25
Sécurité Informatique Etat des Lieux Novembre 2016

La securité informatique - Etat des Lieux - Nov. 2016

Embed Size (px)

Citation preview

Sécurité Informatique

Etat des Lieux Novembre 2016

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

Avertissement

● Cette présentation est : un aperçu de la notion de la sécurité informatique basé sur mon expérience pro , mes clients actuels et la veille quotidienne

● Cette présentation n’est pas : une étude de cas exhaustive de toute la sécurité informatique (livres et pages web infinis sur ce sujet…)

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

Sécurité informatique

● Sur Google – Environ 5 140 000 résultats pour ‘sécurité

informatique’

– Environ 1 960 000 000 résultats pour IT security

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

Moi ?

● « Je / Mon entreprise n’intéresse personne… et puis je n’achète rien en ligne ! »

FAUX, FAUX et FAUX– Mails, réseaux sociaux, bref internet– Applis (… Windows 10 comme les téléphones)– Banques et organismes (impots…)– Machine de rebond – Téléphone portable

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

Pourquoi parler de sécurité info ?

● Pour nous● Pour nos familles● Pour nos entreprises● Pour nos états (L'Etat a identifié plus de 200

opérateurs d'importance vitale (OIV), privés et publics, "qui exploitent ou utilisent des installations jugées indispensables pour la survie de la Nation". – Le Parisien en 2015)

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

Pour qui ?

● Pour nos enfants : – Depuis génération Y : hyper connectés

● Pour nos aieux :– Pishing et autres pièges

● Pour nos employés : – le concurrent en visite amicale, le stagiaire

oublié

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

Vecteurs

● L’ordinateur : PC et Mac● Le cloud grand public ‘gratuits’ non

sécurisés● La borne Wifi et le blue tooth des tels

portables● Les téléchargements illégaux ou non● Les clefs USB● Le pisching par mail

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

Prise de conscience

● Le plus souvent guidés par l'appât du gain, mais aussi par des motivations idéologiques, les cybercriminels s'introduisent au cœur du système des entreprises, généralement en passant par les ordinateurs de certains employés.Et pour approcher lesdits employés, on leur fait ouvrir des pièces jointes par mail, on les envoie cliquer sur des pages web vérolées ou on leur met entre les mains une clef USB corrompue.Une fois dans la place, les pirates peuvent tranquillement piller les ressources de l'entreprise attaquée - pour la plus grande joie d'un concurrent, par exemple - voire prendre le contrôle de ses équipements. Quitte à représenter un véritable danger, puisqu'ils pourraient ainsi faire dérailler un train, prendre le contrôle d'une voiture autonome, polluer l'approvisionnement d'une ville en eau ou faire sauter une raffinerie.

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

Expériences vécues

● Rédaction d’un guide de sécurité micro informatique chez Continent/Carrefour (années ’80)

● Coordinateur Europe Y2K● Rédacteur d’un PRA (plan reprise

d’activité)● 1 Mac à réinstaller

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

Historique des Besoins

● Informatique du début : ‘savants’ spécialisés et rares (risque quasi nuls ou techniques)

● Arrivée des réseaux : militaires , universités et entreprise (début du vrai risque donc création internet)

● Informatique personnelle (Pc et Mac) : risque peu présent car peu d’échange et trafique lent

● Actuel : hyper-informatisation et multi-connexion à tous les niveaux (Personnel (tels) , informatique (pc et mac) , organismes et états « partout et tout le temps »

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

Besoins récents

● Réseaux Sociaux : protégé sa vie privée en étant prudent car source d’information

● Stockage des information dans le Cloud ● BigData (Bdd géantes)● Cyber attaques à l’échelon des états

(cyberterrorisme…)● BYOD

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

Futur des besoins

● Objets connectés ● Robots● Voitures / Véhicules autonomes● Implants médicaux

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

Actualité

● 28 Octobre 2016 à 13H32 : Les récentes attaques informatiques qui ont ralenti Internet risquent de se multiplier au cours des années à venir. Les gouvernements et les entreprises qui veulent se prémunir contre la malveillance des pirates informatiques devront renforcer leurs lignes de défense et faire appel aux meilleurs informaticiens… (https://www.actualites.uqam.ca)

