La cybersécurité dans la "vraie vie" de l'entreprise - CCI Herault

La page est créée Daniel Bigot
 
CONTINUER À LIRE
La cybersécurité dans la "vraie vie" de l'entreprise - CCI Herault
La cybersécurité dans la
“vraie vie” de l’entreprise.
La cybersécurité dans la "vraie vie" de l'entreprise - CCI Herault
SCIURUS: La société
• Société française (SARL) dont le siège est situé dans la
  région montpelliéraine;
• Cabinet de conseil en cybersécurité…
• Nous faisons de la cybersécurité (plutôt bien).
• Nous ne faisons que ça…
• Tous nos consultants possèdent au moins une
  certification majeure en sécurité
• Spécialisé en prestation de service et transfert de
  compétence.
• Indépendant, objectif et détaché de toute
  technologie, constructeur ou fournisseur.

                             COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
La cybersécurité dans la "vraie vie" de l'entreprise - CCI Herault
Plan de séance
1.   Présentation générale
2.   La situation
3.   Le besoin de l’entreprise
4.   Les freins
5.   Les différents acteurs
6.   Ce qu’il faudrait déjà faire
7.   Comment se faire accompagner?
8.   Focus sur le RGPD et les ransomwares

                        COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
La cybersécurité dans la "vraie vie" de l'entreprise - CCI Herault
1.Présentation
• La cybersécurité
• La menace
• Pour se protéger de quoi?

                       COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
La cybersécurité dans la "vraie vie" de l'entreprise - CCI Herault
1.1 La cybersécurité                       (déf ANSSI)

• Cybercriminalité: terme employé pour désigner
  l’ensemble des infractions pénales susceptibles
  de se commettre sur les réseaux de
  télécommunication ou ciblant ces mêmes
  réseaux.
• Recouvre deux réalités :
  – Les infractions spécifiques aux technologies de
    l’information et de la communication
    (atteintes aux STAD ou au droit des personnes):
  – Les infractions dont la commission est liée ou facilitée
    par l’utilisation des technologies de l’information et
    de la communication, parmi lesquelles :

                             COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
La cybersécurité dans la "vraie vie" de l'entreprise - CCI Herault
1.2 La menace
• Un petit film…

                   COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
La cybersécurité dans la "vraie vie" de l'entreprise - CCI Herault
1.3 Se protéger de quoi?
•   Perte de données sensibles
    (données de fabrication, brevets, savoir-faire,
    etc.)
•   Pertes, vol ou détérioration de matériel
•   Atteinte à la réputation
•   Coût de reprise d’activité
•   Sanctions suite aux manquement aux règles,
    normes et directives
•   Immobilisation du système de production
•   Etc.

                          COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
1.3 Se protéger de quoi (2)
• Quels risques concrets possibles dans mon
  quotidien?
  – Démonstration avec deux attaques « simples ».
     • Dans l’entreprise
     • En déplacement

                           COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
2. La situation
• 76% des utilisateurs savent en 2016 qu’ils doivent
  protéger leurs informations, mais donnent leur mot de
  passe et ont des comportements à risques.
• 35% des utilisateurs possèdent au moins un
  périphérique non protégé qui les rend vulnérables.
• 40% des utilisateurs de la génération Y (80/90) ont subi
  un incident de cybersécurité en 2016.
• 86% des utilisateurs ont été confrontés au phishing en
  2016, 13% d’entre eux se sont fait piéger et 80% de ces
  derniers ont subi des conséquences négatives (vol
  d’identité, d’argent)…

                            COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
3. Le besoin des entreprises
• Quand le besoin ressenti est souvent loin du
  besoin réel…

                       COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
3.1 Le besoin ressenti
•   Sauvegardes
•   Antivirus
•   Cloud sécurisé
•   SOC
•   ???

