- il y a 3 mois
Catégorie
🤖
TechnologieTranscription
00:00Je pense qu'on va pouvoir y aller.
00:05Les autres participants nous rejoindront en cours de route.
00:09Bonjour à tous.
00:11Je vais d'abord vous donner quelques modalités pour ce webinaire.
00:16Il est enregistré.
00:18Vous avez vos caméras et micros désactivés.
00:22Vous pouvez poser toutes vos questions durant le chat,
00:26durant la présentation.
00:27On fera plutôt une séance de questions-réponses à la fin de la présentation.
00:35La rediffusion du webinaire sera disponible sur la chaîne Dailymotion du CISERT.
00:40Vous recevrez tous à la fin de ce webinaire, dans les prochains jours,
00:45un mail qui contiendra le lien vers la rediffusion.
00:51Pour me présenter rapidement, je suis Aliénor Denizé.
00:54Je suis ingénieure cybersécurité au sein du CISERT Bourgogne-Franche-Comté.
00:59Pour ceux qui ne connaissent pas, le CISERT, ou le Centre Régional de Cybersécurité,
01:04c'est le centre de réponse aux incidents informatiques pour la région Bourgogne-Franche-Comté.
01:09C'est une mission de service public qui s'adresse aux collectivités,
01:13établissements publics, entreprises et associations de toute la Bourgogne-Franche-Comté.
01:18Et on a quatre missions.
01:21La première qui est la réponse à l'incident.
01:24La deuxième qui est un côté plutôt proactif d'alerte en cas de vulnérabilité sur un système d'un bénéficiaire.
01:33Ensuite, on a des actions de sensibilisation et également de l'animation du territoire
01:38via le référentiel des acteurs de la cyber en Bourgogne-Franche-Comté.
01:42Et puis, via l'organisation de ces webinaires dans ce cadre précis.
01:53Aujourd'hui, j'ai le plaisir de recevoir Alexandre Monin, de la société FCNET,
02:00qui est référencée auprès d'ICISERT.
02:03Et Alexandre, je vous donne la main pour votre présentation.
02:08Merci Alina.
02:08Alexandre Monin, je suis responsable commercial chez FCNET depuis plus de 12 ans maintenant.
02:16Et aujourd'hui, on va voir ensemble trois piliers pour sécuriser votre activité,
02:22comme le disait Alianor, de tout ordre.
02:26Ce n'est pas une présentation commerciale, mais une présentation très technique.
02:30C'est vraiment pour aborder ces différents sujets de façon le plus simple possible.
02:34Donc, si jamais il y a des questions ou des termes qui ne sont pas très clairs,
02:38n'hésitez pas à la fin de la présentation à me poser vos questions.
02:48Donc, aujourd'hui, sur la cyber, tout un tas de choses sont à aborder.
02:53Il y a déjà un certain nombre de sujets qui ont déjà été traités
02:55dans le cadre des interventions avec le CECIRT.
02:58Donc, je me suis demandé par où on commence quand on veut sécuriser son activité
03:03de tout secteur, de tout type, de toute taille.
03:06Et c'est là que j'ai déterminé, à mon sens, trois principaux piliers.
03:10Ça ne couvrira pas l'ensemble des sujets cyber à prévoir dans le milieu professionnel,
03:14mais ça va rester une très bonne base déjà pour mettre le pied à l'étrier sur la partie cyber.
03:19Donc, on commencera avec la partie connexion Internet,
03:22comment sécuriser sa connexion Internet.
03:24Ensuite, comment sécuriser ses données.
03:29Et pour terminer, comment on peut sensibiliser ses collaborateurs
03:32aux différents risques cyber.
03:39Donc, sécuriser sa connexion Internet.
03:41Pour la sécuriser, déjà, il faut bien comprendre
03:42quel type de connexion Internet vous disposez aujourd'hui
03:46et quels sont ses avantages, inconvénients, faiblesses.
03:50Donc, jusqu'à encore il y a quelques années, on utilisait le réseau cuivre.
03:53Donc, on utilisait des ADSL ou des SDSL.
03:56Aujourd'hui, ce réseau est voué à disparaître au profil de la fibre optique
04:00dans le cadre du plan France très haut débit.
04:02Donc, l'objectif est fixé à 2030 pour que l'ensemble du territoire soit couvert.
04:06Donc, d'ici 2030, théoriquement, tout le monde doit disposer d'un lien fibre optique
04:11en lieu et place de sa bonne vieille connexion ADSL ou SDSL.
