Want to make creations as awesome as this one?

Transcript

Cybersécurité

Sensibilisation aux bonnes pratiques informatiques

L'importance de la sensibilisation

QUIZ : Dans quelle proportion le facteur humain est-il impliqué dans les cyberincident ?

  • 10 %
  • 30 %
  • 60 %
  • 90 %

L'importance de la sensibilisation

QUIZ : Dans quelle proportion le facteur humain est-il impliqué dans les cyberincident ?

  • 10 %
  • 30 %
  • 60 %
  • 90 %

(Étude IBM) : par négligeance, ignorance ou malveillance.

Cela peut etre suite à un clic sur un lien, l'activation d'un executable, l'envoie de données à un tiers, etc.

Sommaire

La multiplication des risques

Quelques exemples locaux

Bonnes pratiques

Notions de cybermalveillance

L'importance de la donnée

Differents types de sécurisation

Questions diverses

01 - L'importance de la donnée

L'importance de la donnée

Nous produisons de plus en plus de "Data" :

- multiplication des appareils (personnels, professionnels, objets connectés, etc.)
- multiplication des applications générant de la "Data"
- généralisation de la dématérialisation
- numérisation des anciennes données

L'enjeu majeur de la cybersécurité

Nous consommons de plus en plus de "Data" :

L'enjeu majeur de la cybersécurité

La donnée : le pétrole du 21ème siècle!

Liste des entreprises par capitalisation boursière :

General Electric
Royal Dutch Shell (essence et gaz)
Coca-Cola
Nippon Telegraph et Telecom
Exxon Mobil (essence et gaz)

Apple
Microsoft
Alphabet
Amazon
Tesla
Meta

2021

1996

02 - La multiplication des risques

La multiplication des risques

Retour sur la menace cyber pour la période 2019 - 2021

https://umap.openstreetmap.fr/fr/map/cyberattaques-sur-les-organismes-publics-2019-2021_635160#7/47.610/1.813

Carte relative aux cyberattaques sur les organismes publics :

La multiplication des risques

La multiplication des risques

​Ensemble des ressources destinées à collecter, classifier, stocker, gérer, diffuser les informations au sein d’une organisation.


Doit permettre et faciliter la mission de l’organisation.

Lors d'une attaque cyber, le Système d'information (SI) est visé.

Qu'est ce qu'un Système d'Information ?

Contient un ensemble d’actifs primordiaux (processus métiers et informations) et d'actifs supports (site, matériels, réseau, logiciels, personnes, etc.)

La multiplication des risques

Qu'est ce qu'un Système d'Information (SI)?

La multiplication des risques

Hétérogénéité des Systèmes d'Information (structure et logiciel)

La multiplication des risques

Hétérogénéité des systèmes de protection

La multiplication des risques

Hétérogénéité des comportements des utilisateurs

La multiplication des risques

Apparition de nouveaux "objets connectés"

La multiplication des risques

Exemples de risques cyber pouvant impacter une collectivité territoriale :

Défiguration de site Internet

Prise de controle des comptes de messagerie

Vol de données sensibles, à caractère personnel

Prise en otage des données

Piratage d'objets/automates connectés

.........

Utilisation des ressources serveurs de la collectivité

03 - Quelques exemples locaux

Quelques exemples locaux

Publié le 08/12/2020 à 14h58

Depuis vendredi soir, l'activité numérique des services de la mairie de Bayonne est entravée par un acte de piratage: des hackers ont introduit un virus dans les serveurs municipaux pour produire de la cryptomonnaie.

Publié le 09/02/2021 à 16h43

La direction de l'hôpital évoque « une situation grave et complexe ».Les lignes téléphoniques ne sonnaient pas à la mi-journée. Il était impossible de joindre le centre hospitalier de Dax, qui a été visé ce mardi 9 février par une cyberattaque de grande ampleur.

Publié le 09/03/2021 à 15h41

Le centre hospitalier d'Oloron-Sainte-Marie, dans les Pyrénées-Atlantiques, a été visé par une cyberattaque d'ampleur, lundi 8 mars 2021, a annoncé ce mardi la direction de l'établissement.

Publié le 28/09/2021

Des pirates ont profité d'une faille dans le système de relevage de l'assainissement pour exiger une rançon, en juin 2021. Les outils automatisés des deux stations d’épuration d’Oloron ont été victimes de pirates russes et sud-américains, qui ont tenté de rançonner la commune.

