Q1. Si vous n'achetez rien sur Internet, vous ne pouvez...

105
mercredi 15 mars 2017 1 SECURITE NATIONALE / CYBERGUERRE / BL Q1. Si vous n'achetez rien sur Internet, vous ne pouvez pas être victime de la cybercriminalité. Vrai Faux Q2. L'achat de biens ou services sur Internet est sûr tant que vous êtes connecté à un site Web qui prend en charge les transactions sécurisées. Vrai Faux Q3. Internet est si vaste que des choses comme la fraude ou le vol d'identité ne peuvent pas réellement vous concerner. La probabilité que vous soyez visé est très faible, à moins que vous utilisiez Internet très fréquemment. Vrai Faux Q4. Les virus, les vers et autres formes de logiciels malveillants sont créés par des adolescents irresponsables. Les logiciels espions constituent le problème majeur actuellement et sont financés par des criminels. Vrai Faux Q5. Les bots (abréviation de "robots") sont omniprésents sur Internet. Certains sont inoffensifs, d'autres non, mais ils ne sont pas près de disparaître. Vrai Faux

Transcript of Q1. Si vous n'achetez rien sur Internet, vous ne pouvez...

mercredi 15 mars 2017 1SECURITE NATIONALE / CYBERGUERRE

/ BL

Q1. Si vous n'achetez rien sur Internet, vous ne pouvez pas être victime de la cybercriminalité.Vrai Faux

Q2. L'achat de biens ou services sur Internet est sûr tant que vous êtes connecté à un site Web qui prend en charge les transactions sécurisées. Vrai Faux

Q3. Internet est si vaste que des choses comme la fraude ou le vol d'identité ne peuvent pas réellement vous concerner. La probabilité que vous soyez visé est très faible, à moins que vous utilisiez Internet très fréquemment. Vrai Faux

Q4. Les virus, les vers et autres formes de logiciels malveillants sont créés par des adolescents irresponsables. Les logiciels espions constituent le problème majeur actuellement et sont financés par des criminels.Vrai Faux

Q5. Les bots (abréviation de "robots") sont omniprésents sur Internet. Certains sont inoffensifs, d'autres non, mais ils ne sont pas près de disparaître. Vrai Faux

Cyberguerre, aboutissement de la guerre totale :

la France est-elle prête?

mercredi 15 mars 2017 2SECURITE NATIONALE / CYBERGUERRE / BL

Introduction

I / Cyberguerre Nature et Formes de la menace

II / La Cyberdéfense en France

Conclusion: sommes-nous protégés?

mercredi 15 mars 2017 3SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 4SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 5SECURITE NATIONALE / CYBERGUERRE / BL

« La guerre est un acte de violence dont l’objectif est de contraindrel’adversaire à exécuter notre volonté » (De la guerre(Vom Kriege) 1830)

Carl von Clausewitz

mercredi 15 mars 2017 6SECURITE NATIONALE / CYBERGUERRE / BL

Les auteurs de «la guerre sans limites» (1999)Les colonels Qiao Liang et Wang Xiangsui de l’APL

mercredi 15 mars 2017 7SECURITE NATIONALE / CYBERGUERRE / BL

Jacques NOVICOW sociologue russe (1849 – 1912)

« De 1496 avant JC jusqu’à 1860 après JC il y a eu 227 années de paix pour 3130 ansde guerre, soit1 année de paix pour 13 années de guerre».(Publié dans la Gazette de Moscou en 1894)

mercredi 15 mars 2017 8SECURITE NATIONALE / CYBERGUERRE / BL

Cyber Etymologie

Kubernêtês (κῠβερνήτης) Pilote, gouverneur

Cybernetics (1836) Science du gouvernement (A-M AMPERE)

Cybernétique (1948)

«ensemble des théories relatives aux communications et à larégulationdans l’être vivant et la machine » (Dictionnaire Petit Robert)

mercredi 15 mars 2017 9SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 10SECURITE NATIONALE / CYBERGUERRE / BL

Mais il existe aussi un internet caché Le « deep web »

mercredi 15 mars 2017 11SECURITE NATIONALE / CYBERGUERRE / BL

Qu’est ce que le cyberespace?

Espace de communication crée par l’interconnexion mondiale des ordinateurs.

