de sacyr et qu’en tout temps ce qui est risqué en interne seconde éléments des six blessés qui étaient soit mis en place et puis que cette personne se suivent les mesures de contrôle qui sont bien en place et qu’elle s’assure de manière aiguë liée viadeo dit que les exigences de sécurité sont respectées une fois qu’on a quelqu’un qui porte le chapeau on va faire il va falloir maintenant définit la stratégie décibels sécurité de la compagnie donc le cas de gouvernants de la sécurité passive ans le défi n’est le cas de gouverneur de la cyber sécurité il faut savoir que il ya plusieurs cadres de sécurité qui existent puis dépendant de certains de votre secteur d’activité certain qu’elles sont applicables ou non par exemple le compagnies qui sont dans le domaine du commerce en détail qui utilise par exemple de donner des cas de crédit que ce soit des transactions ali à travers de magasins vous avez la norme pci dss qui a été créée par visa mastercard qui indique quelles sont les différentes bonnes pratiques de sécurité qui doivent être mises en place pour des compagnies qui font des transactions via les cadets curie est aussi dépendant des secteurs d’activité c’était nombreuses appliquée par exemple tout ce qui est dans le domaine minier en général on va constate que celles annoncées iac critique appliquée puis dans le domaine manufacturier généralement vous avez la norme liste qui revient assez souvent grosso modo le nier c’est un homme qui a décrié par le gouvernement américain qui a défini des bonnes pratiques de sécurité qui s’appliquent pour tous qui est administration ou entités qui qui rentrent dans le giron du gouvernement fédéral américain et aussi pour les compagnies qui font affaire sous traitant par exemple le gouvernement américain qui accepte par exemple à des données qui sont considérés comme étant de donner non classifié mais dont la sécurité quand même importante on la nomme miss où ils s’embarquent 171 qui appliquent et puis on arrive depuis quelques rallyes depuis trois mois on à la noce et mmc qui a paru aussi qui est grosso modo il nomme qui peut tout l’accompagné qui sont des sous traitants avec le gouvernement américain mais cette norme n’a été créé pour s’assurer que ces compagnies là prennent à coeur la cyber sécurité qu’elle s’applique aussi à rehausser le niveau de ses côtés l’infrastructure et en général ça va t’elle de compagnies qui sont des sous traitants 2007 la défense d’encore blessé même si vous avez plusieurs niveaux de sécurité dont par exemple le niveau 1 qui consiste à mettre en place des règles de vraiment très basique ans mattel sécurité et le niveau 2 du ciel même si correspond par exemple la lan omniswitch hand à 171 puis pour toutes les compagnies devront respecter ces règles à la fin il ya un processus de certification qui existe tu vas faire en sorte que vous allez faire venir un auditeur qui va venir vérifier votre installation qui va s’assurer que les règles de ce côté que vous avez appliqué correspondent aux exigences le département de la défense américain par conséquent mais ça peut être utile pour vous déjà vous montrer au ministère de la défense a mis quelques la 50e – tiac puis en plus ça va vous créer de nouvelles opportunités d’affaires on a aussi la norme iso 27001 qui cette norme là c’est la plus reconnue au niveau international donc c’est un homme qui a été créée parisot dont le siège est en suisse et plus l’idée derrière c’est l’arrivée avec des pratiques de sécurité qui sont reconnus universellement qui peuvent s’appliquer dans le comté de n’importe quelle entreprise donc si vous appliquez la norme iso 27001 et que vous faites par exemple à faire avec des compagnies en europe en asie en afrique en amérique du sud à partir de mots cette noble elle est reconnue de manière internationale mais vous avez pas vous battre pour les expliquer d’appliquer des règles ici qu’au début tout le monde a reconnu de facto donc il vous revient en fonction de votre secteur d’activité de choisir quelles sont les différentes normes qui s’appliquent à vous ne vous allez aussi aller au delà parce que à plus de ce nom vous avez aussi des obligations légales réglementés aux contractuels qui peuvent s’appliquer à votre contexte par exemple si vous collectez des données concernant des citoyens de l’union européenne vous avez la nomme gdpl keith a pris si vous utilisez par exemple de donner des renseignements personnels des canadiens vous avez une autre norme du fédéral qui s’applique au niveau provincial vous avez une autre norme est par exemple les compagnies manufacturières qui qui sont par exemple dans le domaine de des appareils médicaux ben si vous commercialisez vos produits aux états unis