SlideShare uma empresa Scribd logo
1 de 25
Sécurité Informatique
Etat des Lieux Novembre 2016
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Avertissement
● Cette présentation est : un aperçu de la notion
de la sécurité informatique basé sur mon
expérience pro , mes clients actuels et la veille
quotidienne
● Cette présentation n’est pas : une étude de cas
exhaustive de toute la sécurité informatique
(livres et pages web infinis sur ce sujet…)
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Sécurité informatique
● Sur Google
– Environ 5 140 000 résultats pour ‘sécurité
informatique’
– Environ 1 960 000 000 résultats pour IT security
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Moi ?
● « Je / Mon entreprise n’intéresse personne… et puis je
n’achète rien en ligne ! »
FAUX, FAUX et FAUX
– Mails, réseaux sociaux, bref internet
– Applis (… Windows 10 comme les téléphones)
– Banques et organismes (impots…)
– Machine de rebond
– Téléphone portable
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Pourquoi parler de sécurité info ?
● Pour nous
● Pour nos familles
● Pour nos entreprises
● Pour nos états (L'Etat a identifié plus de 200
opérateurs d'importance vitale (OIV), privés et
publics, "qui exploitent ou utilisent des installations
jugées indispensables pour la survie de la Nation". –
Le Parisien en 2015)
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Pour qui ?
● Pour nos enfants :
– Depuis génération Y : hyper connectés
● Pour nos aieux :
– Pishing et autres pièges
● Pour nos employés :
– le concurrent en visite amicale, le stagiaire oublié
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Vecteurs
● L’ordinateur : PC et Mac
● Le cloud grand public ‘gratuits’ non sécurisés
● La borne Wifi et le blue tooth des tels portables
● Les téléchargements illégaux ou non
● Les clefs USB
● Le pisching par mail
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Prise de conscience
● Le plus souvent guidés par l'appât du gain, mais aussi par des motivations idéologiques, les
cybercriminels s'introduisent au cœur du système des entreprises, généralement en passant par
les ordinateurs de certains employés.
Et pour approcher lesdits employés, on leur fait ouvrir des pièces jointes par mail, on les
envoie cliquer sur des pages web vérolées ou on leur met entre les mains une clef USB
corrompue.
Une fois dans la place, les pirates peuvent tranquillement piller les ressources de l'entreprise
attaquée - pour la plus grande joie d'un concurrent, par exemple - voire prendre le contrôle de
ses équipements. Quitte à représenter un véritable danger, puisqu'ils pourraient ainsi faire
dérailler un train, prendre le contrôle d'une voiture autonome, polluer l'approvisionnement
d'une ville en eau ou faire sauter une raffinerie.
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Expériences vécues
● Rédaction d’un guide de sécurité micro
informatique chez Continent/Carrefour (années
’80)
● Coordinateur Europe Y2K
● Rédacteur d’un PRA (plan reprise d’activité)
● 1 Mac à réinstaller
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Historique des Besoins
● Informatique du début : ‘savants’ spécialisés et rares
(risque quasi nuls ou techniques)
● Arrivée des réseaux : militaires , universités et
entreprise (début du vrai risque donc création internet)
● Informatique personnelle (Pc et Mac) : risque peu
présent car peu d’échange et trafique lent
● Actuel : hyper-informatisation et multi-connexion à tous
les niveaux (Personnel (tels) , informatique (pc et mac) ,
organismes et états « partout et tout le temps »
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Besoins récents
● Réseaux Sociaux : protégé sa vie privée en
étant prudent car source d’information
● Stockage des information dans le Cloud
● BigData (Bdd géantes)
● Cyber attaques à l’échelon des états
(cyberterrorisme…)
● BYOD
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Futur des besoins
● Objets connectés
● Robots
● Voitures / Véhicules autonomes
● Implants médicaux
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Actualité
● 28 Octobre 2016 à 13H32 : Les récentes attaques informatiques qui ont ralenti Internet risquent
de se multiplier au cours des années à venir. Les gouvernements et les entreprises qui veulent
se prémunir contre la malveillance des pirates informatiques devront renforcer leurs lignes de
