Les Dangers d Internet

Documents pareils
L Agence nationale de la sécurité des systèmes d information

Congrès national des SDIS 2013

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

SHOPPING EN LIGNE. POURQUOI?

Diagnostic Numérique de Territoire VERNET-LES-BAINS

Achats en ligne - 10 re flexes se curite

Connaître les Menaces d Insécurité du Système d Information

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. Le site pratique pour les PME. N 2 LES GUIDES SÉCURITÉ BANCAIRE

DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION

à l intelligence économique

Protégez votre information stratégique

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

Club des Responsables d Infrastructures et de la Production

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

FAIRE COMMUNIQUER UNE TABLETTE AVEC UN PERIPHERIQUE SANS FIL POUR DUPLIQUER L ECRAN 22 avril 2015

Fonction Publique Territoriale

Note technique. Recommandations de sécurité relatives aux ordiphones

politique de la France en matière de cybersécurité

SÉCURITE INFORMATIQUE

N e t E x p l o r e r B a c k u p. w w w. n e t e x p l o r e r. f r. c o n t a c n e t e x p l o r e r. f r

LA REUSSITE DE VOTRE PROJET MEDIA DEPEND BEAUCOUP DU CHOIX DE VOTRE PRESTATAIRE INFORMATIQUE

Une équipe à votre disposition

événements ressources Fête de la science Fête de l internet nuit des musées D Du 9 au 13 octobre 2013 D Mars 2014 Profitez également

REUNION D INFORMATION OFFICE DE TOURISME DES MONTS DE LACAUNE 26 MAI 2014

GUIDE DU HOTSPOT WIFI. Pourquoi et comment créer un point d accès WiFi

Diagnostic Numérique du Territoire

PRISE en COMPTE et GESTION de la Sécurité de l INFORMATION domaine des «smartphones»

GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR

LE FUTUR DU COMMERCE par

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Atelier numérique Développement économique de Courbevoie

Office de Tourisme d Orléans

Vous allez le voir au cours de ce premier chapitre, 1. Découvrir l ipad

Tout sur la cybersécurité, la cyberdéfense,

Menaces du Cyber Espace

La sécurité informatique

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Le service CinéGV permet de télécharger depuis une borne, des centaines de films ou séries TV, en 30 secondes sur clé USB ou carte SD.

Choisissez votre relation avec votre banque, partout et à tout moment.

Capacité de mémoire Tablettes

REPRESENTACION PERMANANTE DE ESPAÑA ANTE LA UNION EUROPEA

Trois entités forment notre groupe : Découvrez notre univers et rejoignez-nous. PARTN AIR GROUP 10 route des flandres St Martin Longueau

Présenté par Constable Perry Madelon Road Safety Unit Traffic Branch

ACTIVITES PROFESSIONNELLES DE FORMATION : BACHELIER EN MARKETING

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

1. Étape: Activer le contrôle du compte utilisateur

Étude réalisée auprès d un échantillon de 1009 personnes, représentatif de la population des internautes français âgés de 18 ans et plus.

Vraiment exclusive. Comme vos exigences. Vraiment unique. Comme vous. Visa Platinum

L entreprise face à la Cybercriminalité : menaces et enseignement

MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2

Cosmina TRIFAN Chef de projets Webmarketing, Pentalog WebSchool Orleans

Le profil des acheteurs à distance et en ligne

La distribution et le marketing numériques

Guide pour la création d une micro-crèche

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Sécurité de l'information

ASSEMBLEE GENERALE 2013 BISCARROSSE NUMERIQUE

Guide d utilisation 2012

Rapport de certification PP/0002

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE

Sécurité des données en télétravail

CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE

COMMENT S'INSCRIRE SUR LE GUICHET VIRTUEL?

REPERTOIRE D ENTREPRISES NATIONAL A DES FINS STATISTIQUES

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Expérimentation de l usage du smartphone dans l enseignement technologique S.T.M.G.