04 - Notions de cybermalveillance

Notions de cybermalveillance

Phishing

Message qui ressemble à un mail légitime et qui vous demande de rentrer vos informations personnelles, vos identifiants de connexion et/ou vos coordonnées bancaires suite à une erreur sur un de vos comptes bancaires

Virus

Programme qui s'attache à un autre pour modifier ou altérer son fonctionnement

Ver

Programme qui se reproduit sur plusieurs ordinateurs en utilisant le réseau informatique

Botnet

Réseau de robots informatiques contenant des programmes malveillants qui communiquent entre eux par Internet pour exécuter des tâches.

"Cheval de Troie" ou "Trojan"

Programme qui permet à un attaquant de prendre le contrôle de l'ordinateur cible

"Deni de service" ou "DoS"

Attaque qui rend un service indisponible et qui empêche les utilisateurs légitimes de l'utiliser

Spyware

Programme qui enregistre les frappes du clavier, la webcam, le micro, etc.

"Cryptovirus"ou "Ransomware"

Programme qui chiffre les fichiers et qui demande une rançon pour les déchiffrer

Quel type d'attaque ?

Notions de cybermalveillance

Notions de cybermalveillance

Quel type d'attaquant et pour quelle motiviation ?

Des fonctionnaires au service d'un Etat.

Les "hacktivistes"

Motivations politiques, religieuses, etc.

Des mercenaires agissant pour le compte d'un commanditaire.

Les concurrents directs de l'organisation visée.

Les individus attirés par l'appât du gain.

Notions de cybermalveillance

Rancongiciel (ransomware): logiciel malveillant qui bloque l’accès à l’ordinateur ou à des fichiers en les chiffrant et qui réclame à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès.


But recherché : extorquer de l’argent.

Techniques d’hameçonnage (phishing) : il s’agit d’une technique frauduleuse dont l’objectif est de leurrer l’internaute en vue d’obtenir des informations personnelles (compte d’accès, mot de passe , etc.) et/ou bancaires en se faisant passer pour un tiers de confiance.


But recherché : voler des informations personnelles ou professionnelles

Malware (logiciel malveillant) : programme développé dans le but de nuire à un système informatique, sans le consentement de l’utilisateur dont l’ordinateur est infecté.


Buts recherchés : prendre le contrôle de l’ordinateur, espionnage, utilisation de la ressource, etc.

Faux support technique : consiste à effrayer la victime, par SMS, tchat, courriel, téléphone ou l’apparition d’un message qui bloque son ordinateur lui indiquant un problème technique grave afin de le pousser à contacter un prétendu support technique officiel.


Buts recherchés : soutirer de l’argent à la victime en la poussant à laisser prendre le contrôle de sa machine pour faire semblant de la lui dépanner et lui installer des logiciels et/ou faire souscrire des abonnements qui lui seront facturés

En utilisant l’ingénierie sociale, des individus malveillants peuvent se faire passer pour d’autres personnes et vous faire exécuter différents types de magiciels (pièces jointes, liens hypertextes, etc.)


Buts recherchés :

Escroquerie, usurpation d’identité, chantage, vol d’informations, cyberharcèlement, désinformation, diffamation…

Comment repérer une arnaque par courrier électronique ?​

- Le courrier vous est-il réellement destiné?​

- Le message évoque une facture, un dossier, un thème qui ne vous parle pas?​
- Connaissez vous l’expéditeur?
- Le courrier nous demande t'il de réagir dans les plus brefs délais?​
- Le niveau de langage du courriel est il correct?​
- Quelle est la destination du lien présent dans le courriel?​
- Le lien de la barre d’adresse est-il en « HTTPS » avec un cadenas présent (sur un site)?

Notions de cybermalveillance

« une violation de la sécurité entraînant, de manière accidentelle ou illicite, la destruction, la perte, l'altération, la divulgation non autorisée de données à caractère personnel transmises, conservées ou traitées d'une autre manière, ou l'accès non autorisé à de telles données. »

Notions de cybermalveillance

05 - Differents types de sécurisation

Sécurisation : logicielle

  • Être vigilant avec les sites sur lesquels ont réalise des téléchargement (programmes, applications, etc.)​
  • Vérifier que les mises à jour logicielles et système se réalisent régulièrement (les virus exploitent les failles connues)​
  • Tous les logiciels peuvent présenter des failles et doivent être mis à jour : Shockwave, Javascript, Acrobat reader, etc.

