Incident cyber
Compte rendu : Incident cyber. Recherche parmi 300 000+ dissertationsPar mathieu bouijoux • 20 Décembre 2019 • Compte rendu • 313 Mots (2 Pages) • 569 Vues
https://hackmd.io/s/rJezAvvd4#
CQP 🡪 certificat de qualification professionnelle
CINOV-IT syndicat des entrepreneurs du numérique
- Etat de la menace ;
- Terminologie et concept de base ;
- Première approche ;
- Les acteurs ;
- Les bonnes pratiques
- Transition numérique ;
- Les ressources ;
Etat de la menace :
- Cout moyen d’une attaque pirate = 105 000€
- En hausse de 37% sur un an (cout)
- +11% d’attaques ciblées
Exemple de risques : Fuite/vol de données, malveillance, piratage, espionnage, Usurpation d’identité, escroquerie, ransomware, phishing, etc.
[pic 1][pic 2][pic 3]
[pic 4]
Sécurité : Les Fondamentaux
Sensibilisation et conseil
Information diverses :
- FAFIEC
- CQP
Outils conseillés :
- Qwant.com (moteur de recherche)
- ZimWiki (prise de notes)
Pourquoi faire la cartographie c’est utile :
- Aucun système n’est infaillible (sauf moi)
- Ni aucune personne
- Donc pour auditer une entreprise il faut savoir où se trouvent les risques en faisant une cartographie (qui sont les prestataires, qui a accès à quoi,…)
Programme
Etat de la menace
Les risques numériques coûtent de plus en plus cher aux entreprises :
- Coût moyen d’une attaque/piratage : 105 000€
- Hausse de 37% du taux de cyber-attaques sur un an
- +11% d’attaques ciblées
(Piratage TV5 en 2015 = 4,5M€)
Une fuite de données peut être dûe à un piratage, mais la plus grosse source sont les collaborateurs qui quittent l’entreprise.
Une attaque cyber peut mettre en cause la pérennité d’une entreprise.
Exemples non exhaustifs des risques :
- Fuite/vol de données
- Malveillance, piratage, espionnage
- Usurpation d’identité
- Escroquerie (Président, RIB founisseur, FOVI, …)
- “Ransomware” ou rançon-logiciel
- “Phishing” ou hameçonnage
[pic 5]Sensibiliser les vieux les gens !
Ingénierie Sociale : premier outil du hacker
Bonnes pratiques :
- Isoler les comptes pro et perso (exemple : compte LinkedIn, Facebook…)
- Dissocier clé USB, ordinateurs … pro et perso
- Prêcher la bonne parole
Les professionnels du numérique sont les piliers de la protection face ax risques numériques !
Les vecteurs de menaces :
- L’humain
- Les e-mails
- Iot (montre, enceintes connectées, vélos, voitures, WC…)
- Smartphones
Liens utiles :
- https://www.avg.com/fr-fr/homepage (really ?)
- https://www.cybermalveillance.gouv.fr/
- https://www.ssi.gouv.fr/
- https://citedelobjetconnecte.com/
...