Apparition des espaces virtuels (communautés virtuelles)

Caractérisé par:

• Elargissement de l’espace de communication

• « Immédiateté »

• Accessibilité des données personnelles

• Identité aléatoire (avatar, anonymat)

Terme apparu dans le roman de science fiction de WilliamGIBSON« Neuromancien » paru en 1984

mercredi 15 mars 2017 12SECURITE NATIONALE / CYBERGUERRE / BL

SOURCE https://cybermap.kaspersky.com

mercredi 15 mars 2017 13SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 14SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 15SECURITE NATIONALE / CYBERGUERRE / BL

GUERRE: LUTTE ARMEE ENTRE ETATS

(DICTIONNAIRE LAROUSSE)

mercredi 15 mars 2017 16SECURITE NATIONALE / CYBERGUERRE / BL

« Une cyberguerre est une guerre dontau moins une descomposantes, dans la réalisation, les motivations et les outils (armesau sens large du terme)s’appuie sur le champ informatiqueounumérique. Ces composantes sont dénommées des cyberattaques ».

Cyberguerre et guerre de l’information (éditions Lavoisier, 2010).

Eric Filiol Directeur du centre de recherche de l'ESIEA

mercredi 15 mars 2017 17SECURITE NATIONALE / CYBERGUERRE / BL

Courrier Sciences le 28/02/2013

mercredi 15 mars 2017 18SECURITE NATIONALE / CYBERGUERRE / BL

Daniel Ventre (CNRS).

Cyberguerre et guerre de l’information : stratégies, règles, enjeuxOlivier Beddeleem, Maître de conférences à l EDHEC Business SchoolDaniel Ventre (dir.) Lavoisier, Paris, 2010, 319 p

La cyberguerre serait la dimension technique de cette guerre de l’information

mercredi 15 mars 2017 19SECURITE NATIONALE / CYBERGUERRE / BL

Qui est l’ennemi?

Avec quels moyens le combattre ou s’en protéger?

mercredi 15 mars 2017 20SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 21SECURITE NATIONALE / CYBERGUERRE / BL

Capacités de cyberdéfense principales puissances (Le Monde 13/07/2013 et agence Tass 10/01/2017)

Royaume-Uni : 5600 agents ( + 1900 en 2017?)

RFA : 13 500 agents en 2017 (20 000 de 2018 à 2021)

France : 400 agents (2600 en 2019? Et 4400 réservistes)

USA : 5900 agents

Russie : 1000 agents (9000 « auxiliaires »)

Chine : 2000 agents + 20 000 auxiliaires

Iran: 2000 agents

mercredi 15 mars 2017 22SECURITE NATIONALE / CYBERGUERRE / BL

Année 2013

mercredi 15 mars 2017 23SECURITE NATIONALE / CYBERGUERRE

/ BL

1980/1990

1960

mercredi 15 mars 2017 24SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 25SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 26SECURITE NATIONALE / CYBERGUERRE / BL

Les différents types de cyber attaques

Le virus

Programme A (malveillant) s’intégrant à un programme B (sain)

A « s’exécute » à chaque fois que B est utilisé.

Origine: programme de jeu vidéo «Core War » proposé en mai 1984 par la revue « Scientific American »

+ / - 560 millions de variétés de virus en 2016

mercredi 15 mars 2017 27SECURITE NATIONALE / CYBERGUERRE / BL

Le verProgramme malveillant qui n’a pas besoin de programme hôte.

Il exploite les ressources de l’ordinateur pour se reproduire vers d’autres ordinateurs.

Il ralenti l’ordinateur et le débit du réseau utilisé. Il créé des « bugs ».

Transmis par mail ou page HtmlUtilise les failles (pas de mise à jour)

mercredi 15 mars 2017 28SECURITE NATIONALE / CYBERGUERRE / BL

Le cheval de TroieProgramme en apparence légitime.

Il fait entrer le virus dans l’ordinateur.

Il n’exécute aucune autre action.

Transmis par mail ou page Html dans lequel il se cache sous la forme:• d'une image,• d'une blague,• d'un site Web malveillant (exploite les vulnérabilités du

navigateur web)

Utilise les failles (pas de mise à jour)

mercredi 15 mars 2017 29SECURITE NATIONALE / CYBERGUERRE / BL

Le déni de service (DoS)

Actions ayant pour résultats la mise hors service d’un serveur ou d’un routeur.

L’arrivée du haut débit et l’augmentation de la puissance des ordinateurs ont décuplé le potentiel d’attaques.