Sécurisation : logicielle

Utiliser et mettre à jour des Antivirus et Antimalware :​

- Ils nécessitent des mises à jour régulières du moteur et de la base virale ( téléchargement automatique)​

- Des scans doivent régulièrement être lancés​

- Vérifier les options (actives ou pas)​

- Analyser les supports amovibles​

- Analyser les mails

Sécurisation : logicielle

Symptômes de présence de codes malveillants​
- Ralentissement​
- Ouvertures régulières de fenêtres pop-up et de publicités​
- Modification de la configuration de votre navigateur Web​
- Surconsommation des ressources​
- Désactivation de l’antivirus / antimalware​
- Echec des mises à jour antivirus / système

Sécurisation : utilisateur

- N’attribuer que les accès et droits nécessaires aux utilisateurs (pas de compte administrateur par défaut, droit en écriture ou lecture, etc.)​
- Créer des comptes nominatifs, éviter les comptes génériques​
- Diffuser la charte d’utilisation des SI
- Rendre inactif les comptes obsolètes

Sécurisation : utilisateur

Mettre en place une politique de mot de passe rigoureuse :

- Ne pas choisir le même mot de passe pour différents comptes (utiliser un coffre fort numérique ex : Keepass) ​​
- Changer régulièrement de mot de passe​​
- Ne pas communiquer ou noter son mot de passe

Sécurisation : utilisateur

Sensibiliser les utilisateurs​ :
- Se tenir informé de l’actualité sur la sécurité​
- Faire attention aux pièces jointes​
- Désactiver l’exécution des liens hypertextes et l’activation des images dans les mails

Sécurisation : physique

- Protéger physiquement les locaux (accès par badges, clé, alarmes, etc. )​
- Ne pas avoir des prises réseaux accessibles au public​, de WI-FI commun
- Se protéger contre les incidents « environnementaux » ( incendie, inondation, panne électriques, etc. )

06 - Bonnes pratiques

Bonnes pratiques

Naviguer avec un navigateur à jour (vérification dans « à propos » et dans les options)

Navigation sur Internet

Bonnes pratiques

Paramétrer les options de navigation

Bonnes pratiques

Vérifier que vous naviguez en « https » (cadenas)

Ne forcez pas les « erreurs de certificat de sécurité »

Bonnes pratiques

Mettre à jour l’ensemble de vos logiciels et applications​

- Activer les mises à jour automatiques

Bonnes pratiques

Ne pas enregistrer ses mots de passe

Bonnes pratiques

Utiliser un gestionnaire de mot de passe (coffre-fort)

Changer le mot de passe au moindre soupçon

N’utilisez pas vos mots de passe sur un ordinateur partagé, public​

Bonnes pratiques

Verrouiller ses sessions Windows

Bonnes pratiques

Chiffrer les disques et supports amovibles

Bonnes pratiques

Différenciez les usages « travail » et « domicile »

  • Utiliser des mots de passe différents pour les services personnels et professionnels​
  • Ne pas mélanger les messageries pro et perso​
  • Distinguer les services de stockage (cloud) pro et perso​
  • Eviter les réseaux Wi-Fi publics ou inconnus​
  • Méfiez vous des supports USB provenant d'autres utilisateurs

Bonnes pratiques

Mettre à jour et sécuriser vos outils personnels (dans le cadre du BYOD)

  • Mettre en place les codes d’accès
  • Chiffrer les données de l’appareil​
  • Appliquer les mises à jour de sécurité​
  • Ne pas laisser votre appareil sans surveillance
  • Contrôler les autorisations de vos applications​
  • Faire des sauvegardes

Bonnes pratiques

Gérez vos sauvegardes

  • Réalisez des sauvegardes quotidiennes (planifiées)​
  • Externalisez vos sauvegardes​
  • Testez vos sauvegardes​
  • Protégez vos sauvegardes

Bonnes pratiques

Utilisation des imprimantes

  • Ne pas oublier les originaux dans les imprimantes​
  • Utiliser les fonctions d’impression « décalées »​
  • Vérifier le paramétrage des imprimantes (accès Internet)​
  • Utiliser des destructeurs de documents pour supprimer les papiers « sensibles »

06 - Questions diverses

Un accompagnement proposé par La Fibre64, l'APGL64 et l'ADM64