FT transformation num - séance 6
julie stoquert
Created on November 3, 2024
Over 30 million people create interactive content in Genially.
Check out what others have designed:
Transcript
Transformation numérique
Séance 6 - 14/11/2024
Let's go!
Next
Séance 6 : la cybersécurité et la protection des données
et's go!
3. Les principaux concetps de la cybersécurité
Next
Sommaire
1. L'origine de la cybersécurité
2. Les menaces du numérique
Next
#QUIZZ
Next
#QUIZZ
Next
#QUIZZ
Quels sont les enjeux de la cybersécurité aujourd'hui ? Pour la société ? Pour les entreprises ?
Next
#Question
police des données contrôler harcélement protection données protection de la vie privée protection e ruptation prévention, sensibilisation protéger fiabilité de l'information
Next
#Question
Next
1/ L'origine de la cybersécurité
et's go!
Next
Les chiffrés clés (source 2019 - CGI)
IA, objets connectés, blockchain, 5G… de nouveaux défis émergent en matière de sécurisation des systèmes d’information.
Les attaques se multiplient, les fuites de données sont massives
2020
2010
Internet également propagation des virus
1980
Premier virus "Creeper"
1971
1969
Les ordinateurs peuvent alors communiquer entre eux malgré de longues distances.
L'origine de la cybersécurité
Next
et's go!
RISQUES DE RESEAUX SOCIAUX
> Confiance aveugle> Exposition de données personnelles > Interaction massive > Facilité de propagation
2020
2000
La cybersécurité & les réseaux sociaux
Next
Next
https://www.le-vpn.com/fr/cybercriminalite-origines-evolution/
Exemples
1981 - Ian Murphy alias « Captain Zero » est officiellement la première personne inculpée pour un crime informatique, suite à son intrusion dans le système informatique d'une entreprise de télécommunication AT&T (modification du programme de facturation, étendant les heures creuses à toute la journée). Les « exploits » de Murphy inspire le film SNEAKERS avec Robert Redford, Dan Aykroyd, River Phenix, où une bande de hackers repentis ayant créé une société testant la sécurité des systèmes informatiques se trouve confrontés à des agents corrompus du FBI.
L'origine de la cybersécurité
Next
2/ Les menaces du numérique
et's go!
Next
Next
Les menaces du numérique
4 menaces principales :
Next
Le vol d'identitéLe cyberharcèlement Le cyberterrorisme Le cyberespionnage
Les menaces du numérique
Next
Les arnaques aux faux ordres de virements (FOVI), ou arnaques au président, sont apparues vers 2010 et se sont multipliées avec le développement d’internet.
1990 - Phising - Premières attaques ont été perpétrées contre certains utilisateurs d’AOL (America Online). AOL étant le premier fournisseur d’accès à Internet (le big data.fr).
Phishing (hameçonage) : des cybercriminels peuvent se faire passer pour une entreprise en envoyant des courriels frauduleux = " cliquer sur un lien" se retrouvent alors victimes de vol (argent, données personelles...) L' appel au président (la fraude au président) » : Les pirates se font passer pour un cadre de l’entreprise et envoient des emails aux services comptables pour demander des transferts d’argent vers des comptes frauduleux. Usurpation de la marque : les cybercriminels peuvent créer de faux sites web ou applications imitant ceux de grandes entreprises pour tromper les clients et collecter leurs informations personnelles.
Menace 1 : le vol d'identité
Les menaces du numérique
Next
2011, lorsque le groupe de pirates Anonymous a mis en ligne les informations de 7 000 membres des autorités en réaction aux enquêtes menées sur les activités de cybercriminalité.
Campagnes de dénigrement en ligne : fausses informations, des avis négatifs, ou incitent les internautes à propager des messages de haine pour ternir l’image de la marque. Doxing d'employés : divulguer publiquement les informations personnelles d’employés d’une entreprise, comme leurs adresses, numéros de téléphone ou informations bancaires, dans le but de les intimider ou de les harceler. Cyberharcèlement des influenceurs sponsorisés : Parfois, des influenceurs associés à une marque sont ciblés par des groupes de personnes qui n'approuvent pas l'image ou les actions de l'entreprise.
