12
Protégez l’entreprise contre les attaques informatiques

Protégez l’entreprise contre les attaques informatiques

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Protégez l’entreprise contre les attaques informatiques

Protégez l’entreprise contre les attaques informatiques

Page 2: Protégez l’entreprise contre les attaques informatiques

Ely de TRAVIESOExpert en Cyber Défense

Référent Cyber sécurité CPME NATIONALEOrganisation patronale TPE/PME

Président CLUSIR Club d’experts en cyber sécurité de la région Paca.

Fondateur et Président PHONESEC GUARDEAPlus de 20 ans d’expérience en cyber-sécurité des entreprises françaises et européennes.

Fondateur et Président NET GUARDBugBountyZone, la nouvelle protection des entreprises contre les attaques informatiques

QUI SUIS-JE ?

P r o t é g e z l ’e n t r e p r i s e c o n t r e l e s a t t a q u e s i n f o r m a t i q u e s

Page 3: Protégez l’entreprise contre les attaques informatiques

P r o t é g e z l ’e n t r e p r i s e c o n t r e l e s a t t a q u e s i n f o r m a t i q u e s

TABLE DES MATIERES

1. L’économie numérique2. La situation météo3. Les Hackers 4. Les attaques5. Les premiers bons réflexes6. En cas d’attaque

Page 4: Protégez l’entreprise contre les attaques informatiques

P r o t é g e z l ’e n t r e p r i s e c o n t r e l e s a t t a q u e s i n f o r m a t i q u e s

L’économie numérique et ses conséquences

Fort usage B2C des nouvelles technologies

Transformation des entreprises

Obligations de sécurité

Page 5: Protégez l’entreprise contre les attaques informatiques

P r o t é g e z l ’e n t r e p r i s e c o n t r e l e s a t t a q u e s i n f o r m a t i q u e s

Protéger l’économie numérique

Article 226-17Le fait de procéder ou de faire procéder à un traitement dedonnées à caractère personnel sans mettre en œuvre lesmesures prescrites à l'article 34 de la loi n° 78-17 du 6 janvier1978

Article 34 Loi 78-17Le responsable du traitement est tenu de prendre toutesprécautions utiles, au regard de la nature des données et desrisques présentés par le traitement, pour préserver la sécuritédes données

Page 6: Protégez l’entreprise contre les attaques informatiques

P r o t é g e z l ’e n t r e p r i s e c o n t r e l e s a t t a q u e s i n f o r m a t i q u e s

LA CYBERCRIMINALITE EN FRANCE

Page 7: Protégez l’entreprise contre les attaques informatiques

P r o t é g e z l ’e n t r e p r i s e c o n t r e l e s a t t a q u e s i n f o r m a t i q u e s

LES HACKERS

ATTAQUANTS EXTERNES NON AUTORISESPirates informatiques

FraudeursConcurrents

Anciens employésProches d’employés

ATTAQUANTS INTERNES AUTORISESEmployés avec droits restreintsEmployés avec droits étendusEmployés VIP

ATTAQUANTS EXTERNES AUTORISESPrestataires

Sous-traitantsStagiaires

Partenaires

Page 8: Protégez l’entreprise contre les attaques informatiques

P r o t é g e z l ’e n t r e p r i s e c o n t r e l e s a t t a q u e s i n f o r m a t i q u e s

LES ATTAQUES CYBERCRIMINELLES

TECHNIQUESInfrastructureFluxApplications

HUMAINESErreurs, négligence

Infraction à une règleEmpathie

PROCESSUS ET ORGANISATIONRègles internes

Politiques de sécuritéManagement

Impréparation

Page 9: Protégez l’entreprise contre les attaques informatiques

P r o t é g e z l ’e n t r e p r i s e c o n t r e l e s a t t a q u e s i n f o r m a t i q u e s

LES PREMIERS BONS REFLEXES

1• Eviter de perdre le contrôle du Système d’Information (SI)

2• Protéger les informations les plus sensibles

3• Rassurer les utilisateurs sur la sécurité des données

4• Etre conforme à la législation

OBLIGATIONS :

Page 10: Protégez l’entreprise contre les attaques informatiques

P r o t é g e z l ’e n t r e p r i s e c o n t r e l e s a t t a q u e s i n f o r m a t i q u e s

LES PREMIERS BONS REFLEXES

1 / Choisir avec soin ses mots de passe 2 / Mettre à jour régulièrement vos logiciels 3 / Bien connaître ses utilisateurs et ses prestataires4 / Effectuer des sauvegardes régulières 5 / Sécuriser l’accès Wi-Fi de votre entreprise 6 / Être aussi prudent avec son smartphone ou sa tablette qu’avec son ordinateur 7 / Être prudent lors de l’utilisation de sa messagerie 8 / Télécharger ses programmes sur les sites officiels des éditeurs 9 / Être vigilant lors d’un paiement sur Internet 10 / Séparer les usages personnels des usages professionnels 11 / Prendre soin des informations personnelles

Page 11: Protégez l’entreprise contre les attaques informatiques

P r o t é g e z l ’e n t r e p r i s e c o n t r e l e s a t t a q u e s i n f o r m a t i q u e s

EN CAS D’ATTAQUE MALVEILLANTE

1. POLICE NATIONALE2. GENDARMERIE NATIONALE3. ACYMA CYBERMALVEILLANCE.GOUV.FR4. ANSSI

1. Isoler la machine infectée2. Contacter les services de police3. Contacter un professionnel4. Demander un devis

Page 12: Protégez l’entreprise contre les attaques informatiques

P r o t é g e z l ’e n t r e p r i s e c o n t r e l e s a t t a q u e s i n f o r m a t i q u e s

MERCI POUR VOTRE ATTENTION

Ely de TraviesoMobile : 06.29.42.42.86Email : [email protected] : @deTraviesoElyTwitter : @ElydeTravieso