défense et faire appel aux meilleurs informaticiens… (https://www.actualites.uqam.ca)
● Récente et massive cyber attaque aux Etats-Unis, quelles sont les modalités des cyber-conflits
? Quels sont les enjeux et les moyens de la guerre numérique et d'information que se livrent
Washington-Moscou et Pékin ? (podcast : https://www.franceculture.fr/emissions/affaires-
etrangeres/comment-la-cyberguerre-aura-lieu)
● Piratage des sites des candidats aux USA
● 25 Octobre 2016 - Le groupe TF1 recherche un expert en sécurité informatique si ça intéresse
quelqu’un (Source : Twitter, @Solarus0) ? Pour éviter l’accident de TV5 ?
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Risque à ne pas faire
● COUT
● Crédibilité et sérieux
● Perte de données
● Perte de clients
● Temps de remise en marche
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Deux sortes de sécurité
● Sécurité passive : des solutions logiciels, des mots de
passe, des pare feu (le minimum requis)
● Sécurité active !
– prise en compte du risque de façon globale
● dans un budget informatique
● Sauvegardes
● Redondances à mettre en place
● Politique de Sécurité informatique
● Par les directions au plus haut niveau
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Vocabulaire
● Virus : destruction d’un système via un programme
● Malware : piratage
● Ransonware : exigence à payer une rançon
● Keylogger : espionnage de frappe clavier
● Pathphrase : mot de passe complexe et long
● Bac à sable : zone réservée de test
● Attaque Brute Force : parcour dico et aléatoire
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Conseils Rapides
● SAUVEGARDER
– Dupliquer en différents lieux
– Le Cloud n’est pas un backup !
● La meilleur sécurité c’est vos actions !
– Ne pas tout télécharger (App Gratuites !!)
– Différents mots de passe changés régulièrement et tester sa solidité
– Vérifier le cadenas en achat internet
– Mettre au moins son système à jour ( Win XP!!!)
– Bon sens : gare aux promos sur sites inconnus
– Changer Mot de passe Wifi box
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
● Ne sert que pour un site, une connexion
● Taille 8 caractères MINIMUM (12 idéal)
● MAJ, min, chiffre, car. spéciaux
● Changé régulièrement
● Pathphrase
● Non divulgué , non enregistré
Un bon mot de passe
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Conseils complémentaires
● Antivirus Sérieux (suite internet sécurité)
● Control d’accès : au poste bien sur (enfants , ados, intérimaires…) , mais
aussi aux locaux (salle informatique ou au moins bureau clos)
● Clefs USB (pub, oubli et ‘prêtées’) et postes sans surveillance (hôtel,
aéroport, McDo, train…)
● Sensibiliser le personnel
● Cahier des procédures : organisation, procédures, topologie… à jour !
● Adaptation des contrats
● Plan de Reprise d’Activité !
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Conseils Techniques
● VPN : Virtual Private Network (pas gratuit ?)
● Forcer le changement des mots de passe
● Purger la liste des utilisateurs
● Désactiver les ports inutilisés
● Mettre à jour et Reconfigurer les identifiants des routeurs / équipement
● Pare feu et proxy
● Cryptographie
● Pas de travail en admin
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Finalement Invulnérable ?
● NON
– Wikileaks, snowden…
– Attaques FBI servers
– Attaques Deny de Service récentes
● MAIS
– Prise de conscience partout
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
RSSI ?
● Un vrai métier à part entière
● Responsable Sécurité Systèmes d’Information
● Eviter le risque encouru aux dirigeants
pénalement responsables
● Actions (exemples) : test intrusion, etude des
logs, audit, information, rapports et tableaux de
bord, veille, …etc
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Conclusion
● Sans être parano , ne pas se voiler la face.
● Agir en bon père de famille et chef d’entreprise
responsable et conscient du problème.
● Informer les nouvelles générations et les
nouveaux employés
● La technologie évolue… les risques aussi
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
Lectures
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique
MERCI !
TOUTES VOS QUESTIONS SONT BIENVENUES
● Coordonnées :
– Page Facebook : ORDIZEN37 merci de liker
– Twitter : @ordizen_37 merci de suivre
– Web : www.ordizen37.fr
– Mail : contact@ordizen37.fr
– Tél. : 0611273532