Comité syndical 29 avril 2015 à Janzé

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

MegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

La responsabilité des directeurs d unité

Le Limousin à Très Haut Débit DOSSIER DE PRESSE. Lundi 14 avril 2014 DOSSIER DE PRESSE

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

V 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

MUTATIONS ECONOMIQUES

GUIDE COMPLET APP STORE OPTIMIZATION. Comment bien référencer son application dans les stores?

Piratrax 2012 Danger - Effacer vos traces

Sécurisation et cryptage de données made in France Clé USB MyDreamKey - Nomad Vault. Dossier de presse 2015

S informer et se développer avec internet

Dossier de presse. Opération vacances à la neige : accueillir les vacanciers en toute sécurité, une préoccupation majeure pour les services de l état

Charte d exploitation et de demande d accès aux Géoservices. Plateforme Territoriale GUYANE SIG

Retrouver les informations demandées dans les différents rapports Utiliser les fonctionnalités des rapports Utiliser la segmentation avancée

DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION

LES TENDANCES DU MANAGEMENT

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

République Algérienne Démocratique et Populaire

Vu la Loi n du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Les produits de nettoyage : hygiène, évolution avec la technologie, sensibilisation et écologie.

Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information

Mise en lumière de votre excellence

Achats en ligne. et conversion. Le marketing à la performance, du premier affichage au dernier clic. tradedoubler.com

Transcription:

Les Dangers d Internet Risques et Bons Réflexes ANSSI - SICTIAM - Jeudi 6 octobre 2016

L ANSSI Positionnement Premier Ministre SGDSN Secrétariat Général de la Défense et de la Sécurité Nationale Coordination interministérielle en matière de défense et de sécurité nationale ANSSI Agence Nationale de Sécurité des Systèmes d Information Autorité nationale en matière de sécurité et de défense des systèmes d information Jeudi 10 octobre 2016 Les Dangers d'internet 2

Les enjeux de la SSI Système d information Ensemble organisé de ressources : Matériels Logiciels Personnels Données Procédures (et processus) Permettant de traiter : Collecter Regrouper Classifier Diffuser De l information Jeudi 10 octobre 2016 Les Dangers d'internet 3

Les enjeux de la SSI Système d information Pourquoi le protéger? Convoitise, hétérogénéité, omniprésence : L informatique est partout : ordinateurs, téléphones, photocopieurs, voitures, frigos, télévisions, montres, jouets, maisons, etc. Sous des formes parfois inattendues : vélo (Vélib') Protéger pour : Etablir, maintenir, restaurer la confiance dans le SI Jeudi 10 octobre 2016 Les Dangers d'internet 4

Vulnérabilité, Menace, Attaque Les impacts Tout ce qui peut atteindre la valeur intrinsèque d'une entreprise ou d'une organisation : Activité Image Valeur financière directe (production) ou indirecte (bourse) Ressources Tout ce qui peut être atteint au travers de l'entreprise ou de l'organisation : Les personnes Les autres organisations Les biens Jeudi 10 octobre 2016 Les Dangers d'internet 5

Les enjeux de la SSI Système d information L humain est à l origine et au cœur du dispositif Jeudi 10 octobre 2016 Les Dangers d'internet 6

Vulnérabilité, Menace, Attaque Motivations et profils d attaquants LUCRATIVE Cyber-mercenaires Officines IDEOLOGIQUE Hacktivistes Cyber-terroristes Cyber-patriotes 0110001001000110001000 0100001101110011101100 2001101000110000101001 0010010111100100100100 1001001001001001001001 0010010010010010010010 0100101100010010001010 1010101010100101010100 0010101011011010101010 1010101010 ÉTATIQUE Unités spécialisées LUDIQUE Adolescents désœuvrés (script-kiddies) TECHNIQUE Hackers chevronnés Développeurs PATHOLOGIQUE Vengeurs Employés mécontents Jeudi 10 octobre 2016 Les Dangers d'internet 7