04:15Après, en fibre optique, aujourd'hui, on va essayer de démystifier un petit peu
04:19cette partie fibre optique parce qu'il y a différentes technologies.
04:23On va avoir du FTTH, du FTTE, du FTTO pour les principales.
04:28Et ça n'a pas donné à tout le monde de comprendre ce que c'est ces types de liens
04:32ni leurs caractéristiques.
04:34Donc, très simplement, on vous présente un petit schéma.
04:39Donc, on va partir du NRO qui est un nœud de raccordement optique.
04:42C'est des petits bâtiments en béton où arrivent des brocades de fibre optique.
04:47Et ensuite, ceux-ci sont éclatés en fonction des technologies.
04:52Donc, le lien que tout le monde connaît aujourd'hui, principalement, c'est le FTTH.
04:56Ça va être le type de connexion fibre optique qu'on va retrouver, par exemple, à son domicile.
05:01Le FTTH, en fait, c'est des liens qui sont mutualisés.
05:03C'est-à-dire que les câbles fibre optique qui vont jusqu'au PM,
05:07donc les points de mutualisation, c'est les fameuses armoires de rue.
05:09Donc, il y a des bons câbles optiques qui arrivent jusqu'à ces armoires.
05:12Et ensuite, depuis ces armoires, un câble optique va jusqu'à chaque domicile
05:15pour apporter une connexion Internet.
05:17Donc, ce qu'il faut savoir, c'est que sur ce type de lien, le débit est partagé.
05:21Donc, quand on vous annonce, en général, on a un débit de 1 giga maximum descendant
05:25et 800 mégas maximum montant, c'est bien du maximum.
05:28Si vous faites des speed tests, vous n'aurez pratiquement jamais ces débits-là.
05:32Vous allez avoir des débits qui vont varier un petit peu
05:34en fonction de l'usage qui est fait autour de vous.
05:36Car, comme son nom l'indique, c'est du débit qui est mutualisé, donc partagé.
05:39On va retrouver sensiblement la même chose en FTTH Pro.
05:43Si ce n'est que là, on va arriver directement aux entreprises
05:45depuis le point de l'utilisation.
05:48Ensuite, on va passer sur les FTTE et les FTTO.
05:50Donc, là, on est sur des liens à débit garantie.
05:53C'est-à-dire que vous contractualisez un débit avec votre opérateur télécom,
05:5610, 20, 30, 50, 100, 200, 1 giga en fonction de vos besoins.
06:00Et ce débit est symétrique.
06:01Donc, si vous prenez 100 mégas, vous aurez 100 mégas descendant,
06:04100 mégas montant qui est garantie et dédiée à votre usage.
06:06Et aussi une GTR, donc une garantie de temps de rétablissement
06:10en 4 heures ouvrées en cas de problème.
06:11Ce qu'on ne retrouvera pas sur les liens FTTH.
06:14En fonction de la criticité de votre connexion Internet pour votre activité,
06:17c'est important d'avoir ce niveau de garantie.
06:20On peut faire un petit peu le lien avec l'assurance.
06:23Soit je suis vraiment de base pour avoir une assurance,
06:26soit alors je préfère avoir une assurance un petit peu plus,
06:28plus avoir des garanties qui sont derrière.
06:31Donc, sur le FTTE, on va emprunter une partie du réseau FTTH qui est mutualisé.
06:39Donc, entre le NRO et le PM, c'est le même réseau d'infrastructures.
06:43Et ensuite, du PM jusqu'à l'entreprise, là, on va être en lien fibre optique dédié.
06:47Ce qui nous permet d'apporter du coup le débit garanti et la GTR sur cette partie-là.
06:52Et le dernier type de lien, c'est le FTTO.
06:54Là, on est vraiment sur une fibre optique dédiée,
06:55qu'on peut également appeler pointe à point.
06:57C'est-à-dire que là, on va partir du NRO et vous avez un câble optique
07:00qui est dédié juste à votre usage, jusque dans votre entreprise.
07:04Et là, ça permet, dans la plupart du temps, d'avoir des temps de latence,
07:07par exemple, un petit peu plus faibles.
07:09Et d'avoir vraiment une GTR 4 qui est un petit peu plus respectée
07:12par les opérateurs d'infrastructures en cas de problème dessus.
07:18Après, ça s'entend bien.
07:20Sur la partie PM, les armoires de rue, vous avez déjà dû repasser sur les réseaux
07:23ou dans les journaux des photos.
07:25On retrouve un peu des plats de spaghettis là-dedans, c'est un petit peu la guerre.