Emission de multiples demandes par des ordinateurs « zombies » à un serveur en saturant sa mémoire système

mercredi 15 mars 2017 30SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 31SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 32SECURITE NATIONALE / CYBERGUERRE / BL

Quelques exemples significatifs…

mercredi 15 mars 2017 33SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 34SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 35SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 36SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 37SECURITE NATIONALE / CYBERGUERRE / BL

Extrait de l’analyse du virus Stuxnet par Symantec en février 2011.

mercredi 15 mars 2017 38SECURITE NATIONALE / CYBERGUERRE / BL

SYSTÈME SCADA

SIEMENS SIMATIC S7

mercredi 15 mars 2017 39SECURITE NATIONALE / CYBERGUERRE / BL

STUXNETLes auteurs probables

Le complice probable (approbateur)

mercredi 15 mars 2017 40SECURITE NATIONALE / CYBERGUERRE / BL

Les conséquences de STUXNET

mercredi 15 mars 2017 41SECURITE NATIONALE / CYBERGUERRE / BL

«…un beau jour les hommesdécouvriront avec surprise que des objetsaimables et pacifiques ont acquis despropriétés offensives et meurtrières. »

La guerre sans limites p 58 (Ed. Payot etRivages)

mercredi 15 mars 2017 42SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 43SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 44SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 45SECURITE NATIONALE / CYBERGUERRE / BL

OBJETS CONNECTES: LES NOUVELLES CYBERARMES

mercredi 15 mars 2017 46SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 47SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 48SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 49SECURITE NATIONALE / CYBERGUERRE / BL

L'Estonie tire les leçons des cyberattaques massives lancées contre elle pendant la crise avec la Russie

Tallinn demande à l'UE et à l'OTAN de réfléchir aux moyens de lutter contre la cybercriminalité, dont le pays fut la victime au mois de mai.

LE MONDE | 27.06.2007 à 15h44 • Mis à jour le 27.06.2007 à 15h44 | Par Marie Jégo - MOSCOU CORRESPONDANTE

mercredi 15 mars 2017 50SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 51SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 52SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 53SECURITE NATIONALE / CYBERGUERRE / BL

Belgacom aurait été hacké par les renseignements britanniques

Rédaction RTBF Publié le vendredi 20 septembre 2013

mercredi 15 mars 2017 54SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 55SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 56SECURITE NATIONALE / CYBERGUERRE / BL

« Les tentatives d'agression informatique sur mon ministère doublent chaque année.

En 2016, 24 000 attaques externes ont été bloquées par nos dispositifs de sécurité. Parmi celles-ci, quelques centaines, plutôt élaborées, avaient de véritables intentions de nuire ».

Jean-Yves Le Drian (JDD janvier 2017).

mercredi 15 mars 2017 57SECURITE NATIONALE / CYBERGUERRE / BL

Perte du signal de commande du drone HARFANG (Afghanistan)

mercredi 15 mars 2017 58SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 59SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 60SECURITE NATIONALE / CYBERGUERRE / BL

Cyberattaque du Sénat les 25 et 26 décembre 2011

mercredi 15 mars 2017 61SECURITE NATIONALE / CYBERGUERRE / BL

Fausse page site Gendarmerie 200€ pour débloquer l’ordinateur

mercredi 15 mars 2017 62SECURITE NATIONALE / CYBERGUERRE / BL

Cette innovation n’a pas eu de précédent dans le monde

mercredi 15 mars 2017 63SECURITE NATIONALE / CYBERGUERRE / BL

Seul projet informatique « survivant » des années 1980

mercredi 15 mars 2017 64SECURITE NATIONALE / CYBERGUERRE / BL

Organisation de la cyberdéfense

mercredi 15 mars 2017 65SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 66SECURITE NATIONALE / CYBERGUERRE / BL

Audition du CEMA le 08 février 2017 devant la commission de défense de l’Assemblée Nationale

Centre d’excellence cyber de Bruz

Coopération entre industrie et DGA, les armées, le SGDSN, l’EMA, les services de renseignement.