Mais conteúdo relacionado

Mais procurados

Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cuiIdir Gaci
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeGeeks Anonymes
 
Audit
AuditAudit
Auditzan
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthezarnaudm
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 

Mais procurados (20)

Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Audit
AuditAudit
Audit
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthez
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 

Semelhante a La securité informatique - Etat des Lieux - Nov. 2016

"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreNRC
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...eGov Innovation Center
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 
Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...
Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...
Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...Tristan Nitot
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Alain EJZYN
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Mobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menacesMobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menaceseGov Innovation Center
 

Semelhante a La securité informatique - Etat des Lieux - Nov. 2016 (20)

"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
Forum International de la Cybercriminalité 2015
Forum International de la Cybercriminalité 2015Forum International de la Cybercriminalité 2015
Forum International de la Cybercriminalité 2015
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...
Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...
Tristan Nitot à Paris web - Cloud Personnel et vie privée dans un monde post-...
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
Securite
SecuriteSecurite
Securite
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Risque cyber
Risque cyberRisque cyber
Risque cyber
 
Mobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menacesMobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menaces
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
iGOvirtual Fr
iGOvirtual FriGOvirtual Fr
iGOvirtual Fr
 

Mais de Olivier DUPONT

Quiz – etes vous zen avec votre informatique
Quiz – etes vous zen avec votre informatiqueQuiz – etes vous zen avec votre informatique
Quiz – etes vous zen avec votre informatiqueOlivier DUPONT
 
Réseaux sociaux et tpme
Réseaux sociaux et tpmeRéseaux sociaux et tpme
Réseaux sociaux et tpmeOlivier DUPONT
 
Liste de distrib dans Gmail 2012 juin
Liste de distrib dans Gmail 2012 juinListe de distrib dans Gmail 2012 juin
Liste de distrib dans Gmail 2012 juinOlivier DUPONT
 
Présentation parcours pro esgi 2011 02 01
Présentation parcours pro esgi 2011 02 01Présentation parcours pro esgi 2011 02 01
Présentation parcours pro esgi 2011 02 01Olivier DUPONT
 
Le Cloud Computing pour les nuls
Le Cloud Computing pour les nulsLe Cloud Computing pour les nuls
Le Cloud Computing pour les nulsOlivier DUPONT
 

Mais de Olivier DUPONT (7)

OrdiZen37 a 5 ans !
OrdiZen37 a 5 ans !OrdiZen37 a 5 ans !
OrdiZen37 a 5 ans !
 
Quiz – etes vous zen avec votre informatique
Quiz – etes vous zen avec votre informatiqueQuiz – etes vous zen avec votre informatique
Quiz – etes vous zen avec votre informatique
 
Réseaux sociaux et tpme
Réseaux sociaux et tpmeRéseaux sociaux et tpme
Réseaux sociaux et tpme
 
Liste de distrib dans Gmail 2012 juin
Liste de distrib dans Gmail 2012 juinListe de distrib dans Gmail 2012 juin
Liste de distrib dans Gmail 2012 juin
 
Atelier alertes 2012
Atelier alertes 2012Atelier alertes 2012
Atelier alertes 2012
 
Présentation parcours pro esgi 2011 02 01
Présentation parcours pro esgi 2011 02 01Présentation parcours pro esgi 2011 02 01
Présentation parcours pro esgi 2011 02 01
 
Le Cloud Computing pour les nuls
Le Cloud Computing pour les nulsLe Cloud Computing pour les nuls
Le Cloud Computing pour les nuls
 