● Récente et massive cyber attaque aux Etats-Unis, quelles sont les modalités des cyber-conflits ? Quels sont les enjeux et les moyens de la guerre numérique et d'information que se livrent Washington-Moscou et Pékin ? (podcast : https://www.franceculture.fr/emissions/affaires-etrangeres/comment-la-cyberguerre-aura-lieu)

● Piratage des sites des candidats aux USA

● 25 Octobre 2016 - Le groupe TF1 recherche un expert en sécurité informatique si ça intéresse quelqu’un (Source : Twitter, @Solarus0) ? Pour éviter l’accident de TV5 ?

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

Risque à ne pas faire

● COUT● Crédibilité et sérieux● Perte de données● Perte de clients● Temps de remise en marche

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

Deux sortes de sécurité

● Sécurité passive : des solutions logiciels, des mots de passe, des pare feu (le minimum requis)

● Sécurité active ! – prise en compte du risque de façon globale

● dans un budget informatique ● Sauvegardes● Redondances à mettre en place● Politique de Sécurité informatique● Par les directions au plus haut niveau

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

Vocabulaire

● Virus : destruction d’un système via un programme

● Malware : piratage● Ransonware : exigence à payer une rançon● Keylogger : espionnage de frappe clavier● Pathphrase : mot de passe complexe et long● Bac à sable : zone réservée de test● Attaque Brute Force : parcour dico et aléatoire

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

Conseils Rapides

● SAUVEGARDER– Dupliquer en différents lieux– Le Cloud n’est pas un backup !

● La meilleur sécurité c’est vos actions !– Ne pas tout télécharger (App Gratuites !!)– Différents mots de passe changés régulièrement et tester sa solidité– Vérifier le cadenas en achat internet – Mettre au moins son système à jour ( Win XP!!!)– Bon sens : gare aux promos sur sites inconnus– Changer Mot de passe Wifi box

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

● Ne sert que pour un site, une connexion● Taille 8 caractères MINIMUM (12 idéal)● MAJ, min, chiffre, car. spéciaux● Changé régulièrement● Pathphrase● Non divulgué , non enregistré

Un bon mot de passe

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

Conseils complémentaires

● Antivirus Sérieux (suite internet sécurité)

● Control d’accès : au poste bien sur (enfants , ados, intérimaires…) , mais aussi aux locaux (salle informatique ou au moins bureau clos)

● Clefs USB (pub, oubli et ‘prêtées’) et postes sans surveillance (hôtel, aéroport, McDo, train…)

● Sensibiliser le personnel

● Cahier des procédures : organisation, procédures, topologie… à jour !

● Adaptation des contrats

● Plan de Reprise d’Activité !

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

Conseils Techniques

● VPN : Virtual Private Network (pas gratuit ?)

● Forcer le changement des mots de passe

● Purger la liste des utilisateurs

● Désactiver les ports inutilisés

● Mettre à jour et Reconfigurer les identifiants des routeurs / équipement

● Pare feu et proxy

● Cryptographie

● Pas de travail en admin

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

Finalement Invulnérable ?

● NON– Wikileaks, snowden…– Attaques FBI servers– Attaques Deny de Service récentes

● MAIS– Prise de conscience partout

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

RSSI ?

● Un vrai métier à part entière● Responsable Sécurité Systèmes

d’Information● Eviter le risque encouru aux dirigeants

pénalement responsables● Actions (exemples) : test intrusion, etude

des logs, audit, information, rapports et tableaux de bord, veille, …etc

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

Conclusion

● Sans être parano , ne pas se voiler la face.● Agir en bon père de famille et chef

d’entreprise responsable et conscient du problème.

● Informer les nouvelles générations et les nouveaux employés

● La technologie évolue… les risques aussi

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

Lectures

Olivier DUPONT pour Entreprise & PartageSécurité Informatique

MERCI !

TOUTES VOS QUESTIONS SONT BIENVENUES

● Coordonnées :– Page Facebook : ORDIZEN37 merci de liker– Twitter : @ordizen_37 merci de suivre– Web : www.ordizen37.fr– Mail : [email protected]– Tél. : 0611273532