LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Incident cyber

Compte rendu : Incident cyber. Recherche parmi 298 000+ dissertations

Par   •  20 Décembre 2019  •  Compte rendu  •  313 Mots (2 Pages)  •  478 Vues

Page 1 sur 2

https://hackmd.io/s/rJezAvvd4#

CQP 🡪 certificat de qualification professionnelle

CINOV-IT syndicat des entrepreneurs du numérique

  • Etat de la menace ;
  • Terminologie et concept de base ;
  • Première approche ;
  • Les acteurs ;
  • Les bonnes pratiques
  • Transition numérique ;
  • Les ressources ;

Etat de la menace :

  • Cout moyen d’une attaque pirate = 105 000€
  • En hausse de 37% sur un an (cout)
  • +11% d’attaques ciblées

Exemple de risques : Fuite/vol de données, malveillance, piratage, espionnage, Usurpation d’identité, escroquerie, ransomware, phishing, etc.

[pic 1][pic 2][pic 3]

[pic 4]

Sécurité : Les Fondamentaux

Sensibilisation et conseil

Information diverses :

  • FAFIEC
  • CQP

Outils conseillés :

  • Qwant.com (moteur de recherche)
  • ZimWiki (prise de notes)

Pourquoi faire la cartographie c’est utile :

  • Aucun système n’est infaillible (sauf moi)
  • Ni aucune personne
  • Donc pour auditer une entreprise il faut savoir où se trouvent les risques en faisant une cartographie (qui sont les prestataires, qui a accès à quoi,…)

Programme

Etat de la menace

Les risques numériques coûtent de plus en plus cher aux entreprises :

  • Coût moyen d’une attaque/piratage : 105 000€
  • Hausse de 37% du taux de cyber-attaques sur un an
  • +11% d’attaques ciblées

(Piratage TV5 en 2015 = 4,5M€)

Une fuite de données peut être dûe à un piratage, mais la plus grosse source sont les collaborateurs qui quittent l’entreprise.

Une attaque cyber peut mettre en cause la pérennité d’une entreprise.

Exemples non exhaustifs des risques :

  • Fuite/vol de données
  • Malveillance, piratage, espionnage
  • Usurpation d’identité
  • Escroquerie (Président, RIB founisseur, FOVI, …)
  • “Ransomware” ou rançon-logiciel
  • “Phishing” ou hameçonnage

[pic 5]Sensibiliser les vieux les gens !
Ingénierie Sociale : premier outil du hacker

Bonnes pratiques :

  • Isoler les comptes pro et perso (exemple : compte LinkedIn, Facebook…)
  • Dissocier clé USB, ordinateurs … pro et perso
  • Prêcher la bonne parole

Les professionnels du numérique sont les piliers de la protection face ax risques numériques !

Les vecteurs de menaces :

  • L’humain
  • Les e-mails
  • Iot (montre, enceintes connectées, vélos, voitures, WC…)
  • Smartphones

Liens utiles :

  • https://www.avg.com/fr-fr/homepage (really ?)
  • https://www.cybermalveillance.gouv.fr/
  • https://www.ssi.gouv.fr/
  • https://citedelobjetconnecte.com/

...

Télécharger au format  txt (2.5 Kb)   pdf (122.7 Kb)   docx (13.8 Kb)  
Voir 1 page de plus »
Uniquement disponible sur LaDissertation.com