07:29Donc, voilà, ça peut être un point de fragilité aussi de se faire débrancher
07:32ou que ce soit mal connecté, source de soucis et du coup de déconnexion
07:36pour votre activité, ce qu'on ne va pas retrouver sur la partie FTTO.
07:41Autre point important, les sous-traitants ne sont pas les mêmes.
07:43Les sous-traitants qui vont s'occuper du FTTH et du FTTO ne sont pas les mêmes.
07:47Ils n'ont pas les mêmes compétences techniques
07:49et ils n'ont pas les mêmes accès au niveau des NRO et des PM.
07:52Que ce soit bien sécurisé, un sous-traitant FTTH n'aura pas accès à la partie FTTO, par exemple.
08:02Sur ces différents types de liens, ensuite, on peut également retrouver d'autres technologies
08:08comme par exemple des connexions 4G ou 5G, qu'on connaît tous via nos téléphones mobiles,
08:13mais ça peut également être des connexions mises en place,
08:16soit du ponctuel nomade ou soit en tant que lien de secours.
08:20Et la dernière technologie qu'on va voir, ça va être du satellite,
08:23qui se démocratise un petit peu, mais qui reste encore peu démocratisant en France
08:29du fait qu'on dispose d'un réseau fibre optique assez performant.
08:35Le deuxième point, c'est disposer d'un lien de secours.
08:37Aujourd'hui, je pense que tout le monde a une connexion Internet.
08:41La question à se poser, c'est quelle est la criticité de mon accès Internet pour mon activité ?
08:45Si ma connexion Internet coupe, combien de temps je peux tolérer ?
08:48Est-ce que je peux tolérer 10 minutes ? Est-ce que je peux tolérer 1h, 4h, 1 journée, 2 jours ?
08:52Voilà. En fonction de cette réponse à cette question, on peut mettre en place un lien de secours.
08:57C'est-à-dire que, en parallèle de votre connexion fibre optique, FTTH, FTTE, FTTO, peu importe,
09:02on peut mettre en place une autre connexion.
09:04Et en cas de coupure de la première, une bascule se fait sur la seconde
09:06et vous retrouvez un accès à Internet et vous pouvez continuer votre activité,
09:09que ce soit le surf, le mail, la téléphonie qui passe en IP.
09:14Voilà.
09:14Tous vos différents usages sont maintenus.
09:16En fonction de la techno qui est utilisée pour votre lien de secours,
09:19les débits peuvent être un petit peu moins importants.
09:21Et ce qu'il faut essayer de privilégier, c'est d'avoir deux liens sur deux technologies différentes.
09:26Typiquement, si vous mettez une FTTH en lien principal
09:29et une seconde FTTH en lien secondaire,
09:32si il y a le fameux coup de pelleteuse qui arrive dans votre secteur,
09:35les deux liens seront par terre et du coup, vous n'aurez plus d'accès à Internet.
09:37Donc, l'idéal, c'est par exemple de coupler un lien fibre optique avec un lien 4G.
09:41Par exemple, on est vraiment sur deux technologies différentes.
09:44Après, il faut avoir en tête que le risque zéro n'existe pas
09:46parce que le 4G et la 5G, c'est alimenté par de la fibre optique
09:50jusqu'au pylône qu'on peut voir un peu partout dans le paysage.
09:53Donc, si le coup de pelleteuse, le fameux, arrive à un endroit où tous ces liens passent,
09:59il n'y a plus de réseau 4G, il n'y a plus de réseau film.
10:02Donc, il faut quand même avoir conscience que même en mettant un lien de secours,
10:06le risque zéro n'existe pas.
10:11Ensuite, mettre en place un firewall, très important.
10:14Un firewall, qu'est-ce que c'est ?
10:16Un firewall, ça va être le gardien de l'entrée numérique de votre système d'information.
10:20Il va pouvoir filtrer en temps réel tout le trafic entre votre réseau interne et Internet
10:25et bloquer automatiquement les connexions malveillantes ou suspectes,
10:30bien évidemment, s'il a été bien paramétré.
10:33Aujourd'hui, ne pas avoir de firewall, c'est comme si vous laissiez la porte d'entrée ouverte de votre entreprise
10:39sans contrôler qui peut entrer ou qui peut sortir, et surtout avec quel type de données.
10:45Aujourd'hui, juste un mail de phishing ou une mauvaise configuration
10:50ou un employé qui clique sur un lien qui n'aurait pas dû peut exposer toute votre entreprise.
