Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Présentation Se Camp
1.
2. Partie intégrante de l’offre
Informa(on
ou
Action sur deux niveaux système
à
protéger
Protec'on
systémique
Sensibilisa'on
et
vigilance
du
personnel
3. Une offre globale de lutte
contre l’ingénierie sociale
4 volets :
• Evaluation de la résistance de l’entreprise aux
attaques de type SE, notation
• Systémique : audit des processus, analyse des
vulnérabilités, renforcement des processus
• Humain : sensibilisation et formation – SE Camp
• Détection et surveillance : SE Sentinel
4. L’ingénierie sociale consiste en une série de
techniques visant à amadouer, duper ou
tromper une personne cible en vue d’obtenir
d’elle une information ou un comportement
qu’elle n’aurait pas donnée ou qu’elle n’aurait
pas eu en temps normal.
Définition
15. SCENARISER
LA
FORMATION
Histoire
dont
ils
sont
acteurs
Une
expérience
qui
les
marque
Aller
les
chercher
où
ils
sont
et
les
amener
vers
l’objec(f
fixé.
Simple
2011
16. LES
MESSAGES
ESSENTIELS
Ils
sont
concernés
au
premier
chef,
le
risque
est
important
pour
eux.
Ils
doivent
apprendre
à
se
défendre.
Ce
n’est
pas
si
compliqué.
Les
règles
à
respecter.
Les
épines.
17. SCRIPT
SE
CAMP
Un
i(néraire
depuis
l‘ignorance
jusqu‘à
la
prise
de
conscience
et
l‘appren(ssage
des
Your
own
sub
headline
réflexes.
Ques'on
La
menace
Objec'f
Accessible
L’ingénierie
Situer
le
Rétablir
Pas
si
difficile
qu’on
sociale
dans
la
contexte.
l’équilibre
pourrait
l’imaginer.
vie
de
tous
les
Internet
et
sa
jours
face
obscure
SE
Camp
18. SCRIPT
SE
CAMP
Risques
pour
Connais
ton
Nos
Les
Couverture
l’entreprise
ennemi
faiblesses
techniques
des
pirates
Risques
pour
Connais
toi
Un
cerveau
Collecte
Phishing
soi
même
toi
même
piratable
informa'ons
19. SCRIPT
SE
CAMP
Your
own
sub
headline
SE
Camp
Un cas réel
Scam
Téléphone
Les
triggers
Nos
épines
20. DES
MEDIAS
VARIES
Des
images
Du
texte
Des
schémas
Des
Vidéos
Ou
visuels
dialogues
L’ingénierie
sociale
consiste
en
une
série
de
techniques
consistant
à
amadouer,
duper
ou
tromper
une
personne
cible
en
vue
d’obtenir
d’elle
une
informa(on
ou
un
comportement
qu’elle
n’aurait
pas
donnée
ou
qu’elle
n’aurait
pas
eu
en
temps
normal.
21. Des
exercices
Phishings
Construc'on
aOaque
Collecte
Expérience
informa'on
23. • Met à contribution une troupe d’acteurs
• Un sinistre informatique est survenu suite à un piratage
dans la société Sofrequin
• L’assistance des participants est demandée pour
comprendre ce qui s’est passé
• Les participants sont répartis en groupe
• Chaque acteur joue un personnage lié à ce qui s’est
passé
• Chaque groupe interview à tour de rôle chaque acteur
• A la fin du jeu ils remplissent un rapport
• Débriefing
Un jeu de rôle
26. • Package adaptable
• Journée complète
• Demi-journée avec jeu de rôle
• Demi-journée sans jeu de rôle
• Adaptation spécifique
Le
produit
différentes
formules
27. • Formation événement
• Cheminement étudié
• Immersive et engageante
• Multimédia
• Vivante et participative
• Cas concrets et réels
• Exercices
• Simulation, jeu de rôle
Pourquoi choisir SE Camp
28. Alain Hortolary, groupe BPCE
« Pour l’avoir suivi, je dirai que la base de toute formation de Sécurité passe
par les séances SE CAMP présentées par HAPSIS.
Une séance qui sous un aspect ludique (jeux de rôles) ouvre nos esprits à
demeurer en alerte face à des situations (communications verbales,
téléphoniques, mail…) qui peuvent très vite mettre en danger l’Entreprise.
Nul doute qu’après de telles séances notre vigilance soit exacerbée. »
Yves Meusberger, RSSI DGAC
"Formation percutante qui marque les esprits, mais aussi très vivante et
pédagogique.
Les exemples présentés sont pertinents, et les conseils donnés judicieux."
Témoignages
29. Jamal Dahmane, Essilor Group CISO
"La sécurité des systèmes d'information ou plus largement de l'information
n'est plus une affaire d'outils technologiques seulement: L'humain est au
centre!
Lors de la formation SE Camp, j'ai appris des techniques de détection de
signaux d'une attaque dite « social engineering » utilisant des moyen usuels
email, réseau sociaux, téléphone ... comment les analyser et se comporter
face à de telles menaces de plus en plus utilisées pour obtenir des
informations confidentielles.
Au delà des échanges d'expériences très intéressants avec les participants,
dans un cadre chaleureux, la mise en situation par des comédiens est très
bien organisée, c'est sans doute la bonne méthode pour sensibiliser les
utilisateurs des moyens informatiques.
Garder à l'esprit que seule une formation du personnel permet de
se protéger de cette attaque!"
Témoignages
30. MERCI !
Pour aller plus loin :
www.hapsis.fr
mailto:seforce@hapsis.fr
http://twitter.com/#!/Hapsis