Menace 2 : le cyberharcèlement
Les menaces du numérique
Next
Si 69 % des entreprises interrogées ont été victimes d’une attaque par ransomware, ce chiffre monte à 79 % pour les entreprises du channel ( Une récente étude commanditée par Kaspersky France auprès d’un panel de 400 entreprises, dont 150 distributeurs informatiques)
Attaques contre des infrastructures essentielles : Les entreprises du secteur de l’énergie, comme les centrales électriques ou les fournisseurs d’eau, sont des cibles fréquentes de cyberterrorisme. Ransomware (prise d'otage numérique) : contrôle des systèmes informatiques d’une grande entreprise et menace de tout paralyser à moins d’obtenir une rançon ou de la faire plier à des exigences politiques. Propagande : Les groupes cyberterrorismes peuvent cibler des entreprises de médias ou des grandes entreprises, en piratant leur site web pour y publier des messages de propagande politique ou religieuse.
Menace 3 : le cyberterrorisme
Les menaces du numérique
Next
Fin juillet 2021, le Projet Pegasus dévoile un scandale de surveillance numérique ciblée mondiale : le logiciel de pointe de la société israélienne NSO Group, a été vendu à des Etats qui ont utilisé Pegasus pour cibler illégalement des journalistes, des militants, des avocats ou des responsables politiques. Un outil théoriquement prévu pour la lutte contre le terrorisme et le crime organisé, mais détourné pour espionner. Parmi les clients de NSO Group, figurent des Etats comme l’Arabie saoudite, la Hongrie, ou encore le Maroc, dont les bilans en matière de droits humains sont extrêmement préoccupants. (Amnesty.fr)
Le cyberespionnage est l'utilisation de moyens informatiques pour infiltrer des réseaux ou des systèmes dans le but d'extraire des informations confidentielles, souvent à des fins politiques, économiques, ou militaires. Voici quelques exemples notables de cyberespionnage :
Menace 4 : le cyberespionnage
Les menaces du numérique
Next
Cybercriminalité : les mencaces les + fréquentes
Next
#QUIZZ
Next
#QUIZZ
Next
#QUIZZ
Next
#Analyse vidéo
Sensibilisation Cybersécurité : Qui sont les Cybercriminels
Quels messages principaux ?
Next
Thalès, pris pour cible à deux reprises en 2022 Thalès a été touché de plein fouet par deux cyberattaques en 2022. Lors de la 1ère qui a eu lieu en début d’année, les cybercriminels avaient réussi à mettre la main sur plusieurs centaines de fichiers Zip. Ils avaient fait une demande de rançon à l’entreprise qui n’avait pas cédé. Lors de la 2ème cyberattaque, le 31 octobre 2022, les criminels ont donné 7 jours à Thalès avant que leurs données fuitent sur le darknet. Même si le géant de l’électronique n’a pas été impacté dans son activité par cette attaque, le cours de ses actions a chuté de 7,57 %. Centre hospitalier sud francilien (CHSF) à Corbeil-Essonnes. Le CHSF a été victime d’un ransomware et réclamant la somme 10 millions de dollars. Il a donc immédiatement déployé un plan blanc, plan qui permet à tout établissement de santé de mobiliser tous les moyens à sa disposition pour faire face à une situation d’urgence. Les hackers ont par la suite rendu impossible l’utilisation de tout le matériel informatique hospitalier. Cela impactant la prise en charge des patients.
Exemples de menaces numérique
L'IA est un outil puissant, mais elle peut aussi être dangereuse si elle n'est pas utilisée correctement.