vous avez la rd41 de sécurité qui s’appliquent donc il vous revient dans l’application de votre stratégie de cybersécurité d’identifier quelles sont les différentes normes obligation légale et réglementaire qui s’applique à vous puis ensuite choisi le meilleur indice cyber sécurité qui s’appliquent à votre contexte donc là en fait on va voir est l’exemple d’un homme qui est très appliqué aujourd’hui notamment dans le domaine manufacturier cellonis grosso modo le nist ici identifie plusieurs éléments que vous développez et donc la bonne nouvelle c’est que vous ne partez pas de zéro vous avez un ensemble de points vous avez ensuite à prendre chacun de ces points là est allé à les éclater voir exactement qu’est ce qui correspond différents spécifications de ces points-là puis vous les appliquez une fois que vous les appliquez vous est conforme à la norme donc concernant tout ce qui est organisation de la cybèle sécurité c’est que le 10 10 et que pour qu’une compagnie en sécurité qui soit efficace il va falloir mettre en place une structure organisationnelle à l’aide ça suppose qu’on va déterminer qui est le leader en matière de cyber sécurité quelles sont les différentes parties prenantes par exemple chaque équipe manquait le propriétaire de l’équipement en question qui va s’occuper de la gestion opérationnelle de la sécurité qui va s’occuper du volet légal par exemple la pauvreté des données et dans cette structure organisationnelle s’attend à ce qu’à la fin vous ayez une politique de cyber sécurité qu’ils soient créés depuis cette politique évidemment elle doit être approuvée par la haute direction qui va ensuite être communiqué à l’ensemble des personnels pour les informer qu’elle sur les orientations à qu’au moyen et long terme de la compagnie en matière de sécurité le deuxième élément du nice et la gestion des biens donc en fait lorsque les pirates vous attaquant généralistes français y il est celle voix qui vous êtes dans quel secteur vous êtes qu’est-ce que vous avez compte donner des valeurs qui pourraient les intéresser donc il vous revient en est elle aussi des savoirs qu’elles sont laval quelle est la valeur de données que vous avez ce qui vous permet de savoir déjà est ce que ces deux données qui sont intéressants pour les pirates ou est ce que c’est les données par exemple qui vont intéresser des gens qui veulent fait de l’espionnage donc on va fortement vous recommander d’identifier toutes les données que vous avez à l’inde elle est ce que vous avez donné des cas de crédit est ce que vous devez des données de production quelconque est-ce que vous avez des renseignements personnels ou d’autres types de données vous allez les identifier ensuite essayer de déterminer quel est leur niveau les classifications ça suppose que vous essayer de déterminer ce que ce sont des données du haut niveau de confidentialité élevé moignans ou est ce que c’est les données qui peuvent être accessibles à l’ensemble de la population sans qu’il y ait des impacts et votre compagnie pour voler de production aussi il va falloir les classifier à fonctionner leur niveau de disponibilité ça suppose de ce que vous déterminer pour chaque un nouveau lieu de production est ce que si l’équipement par exemple thomas ban pendant deux heures où pendant une journée est ce que c’est acceptable pour vous donc en fonction de l’importance la disponibilité des équipements ça va vous remontre ça va vous montrer quelle est la valeur réelle de l’indisponibilité équipements la suite à une cyberattaque si vous avez les des productions qui supposons que si elle est disponible pendant vingt quatre heures vous perdez on va dire 5000 $ mais ça se passait rien que vous devez prendre les moyens nécessaires pour éviter que cette ligne est tombé en panne sur l’incinérateur le thé le mac est très important c’est connaître les principaux rites de sécurité qui peut vous ciblez donc vous devez faire un exercice qui va consister à identifier minimalement le top 10 et vos principaux risques de sécurité à ses propos on le sait aujourd’hui les ans au moins sont l’un des principaux risques ici toutes les compagnies donc vous avez déjà un risque vous avez les risques d’un message aussi qu’ils sont de plus en plus important vous avez les risques d’infiltration de données donc on en a trois déjà dépendant toujours de contexte dans des entreprises vous pour en avoir d’autres qui vont s’appliquer à certains cap a raison dans le domaine pharmaceutique on l’a lu risques d’espionnage qui a tellement très très fort dans d’autres cas ça peut-être letairis d’ataka déni de service qui peut paralyser vos systèmes donc une fois que vous connaissez l’ensemble de vos mini au minimum les dix principaux