10:55Donc, installer un firewall, c'est vraiment protéger vos données, vos outils métiers
11:00et disposer d'une continuité d'activité par rapport à cette sécurité.
11:07Pour être bien clair sur ce point-là, j'ai préparé un petit comparatif entre les box opérateurs
11:14et les firewalls professionnels.
11:15Aujourd'hui, quand vous êtes client chez un opérateur national, que ce soit Orange, Bouygues et CFR,
11:22il vous livre, par exemple, un lien FTTH avec une box.
11:26Tout le monde connaît la Livebox de chez Orange.
11:28Cette box, c'est vrai, elle vous permet juste d'avoir un accès à Internet.
11:32Elle va être très limitée en termes de performance et de fonctionnalité,
11:35contrairement à un firewall professionnel.
11:37Au niveau du type de protection, une box opérateur, elle va avoir un pare-feu basique intégré,
11:43mais ça va vraiment être du basique.
11:45Sur un firewall professionnel, vous allez avoir du filtrage avancé,
11:47de l'inspection profonde des paquets, vous allez avoir tout un tas de fonctionnalités
11:50en fonction de l'éditeur avec qui vous travaillez et du niveau de licence
11:54que vous allez contractualiser.
11:56Au niveau de la configuration, sur les box opérateurs,
12:00encore une fois, ça reste du basique, c'est du générique pour tout le monde,
12:04alors que sur un firewall, on va vraiment pouvoir venir affiner
12:06différentes règles de sécurité, toujours pareil en fonction de vos besoins
12:11et de votre activité et de la sécurité que vous souhaitez mettre en place.
12:16Au niveau de la visibilité des logs sur les box opérateurs,
12:19il n'y en a pas, c'est assez simple.
12:20Sur la partie firewall professionnel, là, vous avez des journaux, des logs,
12:23des alertes, des tableaux de bord qui sont mis à votre disposition
12:25ou de votre prestataire informatique pour avoir vraiment un suivi précis
12:29et vraiment regarder ce qui se passe sur votre réseau.
12:32Au niveau des mises à jour sur les box opérateurs, toujours pareil,
12:35il y en a peu, elles sont automatiques, c'est assez transparent pour vous,
12:40alors que sur la partie firewall, elles sont assez régulières
12:42et vous, votre prestataire, êtes informé des différentes mises à jour,
12:47qu'elles soient mineures ou majeures, et en général,
12:50vous êtes prévenu pour mettre en place ces types de mises à jour
12:53et être informé d'éventuelles nouvelles fonctionnalités
12:56qui pourraient vous intéresser, toujours dans le cadre de la cybersécurité.
12:58La supervision et le contrôle, ça va un petit peu avec la visibilité,
13:03avec les logs, et la protection, sur les box opérateurs,
13:06vous n'avez rien de spécial, sur la partie firewall professionnelle,
13:09vous pouvez retrouver de l'EDR, on peut appeler aussi de l'XDR,
13:14voire même aujourd'hui, des services de SOC,
13:18donc des services qui sont actualisés, bien sûr,
13:21et vous disposez d'une équipe d'experts cyber, 24-7, 365 jours par an,
13:26et pour qu'ils puissent intervenir et bien surveiller votre réseau,
13:30ça va être une des premières questions qu'ils vont vous demander,
13:31c'est est-ce que vous disposez d'un firewall
13:33avec différentes fonctionnalités pour nous permettre de superviser en temps réel
13:37et d'intervenir sur votre réseau.
13:42Donc voilà sur cette partie sécurité de votre connexion Internet,
13:47ensuite on va passer au second pilier,
13:51donc sécuriser et sauvegarder vos données.
13:52Donc le premier point, ça va être, avant même de parler de sauvegarde,
13:57il faut commencer par se poser une question simple,
14:00mais qui est souvent négligée, c'est où sont mes données ?
14:04Aujourd'hui, les données d'une entreprise,
14:05elles sont éparpillées un petit peu partout,
14:07ça peut être sur des serveurs en interne, dans le cloud,
14:10dans des logiciels métiers, parfois sur des postes de travail de collaborateurs,
14:14donc on ne peut pas protéger ce qu'on ne voit pas.
14:18Donc la première étape importante, c'est de cartographier vos données sensibles,
14:21que ce soit les données clients, les données commerciales, RH,
14:25ou encore celles qui sont vitales pour continuer votre activité en cas d'incident,
14:29notamment quand on a de la production ou des choses comme ça sur site.
14:33Donc l'idée, c'est vraiment de distinguer ce qui est stratégique,
14:36ce qui est confidentiel, ce qui peut être réinstallé facilement.