Augmentation de 600 personnes pour la cyberdéfense entre 2014 et 2019

mercredi 15 mars 2017 67SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 68SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 69SECURITE NATIONALE / CYBERGUERRE / BL

Les acteurs de la cyber défense

Le centre de planification et de conduite des opérations (CPCO) : planification, coordination et conduite

Le centre d’analyse de lutte informatique défensive (CALID) : SI & SSI (bras armé du MinDef)

DGA-Maîtrise de l’information (DGA -MI) : innovations et développement (crypto., méthodes, SS exploitation et réseaux, électronique sécurisée et logiciels embarqués, codes logiciels)

Le réseau cyberdéfense citoyenne (RCC)

Les services du MinDef en charge du SSI (opérateur, DPSD, etc).

mercredi 15 mars 2017 70SECURITE NATIONALE / CYBERGUERRE / BL

Les partenaires du MinDef

L’ANSSI

Ministères de l’Intérieur et les Affaires Etrangères ( Finances et autres selon le contexte…)

Les opérateurs d’importance vitale (OIV)

L’OTAN (centre cyberdéfense de Tallinn NATO CCD COE)

L’union européenne (Agence européenne de la sécurité des réseaux et de l’information / ENISA à Héraklion)

mercredi 15 mars 2017 71SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 72SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 73SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 74SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 75SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 76SECURITE NATIONALE / CYBERGUERRE / BL

Le site du Centre de cyberdéfense

mercredi 15 mars 2017 77SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 78SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 79SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 80SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 81SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 82SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 83SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 84SECURITE NATIONALE / CYBERGUERRE / BL

Les vecteurs de contamination

mercredi 15 mars 2017 85SECURITE NATIONALE / CYBERGUERRE / BL

Face à toutes ces menaces, développer une« sereine paranoïa».

(extrait Interview Le Point 26/01/2016 )

Guillaume PoupardDirecteur général de

l’ANSSI

mercredi 15 mars 2017 86SECURITE NATIONALE / CYBERGUERRE / BL

Le maillon faible de la cyberdéfense est celui qui utilise l’ordinateur

« Qui connaît son ennemi comme il se connaît, en cent combats ne sera point défait.

Qui se connaît mais ne connaît pas l'ennemi sera victorieux une fois sur deux.

Que dire de ceux qui ne se connaissent pas plus que leurs ennemis?»

SUN TZU (L’art de la guerre, 500 av J.C)

mercredi 15 mars 2017 87SECURITE NATIONALE / CYBERGUERRE / BL

mercredi 15 mars 2017 88SECURITE NATIONALE / CYBERGUERRE / BL

Merci pour votre attention

mercredi 15 mars 2017 89SECURITE NATIONALE / CYBERGUERRE / BL

STRATÉGIE NATIONALE POUR LA SÉCURITÉ DU NUMÉRIQUE

La numérisation de la société française s’accélère : la part du numérique dans lesservices, les produits, les métiers ne cesse de croître. Réussir la transition numériqueest devenu un enjeu national. Cybercriminalité, espionnage, propagande, sabotage ouexploitation excessive de données personnelles menacent la confiance et la sécuritédans le numérique et appellent une réponse collective et coordonnée selon cinqobjectifs stratégiques.

Premier objectif – Intérêts fondamentaux, défense et sécurité des systèmesd’information de l’état et des infrastructures critiques, crise informatique majeure

mercredi 15 mars 2017 90SECURITE NATIONALE / CYBERGUERRE / BL

ACTIVITÉ D’IMPORTANCE VITALE (AIV)

Une activité d'importance vitale a trait à la production et à la distribution de biensou de services indispensables à la satisfaction des besoins essentiels pour la vie despopulations, à l'exercice de l'autorité de l'État, au fonctionnement de l'économie, aumaintien du potentiel de défense ou encore à la sécurité de la Nation, dès lors queces activités sont difficilement substituables ou remplaçables.

Une activité de nature à présenter un danger grave pour la population peutégalement être considérée comme d'importance vitale.

Source : Articles L.1332-1 et suivants et R.1332-1 et suivants du code de la défense

mercredi 15 mars 2017 91SECURITE NATIONALE / CYBERGUERRE / BL

OPÉRATEUR D’IMPORTANCE VITALE (OIV)

Un OIV gère ou utilise, au titre d'une activité d'importance vitale, un ou desétablissements, ouvrages ou installations dont le dommage ou l'indisponibilité ou ladestruction par la suite d'un acte de malveillance, de sabotage ou de terrorismerisquerait, directement ou indirectement d'obérer gravement le potentiel deguerreou économique, la sécurité ou la capacité de survie de la nation ou encore de mettregravement en cause la santé ou la vie de la population.

La désignation d'un OIV intervient à l'initiative du ministère coordonnateurdusecteur d'importance vitale dans lequel il exerce son activité ou à l'initiative dupréfet de département dans le ressort duquel se situe une activité de nature à mettregravement en cause la santé ou la vie de la population.

