Webschool du Jura - Cybercriminalité en entreprise

download Webschool du Jura - Cybercriminalité en entreprise

of 51

  • date post

    16-Apr-2017
  • Category

    Technology

  • view

    172
  • download

    0

Embed Size (px)

Transcript of Webschool du Jura - Cybercriminalité en entreprise

  • 2pie 2016

    Cybercriminalit en entreprise

    Et si lhumain devenait le maillon fort ?

  • 2pie 2016

    Scurisation de linformation

    Gestion de crise

    Intelligence conomique

    -

    Dtection des fragilits informationnelles. Recherches de solutions pour rduire les failles et vulnrabilits.

    Comprhension du mcanisme de la crise et apprentissage d'une mthode de conduite.

    Mise en uvre d'une politique de matrise de l'information stratgique. Organisation d'une veille informationnelle. Identification des sources d'acquisition de l'information.

  • 2pie 2016

    Constat

    Les atteintes

    Lhumain, mais comment ?

  • 2pie 2016

    Constat (entreprise, information, cybercriminalit)

    Les atteintes

    Lhumain, mais comment ?

  • 2pie 2016

    DES FLUX ET DES CIBLES

  • 2pie 2016

    L'information stratgique est celle qui permet l'entreprise de prendre une part prpondrante, de conqurir des marchs

    ou de dfendre sa position dans son secteur d'activit.

  • 2pie 2016

    isponibilit

    ntgrit

    onfidentialit

    Information numrique

  • 2pie 2016

    LES PERTES DINFORMATIONS NUMERIQUES EN ENTREPRISE

    Ngligence - Erreur humaine

    35%

    Pannes oprationnelles

    33%

    Disparitions de matriels

    24%

    Infections 6%

    Intrusions informatiques

    2%

  • 2pie 2016

    2016, lanne de la confirmation !

    Source : Pwc 07/03/2016

  • 2pie 2016

    - Perte de chiffre daffaires

    - Ralentissement de la production

    - Cessation dactivit

    - Chmage technique

    - Perte de clients - Frais juridiques

    - Diagnostics, relance des services, reconfiguration

    Consquences financires

  • 2pie 2016

    -Mauvaise publicit faite autour de lincident.

    - Erosion de limage.

    - Clients (amplifie si atteinte aux donnes personnelles)

    - Partenaires commerciaux

    - Prospects et investisseurs

    Atteinte la rputation

  • 2pie 2016

    La responsabilit civile et pnale du chef dentreprise peut-tre engage - Absence de protection juridique des donnes

    - Absence de mise en uvre de moyens ltat de lart pour les protger

    Consquences juridiques

  • 2pie 2016

    Constat

    Les menaces

    Lhumain, mais comment ?

  • 2pie 2016

    Quel est ltat de la menace ?

    Menace leve (ne la jamais autant t). - Elle est gnralise, comme lest dailleurs lensemble du numrique, - permanente, - multiforme, - en croissance exponentielle, - forte : 400 500 milliards de dollars de prjudice en 2015. On prvoit pour 2020 de lordre de 2000 3000 milliards de dollars . Cest la consquence invitable de la numrisation de nos vies professionnelles et de nos vies prives : du plus social, du plus expos au plus intime.

    LEtat de la menace

  • 2pie 2016

    - Cibles de plus en plus nombreuses : - transformation numriques des entreprises - dploiement large des technologies dans le grand public - Expertise accessible : - comptences trs disponibles. - structuration mafieuse -Risques faibles : - anonymisation, - absence de traces, - rponse judiciaire complexe -Gains importants : - revente des donnes CB 3 50 - personnelles 0.5 2 - espionnage : millions deuros

    Les causes

  • 2pie 2016

    Des infractions totalement spcifiques Des infractions de droit commun, commises au moyen de ces nouvelles TIC.

    Les infractions commises

  • 2pie 2016

    - Hameonnage - Spam - Virus - Intrusion - Dni de service - Dfiguration - Cryptolockeur - Chantage - Faux logiciels - Dnigrement - Vols de donnes de lextrieur - Vol de donnes de lintrieur - Atteinte la rputation - Usurpation didentit - Atteinte la proprit intellectuelle, au secret professionnel, aux droits dauteur . - Fraude au prsident - Fraudes au faux virement international (FOVI)

    Les infractions commises

  • 2pie 2016

    Ordinateurs Fixes

    et portables

    Nomadisme

    BYOD

    Externalisation Prestataires

    Cloud

    Serveur MDP

  • 2pie 2016

    Points dentre : - mail frauduleux (de plus en plus crdibles).

    Hameonnage (ou phishing)

    Technique par laquelle des personnes malveillantes se font passer pour de grandes socits ou des organismes financiers qui vous sont familiers en envoyant des mls frauduleux et rcuprent des mots de passe de comptes bancaires ou numros de cartes de crdit pour dtourner des fonds.