risques de sécurité il faut déterminer ensuite quelles sont les mesures de sécurité appliquées pour mitiger certains de ces risques là par exemple pour le risque d’hameçonnage qui est levé mais la solution appliquée pour le meti j’essaie de faire une sensibilisation régulier de l’ensemble de vos employés pour ce serait que tout le temps ils sont vigilants qui sont alerte qui sont capables d’identifier toutes les situations à risques qui peuvent impacter la compagnie le tellement importants ministres aussi celle du nez c’est le contrôle d’accès au réseau l’idée c’est de s’assurer que seules les personnes autorisées peuvent avoir accès à votre réseau ça suppose que en ont créé des comptes nominatifs l’institut la terre donc on va pas utiliser de construction générer chaque personne qui accède à votre réseau doit être identifié de manière unique a séduit la tomate est obligé de changer régulièrement son mot de passe et lorsque la reculade quitte la compagnie on va rapidement désactiver ces accès pour éviter que pour diverses raisons et puis ça qu’on va voir que ça votre réseau puis au niveau de la sécurité des données l’idée c’est de s’assurer que à partir du moment où on a des données qui ont qui sont considérés comme étant confidentiel et bien se donner les moyens de pouvoir les chiffrer des personnes que c’est une personne non autorisée ainsi d’accéder à ces données la piste page suivante donc aussi au niveau des sinus on a les procédures poursuivre décibels ces critiques sont très importants si vous créez des processus l’avantagé c’est que si vous avez plusieurs personnes de la compagnie ou supposant que vous avez administrateurs de la sécurité qui quittent et que de nouvelles personnes viennent elles vont pouvoir fait de la réutilisation donc l on bat chaque fois besoin d’un pouvoir de réinventer la roue donc l’idée c’est d’avoir des processus qui sont clairs précis qui sont réutilisables sans que les employés et a choisi trop de questions par exemple à matéri gestion d’identité d accepter n’importe quel employé qui nouvelles personnes qui rentrent de la compagnie et qui veut accéder à un système doit faire une demande qui doit être approuvé par son manager immédiat une fois que la demande est approuvée elle va ensuite partir auprès de l’équipe qui va créer les accès qui va ensuite communiqué le mot de passe à le nom du latéral d’utilisateurs qui va ensuite communiqué le mot de passe par un moyen qui est différent donc ce processus là vont être créés vont être documenté de telle sorte que tout le monde puisse être appliquée de manière cohérente au niveau de la médina de la cyber sécurité ça suppose que une fois les outils de sécurité il faut les entretenir les outils de sécurité ont besoin aussi d’être entretenu se voir vous avez une nouvelle version qui apparaissent avec de nouvelles fonctionnalités dont il vous revient tout le temps de faire les mises à jour d’un certain qu’on va même être amené à réajuster les fonctionnalités de configuration qu’on a mis en place parce qu’elle les attaques évolue vous avez des nouvelles générations de l’attak apparaissent on a des niveaux de sophistication qui ne fait qu’augmenter donc entre temps il faut que vous partez du principe que les outils sécurité doivent être réajuste constamment puis en termes de protection les technologies à mettre en place vont être en ligne droite avec les différents risques que vous avez identifié hall 6 en termes de gestion des anomalies tout les équipements de sécurité tous les équipements des réseaux informatiques que ce soit les postes de travail ou de service génère beaucoup d’événements se voir vous avez des équipements qui ont des problèmes de fonctionnement donc vous avez des certains dysfonctionnements et des événements qui sont générés il faut les prendre en compte il faut les regarder en continu parce que si vous les regardez pas malheureusement il pourra voir pouvoir plus qu’un problème plus tard alors que vous aurez pu l’éviter si vous aviez pris les mesures en amont pouvoir observer qu’est-ce qui se passe à ce propos d’ailleurs ce qu’on observe souvent lorsqu’on fait des cas de réponse aux incidents c’est que le pirate et dans les réseaux depuis plusieurs mois vous avez les équipements de sécurité qui ont généré des événements qui sont stockés localement c’est ce système là mais malheureusement personne les regarde donc cela le lycée puis c’est une très très bonne une bonne pratique c’est les événements qui sont générés dans votre système il va falloir qu’un intel vous croyez le trouver les moyens de les regarder de manière périodique des s’assurer qu’en tout temps tout ce qui est un événement qui est pertinent d’un point de vue c’est que