La securité informatique - Etat des Lieux - Nov. 2016

  • 1. Sécurité Informatique Etat des Lieux Novembre 2016
  • 2. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique Avertissement ● Cette présentation est : un aperçu de la notion de la sécurité informatique basé sur mon expérience pro , mes clients actuels et la veille quotidienne ● Cette présentation n’est pas : une étude de cas exhaustive de toute la sécurité informatique (livres et pages web infinis sur ce sujet…)
  • 3. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique Sécurité informatique ● Sur Google – Environ 5 140 000 résultats pour ‘sécurité informatique’ – Environ 1 960 000 000 résultats pour IT security
  • 4. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique Moi ? ● « Je / Mon entreprise n’intéresse personne… et puis je n’achète rien en ligne ! » FAUX, FAUX et FAUX – Mails, réseaux sociaux, bref internet – Applis (… Windows 10 comme les téléphones) – Banques et organismes (impots…) – Machine de rebond – Téléphone portable
  • 5. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique Pourquoi parler de sécurité info ? ● Pour nous ● Pour nos familles ● Pour nos entreprises ● Pour nos états (L'Etat a identifié plus de 200 opérateurs d'importance vitale (OIV), privés et publics, "qui exploitent ou utilisent des installations jugées indispensables pour la survie de la Nation". – Le Parisien en 2015)
  • 6. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique Pour qui ? ● Pour nos enfants : – Depuis génération Y : hyper connectés ● Pour nos aieux : – Pishing et autres pièges ● Pour nos employés : – le concurrent en visite amicale, le stagiaire oublié
  • 7. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique Vecteurs ● L’ordinateur : PC et Mac ● Le cloud grand public ‘gratuits’ non sécurisés ● La borne Wifi et le blue tooth des tels portables ● Les téléchargements illégaux ou non ● Les clefs USB ● Le pisching par mail
  • 8. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique Prise de conscience ● Le plus souvent guidés par l'appât du gain, mais aussi par des motivations idéologiques, les cybercriminels s'introduisent au cœur du système des entreprises, généralement en passant par les ordinateurs de certains employés. Et pour approcher lesdits employés, on leur fait ouvrir des pièces jointes par mail, on les envoie cliquer sur des pages web vérolées ou on leur met entre les mains une clef USB corrompue. Une fois dans la place, les pirates peuvent tranquillement piller les ressources de l'entreprise attaquée - pour la plus grande joie d'un concurrent, par exemple - voire prendre le contrôle de ses équipements. Quitte à représenter un véritable danger, puisqu'ils pourraient ainsi faire dérailler un train, prendre le contrôle d'une voiture autonome, polluer l'approvisionnement d'une ville en eau ou faire sauter une raffinerie.
  • 9. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique Expériences vécues ● Rédaction d’un guide de sécurité micro informatique chez Continent/Carrefour (années ’80) ● Coordinateur Europe Y2K ● Rédacteur d’un PRA (plan reprise d’activité) ● 1 Mac à réinstaller
  • 10. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique Historique des Besoins ● Informatique du début : ‘savants’ spécialisés et rares (risque quasi nuls ou techniques) ● Arrivée des réseaux : militaires , universités et entreprise (début du vrai risque donc création internet) ● Informatique personnelle (Pc et Mac) : risque peu présent car peu d’échange et trafique lent ● Actuel : hyper-informatisation et multi-connexion à tous les niveaux (Personnel (tels) , informatique (pc et mac) , organismes et états « partout et tout le temps »
  • 11. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique Besoins récents ● Réseaux Sociaux : protégé sa vie privée en étant prudent car source d’information ● Stockage des information dans le Cloud ● BigData (Bdd géantes) ● Cyber attaques à l’échelon des états (cyberterrorisme…) ● BYOD
  • 12. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique Futur des besoins ● Objets connectés ● Robots ● Voitures / Véhicules autonomes ● Implants médicaux