                     COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
3.2 Le besoin réel
• Quels risques concrets possibles dans mon
  quotidien?
  – Démonstration avec deux attaques « simples ».
     • Dans l’entreprise
     • En déplacement

                           COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
3.2 Le besoin réel (2)

                  COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
3.2 Le besoin réel (3)
• Mise en sureté des données
• Plan de sauvegarde et outils de backup
• Protection de la confidentialité des échanges
• Chiffrement /signature des courriels
• Sécurisation réseau (architecture et flux)
• Dispositif de protection de documents particuliers
• Protection des informations et des supports lors des
  déplacements
• Maitrise des supports de stockage ( espaces partagés,
  smartphone pro/perso, clef USB pro/perso)
• Maitrise de l’information sortante (y compris verbale) et
  entrante (malware)

                              COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
4. Les freins à la mise en oeuvre
• Des couts de mises en place inadaptés
• Un temps de déploiement souvent trop long
• L’absence de retour sur investissement palpable
• L’impression de pouvoir “se faire duper” facilement
• La sensation que les produits/prestations proposés par
  le spécialiste ne sont pas à leur portée
• Le sentiment d’un objectif trop complexe et impossible
  à atteindre
• Un manque de culture
• ??

                           COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
5. Les acteurs
•   Clients
•   Offreurs
•   Relais et prescripteurs
•   État (ANSSI et forces de l’ordre)

                           COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
5.1 Les clients
• Vous (nous)!

                  COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
5.2 Les offreurs
• Les prestataires de service spécialisés
• Les offreurs de solutions matérielles ou
  logiciels de sécurité
• Ceux qui savent tout faire ou presque…

                        COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
5.3 Les relais et les prescripteurs
• Associations
• Chambres de commerce, des métiers
• Réseaux professionnels…

                     COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
5.4 L’état
• Forces de l’ordre
   – Police
   – Gendarmerie
   – À noter: Investigateurs spécialisés en CyberCriminalité (ICC/Police
     et N-TECH/Gendarmerie) présents dans les services territoriaux
     des régions.
• ANSSI
  (Agence nationale de la sécurité des systèmes d'information).
  Site web: www.ssi.gouv.fr
• ACYMA
   – Depuis le 17 oct., le dispositif d'assistance aux victimes d'actes de
     cybermalveillance est actif sur l’ensemble du territoire national.
   – C’est un dispositif gouvernemental contre la cybermalveillance et
     ayant pour mission de prévenir et aider la population en matière
     de sécurité numérique

                                   COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
5.4.3 ACYMA
    www.cybermalveillance.gouv.fr

                    COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
6. Ce qu’il faudrait déjà faire…
• Respecter des règles simples et essayer de
  suivre le guide d’hygiène informatique de
  l’ANSSI
• Sensibiliser et former les collaborateurs de
  l’entreprise
• Prendre réellement en compte les risques qui
  pèsent sur le SI

                       COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
6.1.a Les 10 règles de bases (ANSSI)
1.    Utiliser des mots de passe de qualité
2.    Avoir un système d’exploitation et des logiciels à jour
3.    Effectuer des sauvegardes régulières.
4.    Désactiver par défaut les composants ActiveX et
      JavaScript.
5.    Ne pas cliquer trop vite sur des liens.
6.    Ne jamais utiliser un compte administrateur pour
      naviguer.
7.    Contrôler la diffusion d’informations personnelles.
8.    Ne jamais relayer des canulars.
9.    Soyez prudent et vigilant,
10.   Attention aux pièces jointes dans les courriels.

                                 COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
6.1.b Guide d’hygiène informatique
• Guide gratuit réalisé par l’ANSSI.
  https://www.ssi.gouv.fr/uploads/2017/01/guide_hygiene_informatique_a
  nssi.pdf

   – 72 pages;
   – 10 rubriques
   – 42 mesures.