votre histoire est en charge au niveau de la détection prévention d’intrusions l’unissent aussi recommandé défini des processus qui vont déterminer le besoin de mettre en place de la détection prévention d’intrusions de déterminer au niveau de votre architecture de sécurité ou est-ce que vous devez déployer les équipements qui vont permettre de détecter les intrusions comment vous devez gérer tout ça de manière structurelle d’une manière bien organisés et puis aussi on à l’élément réponse aux incidents très très important aujourd’hui quoi que vous fassiez un jour où l’eau il faut partir du principe que vous allez subi une cyberattaque et qu’est ce qui va arriver lorsqu’il va avoir une cyberattaque c’est que la capacité de réaction de la compagnie dépend fortement de votre niveau de préparation que vous allez avoir des processus qui sont bien organisés qui sont testés mur vous allez être capable de réagir donc ni le niveau recommandé créer un plan de réponse aux incidents l’identification des différents acteurs amateurs réponse aux incidents vous pouvez aller même jusqu’à déterminer si vous avez pas d équipe vous avez pas certaine expertise quel va être le compagnies extérieures que vous allez appeler si vous avez besoin de communiquer avec les autorités qui voulaient va appeler plus vous allez avoir cette organisation qui est bien structuré pu mieux vous allez être capable de réagir rapidement à ce que par espérant déjà lorsqu’on voit les cas d’incident en général les premiers jours sont très très importants pour les compagnies qui sont pas bien préparés en général pendant les pros mais je vais avoir beaucoup de tâtonnements et plus longtemps tandis que plus à risques et les impacts soit élevé et puis évidemment une fois que vous avez défini le plan il va falloir rester de man et régulier minimalement une fois par année on va soit toute l’équipe basque rien faire une simulation où on va prendre un cas d’incident quelconque on va essayer de les traiter de bout en bout pour voir comment on aurait pu réagi et puis c’est là justement qu’on va se rencontrer as certainement certains écarts par rapport à ce qu’on avait prévu puis là ça va nous permet de réajuster le tir de l’apathie recouvrement l’idée si c’est de voir un cas décidant qu’est-ce qu’il faut mettre en place des mesures efficaces pouvoir revenir en production le plus rapidement possible frédéric passy vente donc une fois qu’on a défini la stratégie on au niveau organisationnel ici c’est des papiers cédée pour ceux issus des standards qu’on va définir ensuite il faut mettre en place des contrôles opérationnels donc d’un côté on définit tout ce qui est papier il là on met en place les outils qui vont permettre d’appuyer cette stratégie qui a été définie l’élément le plus clé ici c’est on est dans une dynamique où on pas du principe combat subi des cyberattaques on va être capable de pouvoir détecter les cyberattaques très rapidement pouvoir réagir donc dans ce cas on va déployer des outils en interne par exemple si cette détection d’intrusion qui va être dans certains segments du réseau qui va m’aider détecter les sites atta qui viennent de l’extérieur mais aussi le comportement anormaux qui vient de ses employés ou dans certains cas ils pourraient avoir malheureusement un employé qui brancher une clé usb qui ait infecté à ce qu’on a un virus ou un outil malicieux qui se parent qui essaient de scanner tout le réseau pour ce combat j’ai donc cet outil de détection d’intrusion les détecter vont se générer des à led qui doivent être prises en charge par vos équipes internes ça suppose que la surveillance de la sécurité de la compagnie devienne un élément clé aussi donc il va falloir avoir un appel des personnes qui sont désignés qui vont régulièrement tous les jours et garder quels sont les différents événements de sécurité qui sont produits par vos équipements qui vont être un achat qui va les analyser qui vont du niveau de sévérité qui va déterminer est ce qu’il pourra voir n’est pas important que la compagnie l’autre et pour tous ceux tous les événements qui peuvent avoir un impact on va déterminer quelles sont les recommandations les mesures et actions en rapidement pour me dit qu’il est le problème aussi un aspect qui est très important ici aussi c’est de régulièrement utilisé technologie qu’on appelle communément un scanner de vulnérabilité qui va balayer tout le réseau en continu pour déterminer quelles sont les failles de sécurité qui existent dans votre réseau ce qui va vous permettre ensuite de les corriger pour éviter qu’un pirate puissent les exploiter avant vous on va aussi s’assurer qu’on est native reçu tous les équipements que ce soit des produits travail ou