  • 13. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique Actualité ● 28 Octobre 2016 à 13H32 : Les récentes attaques informatiques qui ont ralenti Internet risquent de se multiplier au cours des années à venir. Les gouvernements et les entreprises qui veulent se prémunir contre la malveillance des pirates informatiques devront renforcer leurs lignes de défense et faire appel aux meilleurs informaticiens… (https://www.actualites.uqam.ca) ● Récente et massive cyber attaque aux Etats-Unis, quelles sont les modalités des cyber-conflits ? Quels sont les enjeux et les moyens de la guerre numérique et d'information que se livrent Washington-Moscou et Pékin ? (podcast : https://www.franceculture.fr/emissions/affaires- etrangeres/comment-la-cyberguerre-aura-lieu) ● Piratage des sites des candidats aux USA ● 25 Octobre 2016 - Le groupe TF1 recherche un expert en sécurité informatique si ça intéresse quelqu’un (Source : Twitter, @Solarus0) ? Pour éviter l’accident de TV5 ?
  • 14. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique Risque à ne pas faire ● COUT ● Crédibilité et sérieux ● Perte de données ● Perte de clients ● Temps de remise en marche
  • 15. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique Deux sortes de sécurité ● Sécurité passive : des solutions logiciels, des mots de passe, des pare feu (le minimum requis) ● Sécurité active ! – prise en compte du risque de façon globale ● dans un budget informatique ● Sauvegardes ● Redondances à mettre en place ● Politique de Sécurité informatique ● Par les directions au plus haut niveau
  • 16. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique Vocabulaire ● Virus : destruction d’un système via un programme ● Malware : piratage ● Ransonware : exigence à payer une rançon ● Keylogger : espionnage de frappe clavier ● Pathphrase : mot de passe complexe et long ● Bac à sable : zone réservée de test ● Attaque Brute Force : parcour dico et aléatoire
  • 17. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique Conseils Rapides ● SAUVEGARDER – Dupliquer en différents lieux – Le Cloud n’est pas un backup ! ● La meilleur sécurité c’est vos actions ! – Ne pas tout télécharger (App Gratuites !!) – Différents mots de passe changés régulièrement et tester sa solidité – Vérifier le cadenas en achat internet – Mettre au moins son système à jour ( Win XP!!!) – Bon sens : gare aux promos sur sites inconnus – Changer Mot de passe Wifi box
  • 18. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique ● Ne sert que pour un site, une connexion ● Taille 8 caractères MINIMUM (12 idéal) ● MAJ, min, chiffre, car. spéciaux ● Changé régulièrement ● Pathphrase ● Non divulgué , non enregistré Un bon mot de passe
  • 19. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique Conseils complémentaires ● Antivirus Sérieux (suite internet sécurité) ● Control d’accès : au poste bien sur (enfants , ados, intérimaires…) , mais aussi aux locaux (salle informatique ou au moins bureau clos) ● Clefs USB (pub, oubli et ‘prêtées’) et postes sans surveillance (hôtel, aéroport, McDo, train…) ● Sensibiliser le personnel ● Cahier des procédures : organisation, procédures, topologie… à jour ! ● Adaptation des contrats ● Plan de Reprise d’Activité !
  • 20. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique Conseils Techniques ● VPN : Virtual Private Network (pas gratuit ?) ● Forcer le changement des mots de passe ● Purger la liste des utilisateurs ● Désactiver les ports inutilisés ● Mettre à jour et Reconfigurer les identifiants des routeurs / équipement ● Pare feu et proxy ● Cryptographie ● Pas de travail en admin
  • 21. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique Finalement Invulnérable ? ● NON – Wikileaks, snowden… – Attaques FBI servers – Attaques Deny de Service récentes ● MAIS – Prise de conscience partout
  • 22. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique RSSI ? ● Un vrai métier à part entière ● Responsable Sécurité Systèmes d’Information ● Eviter le risque encouru aux dirigeants pénalement responsables ● Actions (exemples) : test intrusion, etude des logs, audit, information, rapports et tableaux de bord, veille, …etc
  • 23. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique Conclusion ● Sans être parano , ne pas se voiler la face. ● Agir en bon père de famille et chef d’entreprise responsable et conscient du problème. ● Informer les nouvelles générations et les nouveaux employés ● La technologie évolue… les risques aussi
  • 24. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique Lectures
  • 25. Olivier DUPONT pour Entreprise & Partage Sécurité Informatique MERCI ! TOUTES VOS QUESTIONS SONT BIENVENUES ● Coordonnées : – Page Facebook : ORDIZEN37 merci de liker – Twitter : @ordizen_37 merci de suivre – Web : www.ordizen37.fr – Mail : contact@ordizen37.fr – Tél. : 0611273532