Want to create interactive content? It’s easy in Genially!
FT transformation num - séance 6
julie stoquert
Created on November 3, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Essential Course
View
Practical Course
View
Course 3D Style
View
Neodigital CPD Course
View
Laws and Regulations Course
View
Customer Service Course
View
Dynamic Visual Course
Transcript
Transformation numérique
Séance 6 - 14/11/2024
Let's go!
Séance 6 : la cybersécurité et la protection des données
et's go!
Next
Sommaire
1. L'origine de la cybersécurité
2. Les menaces du numérique
3. Les principaux concetps de la cybersécurité
Next
#QUIZZ
Next
#QUIZZ
Next
#QUIZZ
Next
#Question
Quels sont les enjeux de la cybersécurité aujourd'hui ? Pour la société ? Pour les entreprises ?
Next
#Question
police des données contrôler harcélement protection données protection de la vie privée protection e ruptation prévention, sensibilisation protéger fiabilité de l'information
Next
1/ L'origine de la cybersécurité
et's go!
Next
Les chiffrés clés (source 2019 - CGI)
Next
L'origine de la cybersécurité
1969
1980
2020
Internet également propagation des virus
IA, objets connectés, blockchain, 5G… de nouveaux défis émergent en matière de sécurisation des systèmes d’information.
Les ordinateurs peuvent alors communiquer entre eux malgré de longues distances.
1971
2010
Premier virus "Creeper"
Les attaques se multiplient, les fuites de données sont massives
et's go!
Next
La cybersécurité & les réseaux sociaux
2000
2020
> Confiance aveugle> Exposition de données personnelles > Interaction massive > Facilité de propagation
RISQUES DE RESEAUX SOCIAUX
Next
L'origine de la cybersécurité
Exemples
1981 - Ian Murphy alias « Captain Zero » est officiellement la première personne inculpée pour un crime informatique, suite à son intrusion dans le système informatique d'une entreprise de télécommunication AT&T (modification du programme de facturation, étendant les heures creuses à toute la journée). Les « exploits » de Murphy inspire le film SNEAKERS avec Robert Redford, Dan Aykroyd, River Phenix, où une bande de hackers repentis ayant créé une société testant la sécurité des systèmes informatiques se trouve confrontés à des agents corrompus du FBI.
Next
https://www.le-vpn.com/fr/cybercriminalite-origines-evolution/
2/ Les menaces du numérique
et's go!
Next
Les menaces du numérique
Next
Next
Les menaces du numérique
4 menaces principales :
Le vol d'identitéLe cyberharcèlement Le cyberterrorisme Le cyberespionnage
Next
1990 - Phising - Premières attaques ont été perpétrées contre certains utilisateurs d’AOL (America Online). AOL étant le premier fournisseur d’accès à Internet (le big data.fr).
Les menaces du numérique
Menace 1 : le vol d'identité
Phishing (hameçonage) : des cybercriminels peuvent se faire passer pour une entreprise en envoyant des courriels frauduleux = " cliquer sur un lien" se retrouvent alors victimes de vol (argent, données personelles...) L' appel au président (la fraude au président) » : Les pirates se font passer pour un cadre de l’entreprise et envoient des emails aux services comptables pour demander des transferts d’argent vers des comptes frauduleux. Usurpation de la marque : les cybercriminels peuvent créer de faux sites web ou applications imitant ceux de grandes entreprises pour tromper les clients et collecter leurs informations personnelles.
Les arnaques aux faux ordres de virements (FOVI), ou arnaques au président, sont apparues vers 2010 et se sont multipliées avec le développement d’internet.
Next
Les menaces du numérique
2011, lorsque le groupe de pirates Anonymous a mis en ligne les informations de 7 000 membres des autorités en réaction aux enquêtes menées sur les activités de cybercriminalité.