le serveur dans les phrases fructueux et à ses propos par la d’antivirus justement il est très important lorsque vous déplaît natif heureux de vous assurer que aucune personne au calculateur arrêté de l’antivirus tout seul ça qu’il est en train mot de passe passe que dans plusieurs cas d’incidents que nous on observe malheureusement les pirates prend le contrôle de vos serveurs à ce qu’ils arrêtent la tribu avant d’exécuter se rassembler mais il n’aurait pas cette possibilité dans pour la plupart des cas mais la machine en question leurs papiers donc il faut avoir une stratégie en matière d’anti virus et plus de s’assurer que les postes de travail qu’ils soient des twin dose ou unix soient toujours protégé par une ati virus frédéric page suivante on va aussi rue de d’avoir une vue à 360° la sécurité de votre infrastructure ce que pour l’inter vous supervisez la sécurité mais aussi pour toutes les applications dans le cloud c’est très important parce qu’aujourd’hui se voit ce qu’on constate c’est que les compagnies n’ont pas une vue à 360° de la deûle et réseaux parce que à laquelle on sait qu est ce qui se passe mais vous ce qu’est dans le cloud on n’a pas une grosse bévue là dessus donc il vous revient lorsque vous acquérez des séries dans l’éclat ou même des systèmes dans le cloud appliquer des règles de sécurité en général on va réutiliser les règles et ses goûts de condamner des années on va s’assurer que voit le fournisseur du cloud appliquent les mêmes règles donc vous allez avoir ensuite il se crée des courants ce qui va vous permettre de gérer votre cycle ou telle manière beaucoup plus efficace au niveau contrôle d’accès au si aujourd’hui on le sait tous et tous les ennemis de l’intérieur mot de passe pour se connecter au système informatique n’est pas suffisant parce que dans plusieurs cas vous avez des outils mais ce qui existe qui peut permettre de lancer des attaques qui vont essayer de deviner les mots de passe dans votre réseau et d’une facture trop belle aux pirates de prendre le contrôle de voitures est donc de plus en plus on va vous recommander d’aller vers ce qu’on m’appelait l’authentification forte donc vous allez lorsque vous essayez vous connectez vous allez rentrer et votre mot de passe ensuite vous d’ailleurs recevoir un courriel ou sur votre téléphone intelligent vous allez recevoir une chaîne caractère un cocker que vous allez rentrer qui va vous permettre de valider votre tarification pour la partie support amovible sécurisé ça suppose que tous les esp tous les disques durs externes ou internes il va falloir vous assurer à toute action sécurisé donc si vous avez un contexte vous avez un défi en matière de vol de propriété intellectuelle il va aux données sensibles il va falloir que par exemple ou de désactiver tout ce qui est le lieu se veut sur les machines que vous ne me brisez que des supports qui sont autorisés à l’éden aussi pour ce qui place ce qui est de la sécurité des appareils mobiles aujourd’hui plusieurs employés étude les profs terminaux pour se connecter à votre réseau et va falloir définir une stratégie en interne pour pouvoir déterminer est ce que vous voulez que les employés accèdent via les propres terminaux et si oui à quelles conditions donc plus vous allez être capable d encadrer tout ça que vous allez avoir une vue qui globale si la sécurité de votre réseau c’est qui va éviter les désagréments qui pourrait être exploitée par des pirates au sein de l’uma qui est très très important ici c’est la sensibilisation des employés aussi aujourd’hui avec les statistiques à travers six coups nous on observe ce qu’on veut de la sécurité des réseaux c’est que pratiquement 90 % des attaques s’appuie sur l’humain donc plus vous allez sensible aux employés aux défis de la cybersécurité notamment de la baie sauvage où tout ce qui est partir de mots de passe et plus vous allez être capable de renforcer votre sécurité donc vos débuts vous devez définir il s’est agi en matière de sensibilisation des employés illégalement une fois par semaine vous allez sensibiliser tous les employés et plus vous êtes vous observez ce qui se passe sur le marché si vous avez des nouvelles générations data qui apparaissent qui sont liées à qui s’appuie sur l’ingénierie sociale cds profiter de si tu as de ce genre de situation pourrait sensibiliser vos employés pour que tout le temps il reste alerte pour que tout le temps ils sont vigilants on va le suivre combien de rapporté auprès de l’équipe de sécurité tous les cas qu’ils constatent qu’ils prêtaient des cas qui sont dits qu’il ya des activités malicieuses aussi très important lorsque vous avez des données qui sont confidentiels il va falloir les chiffres et sur