Source : Articles L.1332-1 et suivants et R.1332-1 et suivants du code de la défense

mercredi 15 mars 2017 92SECURITE NATIONALE / CYBERGUERRE / BL

SÉCURITÉ DES ACTIVITÉS D’IMPORTANCE VITALE

Le dispositif de sécurité des AIV consiste à désigner des opérateurs d'importance vitale,qu'ils soient publics ou privés, pour les obliger à prendre des mesures de sécuritéadaptées à la menace, notamment à caractère terroriste.

La contrepartie de cette obligation de sécurité fixée par la puissance publiqueestl'assurance, pour l'opérateur d'importance vitale, d'obtenir un soutien de l'Étaten cas decrise majeure.

Les OIV contribuent à leur frais à la protection des installations, établissements ououvrages, désignées PIV par l'autorité publique, qu'ils exploitent.

Source : Articles L.1332-1 et suivants et R.1332-1 et suivants du code de la défense.

mercredi 15 mars 2017 93SECURITE NATIONALE / CYBERGUERRE

/ BL

Protéger son ordinateur privé

Bonnes pratiques:

• Protection anti-virale à jour et activée,

• Firewall correctement paramétré,

• Logiciel anti-spyware,

• Système d’exploitation à jour.

Navigation

• Ne pas télécharger fichiers suspects

• Refuser les « cookies » problématiques

mercredi 15 mars 2017 94SECURITE NATIONALE / CYBERGUERRE

/ BL

Protéger son poste de travail

Ne conserver les mots de passe:

• ni sur support papier,

• ni dans un fichier informatique.

Eviter d’utiliser des outils permettant de stocker différents mots de passe.

Privilégier la mémorisation de ceux-ci à l’aide de moyens mnémotechniques.

mercredi 15 mars 2017 95SECURITE NATIONALE / CYBERGUERRE

/ BL

Face à un courriel suspect :

- ne jamais ouvrir les pièces jointes provenant de destinataires inconnus,ou dont le sujet ou le format paraissent incohérents avec les fichiershabituellement reçus ;

- si des liens figurent dans le corps du courriel, passer la souris dessusavant de cliquer. L’adresse complète du site s’affichera ce qui permetune vérification ;

- ne jamais répondre par courriel à une demande d’informationspersonnelles, confidentiellesou bancaires;

- ne pas ouvrir et ne pas relayer des chaînes de lettre ou des appels àsolidarité suspects.

mercredi 15 mars 2017 96SECURITE NATIONALE / CYBERGUERRE

/ BL

Télécharger les programmes uniquement sur les sites de leurs éditeurs.

Se connecter au réseau à partir d’un compte utilisateur limité aux tâchesbureautiques d’un ordinateur (navigateur, messagerie, suite logicielle, etc.).

Ne pas naviguer sur internet à partir d’un compte administrateur, ou d’un compteayant des droits particuliers.

mercredi 15 mars 2017 97SECURITE NATIONALE / CYBERGUERRE

/ BL

Utiliser des appareils nomades de façon sécurisée

Désactiver la connexion automatique des appareils nomades aux points d’accèsWiFi ouverts.

Désactiver le Bluetooth lorsqu’il n’est pas utilisé.

En plus du code PIN protégeant la carte téléphonique, utiliser un schéma ou unmot de passe pour sécuriser l’accès à sonsmartphoneou à sa tablette et lesconfigurer pour qu’ils se verrouillent automatiquement après un court momentd’inactivité

mercredi 15 mars 2017 98SECURITE NATIONALE / CYBERGUERRE

/ BL

Utiliser des appareils nomades de façon sécurisée

Activer le chiffrement des supports de stockage, lorsque cela est possible, ouchiffrer les données les plus sensibles à l’aide d’un logiciel dédié.

N’installer que les applications nécessaires et vérifier à quelles données ellespermettent l’accès avant de les télécharger sur l’appareil nomade (informationsgéographiques, contacts, appels téléphoniques, etc.).

Éviter d’installer les applications demandant l’accès à des donnéesqui ne sont passtrictement nécessaires au fonctionnement de l’appareil nomade.

Effectuer des sauvegardes régulières des contenus sur un support externe pourpouvoir les conserver en cas de restauration de l’appareil dans son état initial.

Être très attentif à ne pas se séparer des appareils nomades qui peuvent contenirdes informations sensibles ou permettre d’accéder au réseau de l’établissement.

mercredi 15 mars 2017 99SECURITE NATIONALE / CYBERGUERRE

/ BL

Maîtriser sa communication au quotidien

Toujours vérifier l’identité et la légitimité de l’émetteur avant de répondre à un questionnaire, notamment par courriel.