Menace 2 : le cyberharcèlement
Campagnes de dénigrement en ligne : fausses informations, des avis négatifs, ou incitent les internautes à propager des messages de haine pour ternir l’image de la marque. Doxing d'employés : divulguer publiquement les informations personnelles d’employés d’une entreprise, comme leurs adresses, numéros de téléphone ou informations bancaires, dans le but de les intimider ou de les harceler. Cyberharcèlement des influenceurs sponsorisés : Parfois, des influenceurs associés à une marque sont ciblés par des groupes de personnes qui n'approuvent pas l'image ou les actions de l'entreprise.
Next
Si 69 % des entreprises interrogées ont été victimes d’une attaque par ransomware, ce chiffre monte à 79 % pour les entreprises du channel ( Une récente étude commanditée par Kaspersky France auprès d’un panel de 400 entreprises, dont 150 distributeurs informatiques)
Les menaces du numérique
Menace 3 : le cyberterrorisme
Attaques contre des infrastructures essentielles : Les entreprises du secteur de l’énergie, comme les centrales électriques ou les fournisseurs d’eau, sont des cibles fréquentes de cyberterrorisme. Ransomware (prise d'otage numérique) : contrôle des systèmes informatiques d’une grande entreprise et menace de tout paralyser à moins d’obtenir une rançon ou de la faire plier à des exigences politiques. Propagande : Les groupes cyberterrorismes peuvent cibler des entreprises de médias ou des grandes entreprises, en piratant leur site web pour y publier des messages de propagande politique ou religieuse.
Next
Les menaces du numérique
Menace 4 : le cyberespionnage
Le cyberespionnage est l'utilisation de moyens informatiques pour infiltrer des réseaux ou des systèmes dans le but d'extraire des informations confidentielles, souvent à des fins politiques, économiques, ou militaires. Voici quelques exemples notables de cyberespionnage :
Fin juillet 2021, le Projet Pegasus dévoile un scandale de surveillance numérique ciblée mondiale : le logiciel de pointe de la société israélienne NSO Group, a été vendu à des Etats qui ont utilisé Pegasus pour cibler illégalement des journalistes, des militants, des avocats ou des responsables politiques. Un outil théoriquement prévu pour la lutte contre le terrorisme et le crime organisé, mais détourné pour espionner. Parmi les clients de NSO Group, figurent des Etats comme l’Arabie saoudite, la Hongrie, ou encore le Maroc, dont les bilans en matière de droits humains sont extrêmement préoccupants. (Amnesty.fr)
Next
Cybercriminalité : les mencaces les + fréquentes
Next
#QUIZZ
Next
#QUIZZ
Next
#QUIZZ
Next
Sensibilisation Cybersécurité : Qui sont les Cybercriminels
#Analyse vidéo
Quels messages principaux ?
Next
Exemples de menaces numérique
Thalès, pris pour cible à deux reprises en 2022 Thalès a été touché de plein fouet par deux cyberattaques en 2022. Lors de la 1ère qui a eu lieu en début d’année, les cybercriminels avaient réussi à mettre la main sur plusieurs centaines de fichiers Zip. Ils avaient fait une demande de rançon à l’entreprise qui n’avait pas cédé. Lors de la 2ème cyberattaque, le 31 octobre 2022, les criminels ont donné 7 jours à Thalès avant que leurs données fuitent sur le darknet. Même si le géant de l’électronique n’a pas été impacté dans son activité par cette attaque, le cours de ses actions a chuté de 7,57 %. Centre hospitalier sud francilien (CHSF) à Corbeil-Essonnes. Le CHSF a été victime d’un ransomware et réclamant la somme 10 millions de dollars. Il a donc immédiatement déployé un plan blanc, plan qui permet à tout établissement de santé de mobiliser tous les moyens à sa disposition pour faire face à une situation d’urgence. Les hackers ont par la suite rendu impossible l’utilisation de tout le matériel informatique hospitalier. Cela impactant la prise en charge des patients.