                                  COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
6.2 …et dans un monde idéal
• Créer et développer dans le temps une culture
  sécuritaire dans l’entreprise
• Mettre en place les mesures élémentaires
  d’hygiène informatique et s’y tenir
• Développer et améliorer dans le temps la sécurité
  du système d’information de l’entreprise
• Faire un point régulier (annuel?) avec un
  prestataire spécialisé
• Effectuer ou bénéficier d’une veille technique
  pour prévenir au mieux les menaces émergentes

                         COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
7. Se faire accompagner?

• (avant) pour prévenir les incidents
• (pendant) pour bien réagir à un incident
• (après) pour limiter les effets, capitaliser sur
  incident.

                          COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
8. Focus sur…

• les ransomwares
• le RGPD

                COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
8.1 Ransomware?
• Les ransomwares (ou rançongiciels) sont des
  logiciels malveillants destinés à soutirer de
  l'argent à une victime.
  C'est une forme de racket numérique qui
  “prend en otage” l’accès à certains documents
  ou à l'ordinateur dans le but d’obtenir le
  paiement d’une rançon.

                       COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
8.1.2 Quelques chiffres
• 2,2 millions d’internautes français ont déjà été
  infectés par un ransomware
• 30 % des victimes ont payé une rançon
• + 600% Augmentation des attaques entre
  2015 et fin 2016
• 1 milliard USD de pertes en 2016 (FBI)…

                        COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
8.1.4 Mesures à prendre
• Effectuer très régulièrement les mises à jour
  (système d’exploitation ET logiciels)
• Effectuer régulièrement des sauvegardes
  (sauvegarde = duplication + mise en sureté)
• Payer ne garantit en aucun cas que:
  – Les fichiers seront intégralement récupérés,
  – Aucun malware n’a été ajouté à votre PC…

                          COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
8.2 RGPD
• Règlement Général sur la Protection des Données
• Règlement européen entrant en vigueur fin mai
  2018
• Un cadre juridique unifié pour l’ensemble de l’UE
• Un renforcement des droits des personnes
• Une conformité basée sur la transparence et la
  responsabilisation
• Des responsabilités partagées et précisées
• Des sanctions encadrées, graduées et renforcées

                         COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
8.2.1 Des notions qui fâchent
• DPO (Data Privacy Officer) ou DPD (délégué à la
  protection des données)
• Security by Design
• Security by Default
• Droit à l’oubli
• Droit à la portabilité, à la rectification, à
  l’effacement, etc.
• Coresponsabilité du commanditaire (« pas » de
  délégation).

                         COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
8.2.2 Des obligations
•   Tenir et maintenir un registre de traitement des données
•   Effectuer une analyse d’impact
•   Mettre en œuvre les procédures et les mesures de sécurité
•   Informer en cas de faille ou de fuite de données (72h)
•   Mettre en œuvre l’ensemble des procédures pour traiter les
    demandes des individus (rectification…)
•   Recueillir le consentement express et explicite des individus
•   Sensibiliser les personnels à la protection des données
•   S’assurer du respect des obligations du GDPR de bout en bout
•   Être en mesure de démontrer que le traitement est conforme au
    RGPD par la mise en œuvre de mesures techniques et
    organisationnelles appropriées dès l'origine

                                  COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
8.2.3 Processus en trois étapes

                 COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
9 Bilan
• Aujourd’hui, tous les spécialistes s’accordent à dire que
  la question à se poser n’est plus “est-ce que ça va
  m’arriver?”, mais “quand est-ce que ça va m’arriver?”.
• N’attendez pas d’être le prochain et n’exposez plus
  votre entreprise inutilement.
• Anticipez les problèmes de cybersécurité avec la même
  intelligence et la même objectivité que vous mettez à
  anticiper les autres!
• N’hésitez plus à vous adresser à des professionnels
  spécialisés: il y a forcément une solution qui
  correspondra à votre situation particulière…

                             COPYRIGHT © 2017, SCIURUS CONSEIL. ALL RIGHTS RESERVED.
Vous pouvez aussi lire