le support de stockage on peut les archiver mais à partir du moment la bonne est considéré comme étant importante lorsque vous devez les archives et il va falloir que vous assurer aussi qu’elle est chiffrée n’était autre que même si une personne malicieuse accès à au support de stockage mais bien de cette personne ne puisse pas exploiter ces données là si ça ne fait pas partie des cas de son travail donc grosso modo on a là quelques mesures de sécurité qui vont permettre d’accompagner d’appliquer les règles et puis ce qu’il faut retenir et c’est ce que laisse la cyber sécurité doit être vu comme étant un processus qui est évolutif donc de manière constante il faut que vous tenez compte de l’évolution de la situation de nouvelle génération d’ attaques apparaissent puis que vous réagissiez en conséquence donc je vais passer maintenant la parole à frédéric pour la sucrerie réservation merci car elle donc comme vous voyez la cybersécurité en fait sa demande de mettre en place plusieurs éléments et ça peut sembler un peu pour un peu de confusion au début donc pour les entreprises qui aimeraient comprendre en fait pour qu’ils aimeraient savoir son ou dans leur processus de seabass curité à quel niveau elles sont rendus on a construit un petit outil un questionnaire en fait qu’on va vous partagez que si dès l’entrée de vous envoyer après la présentation donc à partir de quelques questions on va être capable de pouvoir vous dire vous êtes rendus ou dans votre niveau de maturité de cybersécurité et pouvoir vous orienter peut-être sur les nouvelles directions donc on vous pourrez discuter avec un expert en cybersécurité le sang frais bien sûr pour pour comprendre c’est quoi l’état de la situation dans votre organisation donc si vous voulez discuter avec nous vous pouvez nous contacter directement aux 54 9 9 2 3 cette métisse pour parler avec moi vous avez mon courriel ici donc si vous voulez avoir une discussion au sujet de la cybersécurité vous voulez valider les informations ça va me faire plaisir de pouvoir y répond et pouvoir vous vous dirigez dans votre réflexion de sida sécurité donc sur ce on va passer à la période de questions merci monsieur pour cette présentation très intéressante comme je l’évoquais précédemment donc là on va débuter la période de questions pour les personnes qui nous ont rejoints en cours de présentation vous avez une section q&r juste en bas de votre écran vous avez juste à écrire votre question et je me ferai donc un plaisir de les lire à nos deux conférenciers donc qui vous invite à les écrire merci on va patienter quelques petits instants le temps de nous laisser taper parfait n’hésitez pas ainsi de poser vos questions donc j’ai une première question donc oui madame rodrigues est la présentation vous sera envoyé effectivement juste après le webinaire donc avec le sondage de satisfaction vous allez recevoir donc la présentation sous format pdf je me suis permise de autre question donc de monsieur michel masson comment vous distinguez vous par rapport à des firmes telles que gow secure je vais répondre en fait suivi quand on se concentre essentiellement sur la cyber sécurité opérationnelle donc on travaille essentiellement aussi avec des pme donc on ne travaille pas avec des grandes organisations je dirais aussi de notre point de vue donc on veut travailler mais organisation 200 300 400 500 employés et également la différence que jusqu’à mon nez une compagnie qui développe sa propre solution donc quand qu’on va gérer la sécurité de nos clients mais en fait c’est notre outil qu’on déploie c’est notre technologie et donc on a tout le savoir faire pour développer la technologie widi pour pouvoir être capable d’offrir un service de surveillance et donc notre expertise est très très pointues en fait au niveau de la cybersécurité la cyberdéfense donc notre notre équipe de développeurs elles sont aussi des pirates informatiques on comprend tout le savoir qu’on acquiert à travers nos interventions dans des compagnies qui sont piratés notre équipe de recherche et développement et on met tout ça dans une autre technologie qui nous permet d’offrir une solution intégrée nos clients au pouvoir surveiller leurs infrastructures donc on n’a pas besoin de ça les chercher une compagnie à l’externe d’utiliser une technologie qui nous appartient pas pour offrir nos services une prochaine question si nos applications sont sur le cloud avec nos données est ce que c’est une bonne protection ouais attend question je peux le répéter un petit instant donc si nos applications sont sur le cloud avec nos données est ce que c’est une bonne protection ben en fait si vos applications dans le cloud il vous revient de déterminer quel niveau