Next
Cybercriminalité plus dangeureuse avec L'IA
> traitement d’une plus grande masse de données > mise en place de technique plus sophistiquée : automatisation et coordination à grandes échelles d'attaque > génération de contenu plus qualitatif et convaincant ( vs mail fautes) > Deepfakes et fausses identités : créer des deepfakes vidéo et audio convaincants > Spams et campagnes de désinformation : production de vastes quantités de contenu trompeur ou nuisible pour manipuler l'opinion publique et diffuser de la désinformation. > Automatisation des outils de hacking : Des outils automatisés basés sur l'IA permettant même aux personnes sans expertise technique de mener des cyberattaques (vendus sur le Dark web)
L'IA est un outil puissant, mais elle peut aussi être dangereuse si elle n'est pas utilisée correctement.
Next
L'intelligence artificielle & cybersécurité
#Analyse vidéo
Quels messages principaux ?
Next
#Pratique
Scénario A : Une entreprise reçoit un e-mail suspect avec un lien de connexion vers un site de paiement. Scénario B : Un employé rapporte avoir été appelé par un prétendu technicien informatique demandant l'accès à son ordinateur. Question d'analyse : Quel type de menace représente ce scénario (phishing, appel au président....) ? Quels signes permettent de suspecter une cyberattaque ? Quelles mesures immédiates devraient être prises pour sécuriser l’entreprise ?
Next
Next
3/ Les principaux concepts de la cybersécurité
et's go!
Next
Les principaux concepts de la cybersécurité
Confidentialité -Assurer que seules les personnes ou systèmes autorisés puissent accéder aux informations sensibles. -Utilisation de chiffrement des données, contrôles d'accès, authentification à plusieurs facteurs, et segmentation du réseau pour protéger l'accès aux données sensibles. Intégralité -Garantir que les informations ne sont ni altérées, ni manipulées par des personnes non autorisées. -Utilisation de signatures numériques, contrôle des versions et gestion des droits d'accès pour détecter toute modification non autorisée des données. Disponibilité -Assurer que les systèmes et données sont accessibles aux utilisateurs autorisés quand ils en ont besoin. -Mise en place de redondance, de systèmes de sauvegarde, de pare-feux, de protections anti-DDoS et de mesures de récupération en cas de sinistre pour garantir l'accessibilité continue des ressources.
Next
Les instances de régulation
Site du gouvernement = internet-signalement.gouv.fr
Next
Cybercriminalité: les agents de Pharos sous un déluge
#Analyse vidéo
Quels messages principaux ?
Next
Les principaux concepts de la cybersécurité
Prévention La prévention consiste à mettre en place des mesures pour éviter que les attaques ne se produisent. Exemple : sensibilisation des utilisateurs aux bonnes pratiques de sécurité, la mise en place de pare-feu et de solutions de chiffrement, ainsi que l'installation de logiciels de sécurité. Détection La détection consiste à identifier les attaques lorsqu'elles se produisent. Exemple : logiciel de surveillance Réaction La réaction consiste à mettre en œuvre des mesures pour contrer les attaques et limiter leur impact. Exemple : restauration des données et des systèmes, la mise en place de contournements pour continuer à fonctionner, ainsi que la notification des autorités compétentes.
Next
Les principaux concepts de la cybersécurité
La crytographie La cryptographie est la pratique qui consiste à développer et à utiliser des algorithmes codés pour protéger et dissimuler les informations transmises afin qu'elles ne puissent être lues que par les personnes ayant l'autorisation et la capacité de les déchiffrer. En d'autres termes, la cryptographie brouille les communications de manière à ce que les tiers non autorisés ne puissent pas les lire.
L'IA émerge et l'intégration des technologies émergentes a des implications prometteuses pour la sécurité, en combinant les capacités de collecte de données et de gestion à distance avec les capacités de prise de décision de l'IA.
Next
Les instances de régulation
En France
ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) > Autorité nationale en matière de cybersécurité, l’ANSSI est chargée de la protection des systèmes d’information des administrations et des entreprises d'importance vitale. > Prévention, détection, réaction aux cyberattaques, développement de normes de cybersécurité, et assistance en cas de crise. >L’ANSSI propose des certifications, des formations, et intervient en cas de cyberattaque significative en France.