  • 2pie 2016

    Hameonnage (ou phishing)

  • 2pie 2016

    Hameonnage (ou phishing)

  • 2pie 2016

    Hameonnage (ou phishing)

  • 2pie 2016

    Cryptolockeur

    Lorsque ce type de virus est activ sur un ordinateur Windows, il sinstalle dans le rpertoire utilisateur, puis ajoute les cls qui vont bien dans la base de registre pour assurer son lancement chaque dmarrage de la machine.

    Consquences : - Connexion avec un serveur matre - Le serveur gnre une paire de cls de chiffrement RSA de minimum 2048 bits et envoie sa cl publique lordinateur infect. - Chiffrement des fichiers en local mais aussi sur les disques rseau partags. - Par souci dconomie de temps, il se concentre uniquement sur les documents bureautiques, les photos, la musique, les vidosetc.

  • 2pie 2016

    Cryptolockeur

    Quelques conseils : - Vigilance - Vrification des expditeurs des emails - Ne pas ouvrir les pices jointes sans tre certain de leur lgitimit. - Attention aux tlchargements de logiciels, de cracks, de keygens, de musique ou des films sur les sites pirates - Utilisation dun antivirus, antimalware et firewall jour - Sauvegarde des donnes et duplication sur un support isol. (en noubliant pas de dconnecter ce support) - Veiller pour anticiper et s'adapter aux nouvelles menaces - En cas douverture dune pice jointe infecte , isoler immdiatement l'ordinateur compromis afin de bloquer la poursuite du chiffrement et la destruction des dossiers - Effectuer des copies d'cran (mails frauduleux et pices jointes) comportant la date et l'heure de rception - Sensibiliser rgulirement vos collaborateurs

  • 2pie 2016

    Dni de service

    Il sagit dune attaque (denial of service attack) ayant pour buts : - de rendre indisponible un service,

    - d'empcher les utilisateurs lgitimes d'un service de l'utiliser.

    Au lieu de remplir la boite aux lettres on tue le facteur :

    donc le serveur

  • 2pie 2016

    La fraude au prsident consiste aussi en une collecte dinformations qui passe par de lhameonnage et de lingnierie sociale dans le but de faire virer des sommes de manire frauduleuse

    Fraude au prsident

  • 2pie 2016

    Se mfier ! : Un interlocuteur qui na pas lhabitude de vous appeler

    Lurgence de la situation

    Le secret et la confidentialit

    La flatterie

    Lintimidation

    double validation des virements, listes fermes de comptes tiers et/ou de pays.

    Fraude au prsident (au ministre, au fournisseur)

  • 2pie 2016

    FOVI La fraude au faux virement international (FOVI) consiste aussi en une collecte dinformations qui passe par de lhameonnage ou de lintrusion informatique dans le but de faire virer des sommes de manire frauduleuse

    Sensibiliser au risque Sensibiliser les employs aux manuvres d'ingnierie sociale. Instaurer des procdures de vrification et un systme de signatures multiples pour les paiements internationaux Renforcer les contrles sur les paiements vers les destinations risques : rgion chinoise de Wenzhou, de Hong Kong, Grande Bretagne, pays de l'est, tats baltes, Chypre, Liechtenstein, Suisse Vrifier attentivement ( la lettre prs) l'adresse mail du donneur d'ordre : Se mfier des mails provenant des webmails. com ou gmail Ne pas fournir vos coordonnes bancaires Les ordres frauduleux interviennent souvent une veille de week-end ou de jours fris

  • 2pie 2016

    Constat

    Les atteintes

    Lhumain, mais comment ?

  • 2pie 2016

    La scurit nest pas laffaire que des RSSI dans lentreprise

  • 2pie 2016

    Ngligence et malveillance, lhumain reste le premier facteur de risque

    41% des incidents sont causs par des attaques externes. 57% sont lies des erreurs de gestion internes : administratives, problmes matriels, donnes involontairement divulgues en ligne, etc.

  • 2pie 2016

    La curiosit La crdulit

    +

  • 2pie 2016

    Le bien-intentionn : Se conforme aux politiques de scurit mais prend des dcisions laveuglette . Le complaisant : Attend que lentreprise fournisse un environnement de scurit global et donc, ne prend aucune responsabilit individuelle pour la scurit des donnes. Le dsabus-cynique : Contourne les politiques car il pense que la menace lie la scurit est surestime et que la scurit informatique lempche de travailler.

    Les profils des utilisateurs

    Source Proofpoint

  • 2pie 2016

    Quels sont les utilisateurs qui cliquent sur les URL douteuses en entreprise ? - 10% des employs produisent des clics pouvant occasionner des problmes srieux - Les non cadres sont deux fois plus enclins cliquer sur des URL douteuses.

    - Les attaques sont diriges vers tous les secteurs dactivits.

    Les comportements des utilisateurs

    Sur quoi cliquent les utilisateurs ? - Connectivi