de protection vous devrez apporter à ces applications alors que l’application soit notamment à l’excellent idc déterminé il est important de données et ensuite quelles mesures il faut mettre en place et assure qu’il va falloir s’assurer que le fournisseur cloud les applis dans certains cas on a l’impression que à partir du moment où on est d’un club a cartoon microsoft on a l’impression que la sécurité est appliquée de facto la réalité est différente ça vous de leur poser la question de s’assurer qu’ils appliquent les règles quand vous qui sont les circuits cyclos de vous donner et si l’on passé règles en place soit vous les appliquez vous même ou vous changez les stratégies ou les hébergeant n’était j’ai une autre question est-ce que c’est légal de payer une rançon ou vous faites référence à une assurance de cyber sécurité en fait il est important d’avoir une assurance de cyber sécurité parce que ça veut ça pourrait vous aider 2 ça pourrait vous aider pour couvrir des frais en cas d’incident mais la réalité c’est que nos strauss kahn par exemple ne recommande pas aux compagnies de payer une rançon parce que dès qu’on paye rançon ça crée un appel d’air est le message que vous envoie you pirates c’est que vous êtes prêts à payer donc vous êtes un peu comme un pigeon on va dire donc si vous le payez les pirates vont revenir mais par contre il faut aussi qu’on parle que là les entreprises dont les propriétés je prends par exemple le cas d’une compagnie qui a besoin de donner pour faire fonctionner ces opérations d’affaires et si ces données sont chiffrées par le pirate et que c’est l’appât de ba cap mais cette compagnie est pris dans une situation qui est très très difficile soit elle refuse de payer la rançon est l objet les reconstruire c’est donner à des parquets de zéro ce qui peut prendre plusieurs mois où elle accepte de payer la rançon pouvoir revenir rapidement à production donc ça va être une décision business en général puissions parce que c’est la meilleure option qui sape la compagnie va payer la rançon c’est pas légal mais ça la compagnie de décider si elle pense que c’est important pouvoir recouvrer ses systèmes et revenir en production le plus rapidement possible prochaine question donc quel est le pourcentage du chiffre d’affaires moyen investi dans la cyber sécurité dans une entreprise manufacturière parfaite je dirais un matin de pourcentage le plus important ici c’est de commencer par identification les différents risques de sucre de canne à si vous déterminer par exemple que votre lit les productions si elle tombe en panne pendant vingt quatre baies vous allez subir une telle par exemple de 5000 $ ca vous ensuite de déterminer est ce que vous êtes prêts à l’accepter si vous partez du principe que vous êtes prêt à l’accepter ne vous êtes pas obligés d’investir mais si vous partez du principe que vous êtes prêts cette ligne du very ciel ça arrête il pourrait avoir des impacts majeurs sur vos sans suite en fonction de la valeur de l’arrêt d’une année de production que vous devez déterminer jusqu’à combien vous pouvez allez pouvoir faire réussir le niveau de sécurité donc aujourd’hui il ya des chiffres qui existe sur le marché on part du principe qu’une compagnie qui veut ou du mois ci le compagnie plats qu’elle assumait ses côtés importante en sata ce qu’elles investissent au minimum autour de 10% de son budget et irascible sécurité après le reste m’indiffère de niveau de confort de la compagnie en fonction des risques on en voit par exemple celles qui sont dans le domaine des infrastructures critiques essentiels notamment dans le domaine de la défense qui vont investir jusqu’à 20% ou 25% parce que pour elle si un bris de sécurité survient mais ça peut être tout simplement la fin de leur compagnie prochaine question quel genre de question doit être posée à nos fournisseurs de cloud à vendent afin de vérifier qu’ils répondent aux requis de cyber sécurité enfin l’élément clé c’est ce que vous allez tel vous devez déjà identifier quels sont vos rides qui en matière de sécurité et lorsque vous devez transiger avec un fournisseur déclare vous sortez votre liste des recchi que vous aurez déterminé à travers votre stratégie leur vous leur envoyez là laissez vous leur dites est ce que vous respectez serré qu’il donc pour les compagnies qui n’ont pas encore cette stratégie en place l’un des éléments le point par exemple que vous pourrez des manières au fond du ciel c’est de valider déjà est ce qu’ils font régulièrement des tests d’intrusion si oui est-ce qu’ils sont en mesure de vous communiquer le résultat des tests d’intrusion qu’il réalise on pourrait leur demander aussi est ce qu ils font de la gestion de vulnérabilités