Panorama des menaces Les sources de menaces Etat tiers -Capacités + Cyberdélinquant Concurrents Groupe de cybercriminels Personnel interne + Exposition - Jeudi 10 octobre 2016 Les Dangers d'internet 8

Vulnérabilité, Menace, Attaque Finalités poursuivies ESPIONNAGE PRÉ-POSITIONNEMENT STRATÉGIQUE (INVASION) AGITATION - PROPAGANDE 01100010010 00110001000 01000011011 10011101100 00011010001 10000101001 00100101111 DESTRUCTION FRAUDE NEUTRALISATION Jeudi 10 octobre 2016 Les Dangers d'internet 9

Hameçonnage Ingénierie sociale Panorama des menaces Mots de passe faibles Intrusions Virus Types de Menaces Déni de service distribué (DDOS) Rançongiciels (Ransomware) Image de marque (e-reputation) Jeudi 10 octobre 2016 Les Dangers d'internet 10

Toutes les menaces Hameçonnage Ingénierie sociale Les Bonnes Pratiques Mots de passe faibles Intrusions Virus Réflexes Déni de service distribué Rançongiciels Image de marque Dépasser la honte Perspicacité et Sang-Froid Méfiance Méthode Mises à jour Antivirus Mises à jour Méfiance et Perspicacité Veille et Méthode Jeudi 10 octobre 2016 Les Dangers d'internet 11

Les Bonnes Pratiques Guide des bonnes pratiques de l informatique 1. Choisir avec soin des mots de passe 2. Mettre à jour régulièrement vos logiciels 3. Bien connaître ses utilisateurs et ses prestataires 4. Effectuer des sauvegardes régulières 5. Sécuriser l accès Wi-Fi de votre entreprise 6. Etre aussi prudent avec son ordiphone (smartphones) ou sa tablette qu avec son ordinateur 7. Protéger ses données lors de ses déplacements 8. Etre prudent lors de l utilisation de sa messagerie 9. Téléchargement ses programmes sur les sites officiels des éditeurs 10. Etre vigilant lors d un paiement sur Internet 11. Séparer les usages personnels des usages professionnels 12. Prendre soin de ses informations personnelles, professionnelles et de son identité numérique Jeudi 10 octobre 2016 Les Dangers d'internet Page/Pages 12

Les Bonnes Pratiques En complément N ayez pas honte de dire ce qui vous est arrivé ; Eteindre son poste de travail lors d absence prolongée : nuit, week-end, périodes de congés ; Principe du bureau vide : tout document sensible y compris brouillon doit être rangé dans un meuble fermant à clef (Bureau, armoire,...) ; Gestion des papiers (destructeur) ; Echanges entre collaborateurs hors entreprise : attention aux conversations dans le train, hall d hôtel, restaurant ; Chiffrer les données sensibles et les échanges d information ; Utiliser des outils de sécurité (antivirus, pare-feux, etc.) ; Analyse des supports USB avec un antivirus ; Assurer une veille SSI (actualités, vulnérabilités publiés, nouvelles menaces, ) et consulter les sites de référence. Jeudi 10 octobre 2016 Les Dangers d'internet 13

Les Bonnes Pratiques En complément Agence Nationale de la Sécurité des Systèmes d information http://www.ssi.gouv.fr/ Guide des bonnes pratiques de l informatique http://www.ssi.gouv.fr/guide-bonnes-pratiques/ Guide hygiène informatique http://www.ssi.gouv.fr/hygiene-informatique/ Passeport de conseils au voyageur http://www.ssi.gouv.fr/passeport-de-conseils-aux-voyageurs/ CERT-Fr (ANSSI) http://www.cert.ssi.gouv.fr/ Jeudi 10 octobre 2016 Les Dangers d'internet 14

Merci pour votre attention www.ssi.gouv.fr lille@ssi.gouv.fr Jeudi 10 octobre 2016 Les Dangers d'internet 15