Gendarmerie Nationale - C3N (Centre de Lutte contre les Criminalités Numériques) >Unité spécialisée dans la lutte contre la cybercriminalité. >Enquêter sur les crimes numériques tels que le piratage informatique, le vol d’identité, et les réseaux de cybercriminalité. >Participe à des opérations de lutte contre le dark web et la cybercriminalité organisée.
Next
Les instances de régulation
En France
Police Nationale - OCLCTIC (Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication) > Investiguer et traiter les infractions sur internet, comme la fraude en ligne, les attaques informatiques, et la pédopornographie. > Coopère avec des institutions internationales pour démanteler les réseaux de cybercriminels.
Cyb@ction (Programme du Ministère de l’Intérieur) > Initiative pour sensibiliser les citoyens, entreprises, et collectivités à la cybersécurité. > Éducation et prévention des risques cyber. > Campagnes de sensibilisation et diffusion de conseils pratiques pour protéger les données et systèmes.
Next
Les instances de régulation
En Europe
ENISA (European Union Agency for Cybersecurity)>Agence de l’Union européenne pour la cybersécurité, chargée de renforcer la sécurité des réseaux et des informations dans l’UE. > Coopération entre États membres, développement de standards de cybersécurité, prévention et réaction aux incidents. > ENISA publie des rapports, mène des exercices de cybersécurité, et contribue à la création d’une certification européenne pour les produits de cybersécurité.
Europol - EC3 (European Cybercrime Centre) >Centre européen de lutte contre la cybercriminalité, intégré dans Europol. > Soutenir les États membres dans les enquêtes contre la cybercriminalité et le crime organisé en ligne. > Enquêtes internationales, lutte contre le piratage, démantèlement de réseaux de cybercriminels, et partenariat avec des entreprises pour détecter les cybermenace
Next
Les instances de régulation
Date d'entrée en vigueur : mai 2018
RGPD
Le RGPD, ou Règlement Général sur la Protection des Données, est une réglementation de l'Union européenne mise en place pour renforcer et unifier la protection des données personnelles des individus au sein de l'UE. > garantir que les données personnelles des citoyens de l'UE soient traitées de manière sécurisée et transparente.
Obligations des entreprises: Les entreprises doivent obtenir un consentement clair et explicite des individus avant de collecter et traiter leurs données. > Délégué à la protection des données (DPO) : les entreprises doivent désigner un DPO chargé de veiller à la conformité au RGPD. Documentation : Les entreprises doivent tenir des registres détaillés des traitements de données. En cas de non-respect du RGPD, les entreprises peuvent se voir infliger des amendes pouvant aller jusqu'à 20 millions d'euros ou 4 % de leur chiffre d'affaires annuel.
Next
7 façons de se protéger contre la cybercriminalité
#Analyse vidéo
Notez les 7 façon de se protéger
Next
La responsabilité individuelle
1. Protégez l’accès à votre compte2. Vérifiez vos paramètres de confidentialité 3. Maîtrisez vos publications 4. Faites attention à qui vous parlez 5. Contrôlez les applications tierces 6. Évitez les ordinateurs et les réseaux Wifi publics 7. Vérifiez régulièrement les connexions à votre compte 8. Faites preuve de discernement avec les informations publiées 9. Utilisez en conscience l’authentification avec votre compte de réseau social sur d’autres sites 10. Supprimez votre compte si vous ne l’utilisez plus
Next
#Pratique
Exercice : Rédiger le code des bonnes pratiques pour les salariés d’une PME TechInnovate est une PME en pleine croissance avec une équipe de 50 employés, répartis entre les départements développement, marketing, et support client. L'entreprise utilise des outils numériques pour gérer ses projets, stocker des informations sensibles sur ses clients, et communiquer en interne. Récemment, l’entreprise a connu des problèmes de sécurité, notamment des tentatives de phishing et d'appel au président. La direction veut que vous, en tant que consultant en cybersécurité, vous rédigiez un guide de bonnes pratiques pour tous les collaborateurs afin de prévenir ces problèmes à l'avenir.
Next
Next
The end
Merci pour votre attention
Next