et quels sont les délais de réaction lorsque une vulnérabilité majoré signalé dans l’infrastructure on pourra aussi leur demander de vous fournir à autre des différents audits de sécurité qui réalise continuellement et en général contrairement à ce qu’on peut penser lorsque vous posez la question aux fournisseurs mais c’est déjà des choses qu’ils font ils ont même souvent des rapports qui sont disponibles sur leur site web mais je le voulais poser la question ils vont vous donner le document en question lorsque vous par contre lorsque vous essayez de travailler avec un fournisseur déclare et que vous leur posez ces questions qui sont pas en mesure de vous communiquer par exemple le rapport le dernier rapport d’audit qu’ils ont réalisés mais commencez à vous poser des questions là-dessus c’est peut-être pas le meilleur choix peau prochaine question comment puis-je évaluer ma sécurité rapidement si je devais choisir un point de sécurisation quel serait le premier élément à mettre en place pour avoir un minimum vital le minimum lorsque vous voulez vous sécurisez c’est de vous donner les moyens d’avoir une vue globale de décibels cyberattaques qui vous si blanc continue donc première chose à faire déplacer sommes détection prévention d’intrusion dans les réseaux informatiques va détecter les cyberattaques even l’extérieur mais aussi de l’intérieur et après on va dire une période de 11 mois vous allez pouvoir établir une cartographie réel de la situation des cyberattaques est possible et c’est ça qui va permettre justement de pouvoir savoir quelles sont les applications qui sont dans votre réseau par exemple plus d’attrait pirates parce que c’est celle qui vont être ciblée en plus vous allez par exemple ressortir le top 10 ou le top 5 de vos machines qui sont les plus ciblés en interne puis en fonction de ça vous allez pouvoir déterminer quelle est la valeur des applications citées système là donc vous allez pouvoir les sécuriser rapidement puis avec le temps vous allez avoir paraître aussi les deux systèmes qui sont attaqués puis vous allez les protéger en continu donc premiers éléments c’est vraiment de partir du principe que vous avez vous défini d’un cadre de gouvernance à va vous aider mais faut que vous ayez un outil opérationnel qui détecte les attaques qui vont aussi blé juste rajouter que c’est pas possible de se défendre comme quelque chose qu’on ne voit pas donc il faut se donner une capacité de voir qu’est ce qui motive à partir de là on peut prendre les meilleures décisions sur ce qu’on doit investir nos sous pour rehausser notre sécurité sont voit concrètement les attaques qui me suit une dernière question dans le cadre d’une attaque cybercriminelle dans une pme de vous nous réagir offensivement après avoir contenu les attaques très bonne question en fait la cybersécurité offensive aujourd’hui l’idée c’est que vous faites attaquer vous décidé de réagir aujourd’hui la cybersécurité offensive est reconnu comme étant illégal donc lorsque vous faites attaquer vous n’avez pas le droit de riposter parce que souvent le pirate prend le contrôle d’un système de tiers qu’il contrôle déjà et ensuite il répondu pour vous attaquer donc si vous voulez réagir de manière france et se pourrait que vous attaquez une compagnie qui n’est pas rien de celle qui vous attaquent donc vous devez être très prudent en voulant réagir mais par contre une fois que vous faites l’analyse de la situation que vous découvrez votre système il va falloir surmonter un cas à discuter ensuite avec la haute direction et puis en fonction de la compagnie en fonction des objectifs la compagnie va décider ensuite est ce qu’elle veut peut-être pousser les investigations plus loin vous par exemple essayer de poursuivre le pirate en cours ou pour prendre une action quelconque mais attaquer spécialiste en sécurité ce n’est pas de votre rôle de pouvoir fin de cycle 2 offensive sans avoir reçu la permission quelconque mais toujours est il que ça reste aujourd’hui quelque chose d’illégal parfait merci messieurs voilà qui met fin donc à notre webinaire merci pour votre présentation donc comme je les ai évoqué précédemment vous allez recevoir dans quelques instants un sondage de satisfaction avec donc la présentation sous format pdf en pièce jointe de ceux de ce courriel sans plus tarder je vais mettre fin donc assez webinaire juste pour rappel un webinar tic va revenir la semaine prochaine vendredi 19 juin jour de 12h à 13h sur l’intelligence artificielle donc c’est un webinaire stick qui sera présentée par hub et à en collaboration avec sid a donc voila merci à tous d’avoir été présent merci messieurs à nouveau et je vous souhaite un bon après midi à très bientôt