Protégez l’entreprise contre les attaques informatiques
Ely de TRAVIESOExpert en Cyber Défense
Référent Cyber sécurité CPME NATIONALEOrganisation patronale TPE/PME
Président CLUSIR Club d’experts en cyber sécurité de la région Paca.
Fondateur et Président PHONESEC GUARDEAPlus de 20 ans d’expérience en cyber-sécurité des entreprises françaises et européennes.
Fondateur et Président NET GUARDBugBountyZone, la nouvelle protection des entreprises contre les attaques informatiques
QUI SUIS-JE ?
P r o t é g e z l ’e n t r e p r i s e c o n t r e l e s a t t a q u e s i n f o r m a t i q u e s
P r o t é g e z l ’e n t r e p r i s e c o n t r e l e s a t t a q u e s i n f o r m a t i q u e s
TABLE DES MATIERES
1. L’économie numérique2. La situation météo3. Les Hackers 4. Les attaques5. Les premiers bons réflexes6. En cas d’attaque
P r o t é g e z l ’e n t r e p r i s e c o n t r e l e s a t t a q u e s i n f o r m a t i q u e s
L’économie numérique et ses conséquences
Fort usage B2C des nouvelles technologies
Transformation des entreprises
Obligations de sécurité
P r o t é g e z l ’e n t r e p r i s e c o n t r e l e s a t t a q u e s i n f o r m a t i q u e s
Protéger l’économie numérique
Article 226-17Le fait de procéder ou de faire procéder à un traitement dedonnées à caractère personnel sans mettre en œuvre lesmesures prescrites à l'article 34 de la loi n° 78-17 du 6 janvier1978
Article 34 Loi 78-17Le responsable du traitement est tenu de prendre toutesprécautions utiles, au regard de la nature des données et desrisques présentés par le traitement, pour préserver la sécuritédes données
P r o t é g e z l ’e n t r e p r i s e c o n t r e l e s a t t a q u e s i n f o r m a t i q u e s
LA CYBERCRIMINALITE EN FRANCE
P r o t é g e z l ’e n t r e p r i s e c o n t r e l e s a t t a q u e s i n f o r m a t i q u e s
LES HACKERS
ATTAQUANTS EXTERNES NON AUTORISESPirates informatiques
FraudeursConcurrents
Anciens employésProches d’employés
ATTAQUANTS INTERNES AUTORISESEmployés avec droits restreintsEmployés avec droits étendusEmployés VIP
ATTAQUANTS EXTERNES AUTORISESPrestataires
Sous-traitantsStagiaires
Partenaires
P r o t é g e z l ’e n t r e p r i s e c o n t r e l e s a t t a q u e s i n f o r m a t i q u e s
LES ATTAQUES CYBERCRIMINELLES
TECHNIQUESInfrastructureFluxApplications
HUMAINESErreurs, négligence
Infraction à une règleEmpathie
…
PROCESSUS ET ORGANISATIONRègles internes
Politiques de sécuritéManagement
Impréparation
P r o t é g e z l ’e n t r e p r i s e c o n t r e l e s a t t a q u e s i n f o r m a t i q u e s
LES PREMIERS BONS REFLEXES
1• Eviter de perdre le contrôle du Système d’Information (SI)
2• Protéger les informations les plus sensibles
3• Rassurer les utilisateurs sur la sécurité des données
4• Etre conforme à la législation
OBLIGATIONS :
P r o t é g e z l ’e n t r e p r i s e c o n t r e l e s a t t a q u e s i n f o r m a t i q u e s
LES PREMIERS BONS REFLEXES
1 / Choisir avec soin ses mots de passe 2 / Mettre à jour régulièrement vos logiciels 3 / Bien connaître ses utilisateurs et ses prestataires4 / Effectuer des sauvegardes régulières 5 / Sécuriser l’accès Wi-Fi de votre entreprise 6 / Être aussi prudent avec son smartphone ou sa tablette qu’avec son ordinateur 7 / Être prudent lors de l’utilisation de sa messagerie 8 / Télécharger ses programmes sur les sites officiels des éditeurs 9 / Être vigilant lors d’un paiement sur Internet 10 / Séparer les usages personnels des usages professionnels 11 / Prendre soin des informations personnelles
P r o t é g e z l ’e n t r e p r i s e c o n t r e l e s a t t a q u e s i n f o r m a t i q u e s
EN CAS D’ATTAQUE MALVEILLANTE
1. POLICE NATIONALE2. GENDARMERIE NATIONALE3. ACYMA CYBERMALVEILLANCE.GOUV.FR4. ANSSI
1. Isoler la machine infectée2. Contacter les services de police3. Contacter un professionnel4. Demander un devis
P r o t é g e z l ’e n t r e p r i s e c o n t r e l e s a t t a q u e s i n f o r m a t i q u e s
MERCI POUR VOTRE ATTENTION
Ely de TraviesoMobile : 06.29.42.42.86Email : [email protected] : @deTraviesoElyTwitter : @ElydeTravieso