Être mesuré dans ses publications sur les réseaux sociaux, que ce soit sur le plan professionnel ou privé.

Toutes les informations personnelles qui sont postées peuvent être exploitées pour gagner la confiance.

Rester bref et évasif avec des interlocuteurs trop insistants. Ne donner que des réponses générales.

mercredi 15 mars 2017 100SECURITE NATIONALE / CYBERGUERRE

/ BL

Maîtriser sa communication au quotidien

Rester lucide et sur la réserve lorsqu’un interlocuteur promet des gainsexceptionnels ou évoque des risques dramatiques pour l’établissement.

Ne pas se laisser dominer par quelqu’un qui se targue d’être un expertet sembleconnaître beaucoup de monde, en particulier les personnes qui font autorité.

Ne jamais se sentir contraint de raconter les détails de l’activité de l’établissement àune personne dont le statut, la fonction ou l’expertise supposée semblent dignes deconfiance.

Ne pas se laisser impressionner par quelqu’un qui fait des confidences, se montrealarmiste ou pressant.

Ne pas sur-réagir aux critiques ou aux mises en cause qui concernentl’établissement : solidité financière, qualité de l’activité, concurrents, etc.

mercredi 15 mars 2017 101SECURITE NATIONALE / CYBERGUERRE

/ BL

Les réseaux sociaux et la e-réputation

Ne jamais utiliser le même mot de passe pour accéder à un réseau social etaux ressources informatiques de l’entreprise.

Prendre conscience qu’une information (texte, photo, etc.) publiée surinternet n’appartient plus à celui qui la met en ligne et peut difficilement êtreeffacée.

Éviter de communiquer des informations personnelles précises sur lesréseaux sociaux (date et lieu de naissance, numéro de téléphone, etc.).

mercredi 15 mars 2017 102SECURITE NATIONALE / CYBERGUERRE

/ BL

Les réseaux sociaux et la e-réputation

Etre attentif aux données de géolocalisation ouvertes sur les réseaux sociaux.Elles peuvent apporter des renseignements sur son emploi du tempsprofessionnel : absence, vacances, missions, etc.

Ne jamais publier de photo, ni y identifier quelqu’un, sans un accordexprès dela personne concernée.

Veiller à ce que les informations publiées sur les réseaux sociauxne comportentpas d’information sensible concernant l’entreprise : organigramme précis,systèmes techniques utilisés, mission à l’étranger, contrat en cours denégociation, conflit social frémissant, etc.

mercredi 15 mars 2017 103SECURITE NATIONALE / CYBERGUERRE

/ BL

Les réseaux sociaux et la e-réputation

Être vigilant quant aux sollicitations via les réseaux sociaux. Ils sontfréquemment utilisés comme vecteur d’ingérence : virus, usurpation d’identité,ingénierie sociale, etc.

Toujours se déconnecter du réseau social après l’avoir utilisé, même surl’ordinateur personnel. S’il n’est pas verrouillé, une utilisation par une tiercepersonne est possible, avec des conséquences multiples : usurpation d’identité,accès aux données, canular, etc.

mercredi 15 mars 2017 104SECURITE NATIONALE / CYBERGUERRE

/ BL

Les réseaux sociaux et la e-réputation

Signaler tout abus à l’opérateur du réseau social, par l’intermédiaire despages de contact prévues à cet effet.

Ne pas hésiter à solliciter la commission nationale de l’informatique et deslibertés (CNIL) ou à déposer plainte. L’assistance d’un conseiller juridiquedoit alors être envisagée.

Réfléchir, en cas de recours, à l’impact médiatique qui pourra en résulter,souvent démultiplié par la viralité des réseaux.

Prendre garde à ne pas sur-réagir à chaud en cas de rumeur, de tentative dedéstabilisation, de désinformation ou d’intoxication concernant votreentreprise. Faire une analyse rigoureuse des tenants et aboutissantsdesréactions envisagées avant de les engager.

mercredi 15 mars 2017 105SECURITE NATIONALE / CYBERGUERRE

/ BL

Web : contraction de world wide web. World Wide Web

Un lien hypertexte est un lien qui permet de suivre une URL

Il faut utiliser:

un logiciel adapté permettant de faire les requêtes sur les serveursweb(Internet Explorer, Google Chrome, Mozilla Firefox, …)

un protocole adapté : le protocole http (HyperText Transfert Protocol)

URL est le nom unique de la pagel’adresse du serveurl’adresse de la page sur le serveur.