Next
> traitement d’une plus grande masse de données > mise en place de technique plus sophistiquée : automatisation et coordination à grandes échelles d'attaque > génération de contenu plus qualitatif et convaincant ( vs mail fautes) > Deepfakes et fausses identités : créer des deepfakes vidéo et audio convaincants > Spams et campagnes de désinformation : production de vastes quantités de contenu trompeur ou nuisible pour manipuler l'opinion publique et diffuser de la désinformation. > Automatisation des outils de hacking : Des outils automatisés basés sur l'IA permettant même aux personnes sans expertise technique de mener des cyberattaques (vendus sur le Dark web)
Cybercriminalité plus dangeureuse avec L'IA
Next
#Analyse vidéo
L'intelligence artificielle & cybersécurité
Quels messages principaux ?
Next
Next
Scénario A : Une entreprise reçoit un e-mail suspect avec un lien de connexion vers un site de paiement. Scénario B : Un employé rapporte avoir été appelé par un prétendu technicien informatique demandant l'accès à son ordinateur. Question d'analyse : Quel type de menace représente ce scénario (phishing, appel au président....) ? Quels signes permettent de suspecter une cyberattaque ? Quelles mesures immédiates devraient être prises pour sécuriser l’entreprise ?
#Pratique
Next
3/ Les principaux concepts de la cybersécurité
et's go!
Next
Les principaux concepts de la cybersécurité
Confidentialité -Assurer que seules les personnes ou systèmes autorisés puissent accéder aux informations sensibles. -Utilisation de chiffrement des données, contrôles d'accès, authentification à plusieurs facteurs, et segmentation du réseau pour protéger l'accès aux données sensibles. Intégralité -Garantir que les informations ne sont ni altérées, ni manipulées par des personnes non autorisées. -Utilisation de signatures numériques, contrôle des versions et gestion des droits d'accès pour détecter toute modification non autorisée des données. Disponibilité -Assurer que les systèmes et données sont accessibles aux utilisateurs autorisés quand ils en ont besoin. -Mise en place de redondance, de systèmes de sauvegarde, de pare-feux, de protections anti-DDoS et de mesures de récupération en cas de sinistre pour garantir l'accessibilité continue des ressources.
Next
Site du gouvernement = internet-signalement.gouv.fr
Les instances de régulation
Next
#Analyse vidéo
Cybercriminalité: les agents de Pharos sous un déluge
Quels messages principaux ?
Next
Prévention La prévention consiste à mettre en place des mesures pour éviter que les attaques ne se produisent. Exemple : sensibilisation des utilisateurs aux bonnes pratiques de sécurité, la mise en place de pare-feu et de solutions de chiffrement, ainsi que l'installation de logiciels de sécurité. Détection La détection consiste à identifier les attaques lorsqu'elles se produisent. Exemple : logiciel de surveillance Réaction La réaction consiste à mettre en œuvre des mesures pour contrer les attaques et limiter leur impact. Exemple : restauration des données et des systèmes, la mise en place de contournements pour continuer à fonctionner, ainsi que la notification des autorités compétentes.
Les principaux concepts de la cybersécurité
Next
L'IA émerge et l'intégration des technologies émergentes a des implications prometteuses pour la sécurité, en combinant les capacités de collecte de données et de gestion à distance avec les capacités de prise de décision de l'IA.
La crytographie La cryptographie est la pratique qui consiste à développer et à utiliser des algorithmes codés pour protéger et dissimuler les informations transmises afin qu'elles ne puissent être lues que par les personnes ayant l'autorisation et la capacité de les déchiffrer. En d'autres termes, la cryptographie brouille les communications de manière à ce que les tiers non autorisés ne puissent pas les lire.
Les principaux concepts de la cybersécurité
Next
En France
Gendarmerie Nationale - C3N (Centre de Lutte contre les Criminalités Numériques) >Unité spécialisée dans la lutte contre la cybercriminalité. >Enquêter sur les crimes numériques tels que le piratage informatique, le vol d’identité, et les réseaux de cybercriminalité. >Participe à des opérations de lutte contre le dark web et la cybercriminalité organisée.
ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) > Autorité nationale en matière de cybersécurité, l’ANSSI est chargée de la protection des systèmes d’information des administrations et des entreprises d'importance vitale. > Prévention, détection, réaction aux cyberattaques, développement de normes de cybersécurité, et assistance en cas de crise. >L’ANSSI propose des certifications, des formations, et intervient en cas de cyberattaque significative en France.
Les instances de régulation
Next
Police Nationale - OCLCTIC (Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication) > Investiguer et traiter les infractions sur internet, comme la fraude en ligne, les attaques informatiques, et la pédopornographie. > Coopère avec des institutions internationales pour démanteler les réseaux de cybercriminels.
En France
Cyb@ction (Programme du Ministère de l’Intérieur) > Initiative pour sensibiliser les citoyens, entreprises, et collectivités à la cybersécurité. > Éducation et prévention des risques cyber. > Campagnes de sensibilisation et diffusion de conseils pratiques pour protéger les données et systèmes.
Les instances de régulation
Next
En Europe
Europol - EC3 (European Cybercrime Centre) >Centre européen de lutte contre la cybercriminalité, intégré dans Europol. > Soutenir les États membres dans les enquêtes contre la cybercriminalité et le crime organisé en ligne. > Enquêtes internationales, lutte contre le piratage, démantèlement de réseaux de cybercriminels, et partenariat avec des entreprises pour détecter les cybermenace
ENISA (European Union Agency for Cybersecurity)>Agence de l’Union européenne pour la cybersécurité, chargée de renforcer la sécurité des réseaux et des informations dans l’UE. > Coopération entre États membres, développement de standards de cybersécurité, prévention et réaction aux incidents. > ENISA publie des rapports, mène des exercices de cybersécurité, et contribue à la création d’une certification européenne pour les produits de cybersécurité.
Les instances de régulation
Date d'entrée en vigueur : mai 2018
Next
Obligations des entreprises: Les entreprises doivent obtenir un consentement clair et explicite des individus avant de collecter et traiter leurs données. > Délégué à la protection des données (DPO) : les entreprises doivent désigner un DPO chargé de veiller à la conformité au RGPD. Documentation : Les entreprises doivent tenir des registres détaillés des traitements de données. En cas de non-respect du RGPD, les entreprises peuvent se voir infliger des amendes pouvant aller jusqu'à 20 millions d'euros ou 4 % de leur chiffre d'affaires annuel.
Le RGPD, ou Règlement Général sur la Protection des Données, est une réglementation de l'Union européenne mise en place pour renforcer et unifier la protection des données personnelles des individus au sein de l'UE. > garantir que les données personnelles des citoyens de l'UE soient traitées de manière sécurisée et transparente.
RGPD
Les instances de régulation
Next
#Analyse vidéo
7 façons de se protéger contre la cybercriminalité
Notez les 7 façon de se protéger
Next
1. Protégez l’accès à votre compte2. Vérifiez vos paramètres de confidentialité 3. Maîtrisez vos publications 4. Faites attention à qui vous parlez 5. Contrôlez les applications tierces 6. Évitez les ordinateurs et les réseaux Wifi publics 7. Vérifiez régulièrement les connexions à votre compte 8. Faites preuve de discernement avec les informations publiées 9. Utilisez en conscience l’authentification avec votre compte de réseau social sur d’autres sites 10. Supprimez votre compte si vous ne l’utilisez plus
La responsabilité individuelle
Next
Next
Exercice : Rédiger le code des bonnes pratiques pour les salariés d’une PME TechInnovate est une PME en pleine croissance avec une équipe de 50 employés, répartis entre les départements développement, marketing, et support client. L'entreprise utilise des outils numériques pour gérer ses projets, stocker des informations sensibles sur ses clients, et communiquer en interne. Récemment, l’entreprise a connu des problèmes de sécurité, notamment des tentatives de phishing et d'appel au président. La direction veut que vous, en tant que consultant en cybersécurité, vous rédigiez un guide de bonnes pratiques pour tous les collaborateurs afin de prévenir ces problèmes à l'avenir.
#Pratique
Merci pour votre attention
Next