14:40C'est un travail préalable essentiel,
14:43ça va conditionner ensuite les outils de sauvegarde que vous allez pouvoir mettre en place,
14:48ce qu'il faudra mettre en place, leur fréquence et leur criticité.
14:52Chaque entreprise a des niveaux de sécurité différentes
14:55et des prérequis différents à mettre en place.
14:59Donc une fois que ce point-là est défini,
15:02il faut mettre en place la bonne pratique qui est une sauvegarde de type 3-2-1.
15:08Vous avez déjà dû tous entendre parler de cette stratégie-là.
15:14Donc la stratégie du 3-2-1, c'est assez simple,
15:18une fois qu'on la connaît,
15:20c'est disposer de trois copies de vos données,
15:23stockées sur deux supports différents,
15:26ça peut être votre serveur, un NAS ou dans le cloud,
15:29et avoir une copie externalisée en dehors du site,
15:32dans le cloud ou un autre bâtiment.
15:34Ça peut être au domicile du dirigeant de l'entreprise,
15:38ça peut être sur un second bâtiment si vous êtes multisite,
15:42ou ça peut être également dans le cloud.
15:44Cette règle-là permet de minimiser les risques de pertes totales
15:47en cas d'incendie, de vol, de dégâts,
15:50ou notamment de ransomware.
15:53Et depuis quelques temps maintenant,
15:55il y a une petite extension qui est conseillée sur cette partie 3-2-1,
16:01c'est l'extension 1 et 0.
16:03Le 1 supplémentaire, c'est pour avoir une copie isolée du réseau,
16:07dite hors ligne ou immuable.
16:10Ce qui veut dire que cette sauvegarde-là,
16:12elle est non modifiable.
16:14Typiquement, en cas de crypto-locker sur votre réseau,
16:17cette copie de vos données, elle est vraiment déconnectée,
16:20donc l'attaque ne pourra pas remonter jusqu'à cette sauvegarde,
16:23et vous êtes sûr de disposer d'une sauvegarde fiable
16:25en cas d'attaque de ce type-là.
16:28Et ensuite, le 0 signifie 0 erreur lors de la sauvegarde.
16:31Disposer d'une sauvegarde, c'est bien,
16:33mais c'est important de vérifier qu'elle se soit bien déroulée
16:36et de vérifier l'intégrité des données.
16:40Voilà, donc cette version aujourd'hui est vraiment recommandée
16:42de disposer ce 3-2-1-1-0,
16:46notamment dans la mise en place de plans de continuité d'activité,
16:48PCA,
16:49ou de reprise après-sinistre, le PRA.
16:53Et le dernier point très important, c'est tester vos sauvegardes.
17:03Beaucoup de personnes se disent,
17:04bon, mes données sont sauvegardées, c'est bon, tout va bien,
17:07par contre, c'est très important de tester,
17:09parce que sauvegarder, c'est une chose,
17:11par contre, s'assurer que les sauvegardes sont bien fonctionnelles
17:13et qu'on puisse bien les restaurer en cas de besoin,
17:15c'est très important.
17:17Une sauvegarde non testée, c'est une fausse sécurité.
17:20Il ne suffit pas de recevoir un mail pour nous dire,
17:23c'est bon, votre sauvegarde de la nuit s'est bien déroulée,
17:26il faut vraiment vérifier que les données sont lisibles,
17:29restaurables et cohérentes.
17:32Donc pour ça, c'est assez simple,
17:33il faut prévoir des tests de restauration.
17:36Donc après, toujours pareil,
17:37en fonction de votre activité et de votre niveau de sécurité,
17:40la fréquence est à déterminer.
17:42Et ensuite, vous pouvez faire des tests de restauration partiels,
17:44donc c'est se dire, par exemple,
17:45tiens, je vais venir restaurer un fichier Word
17:46pour voir si je peux bien l'ouvrir,
17:48si toutes les données sont là, s'elles sont bien lisibles.
17:49Et aussi réaliser des tests complets.
17:53Donc là, on va partir directement sur la remise en route
17:55d'un serveur complet pour simuler une pad.
17:59Et ces tests complets vont également vous permettre
18:01de déterminer le fameux RTO et RPO
18:04pour déterminer vos délais de récupération en cas de sinistre
18:07et que s'assurer que vous aurez en capacité
18:11de retrouver une activité fonctionnelle
18:14dans le délai que vous aurez déterminé
18:15dans le cadre de vos PCA-PR.
18:17Le troisième point, qui est très important,
18:25c'est de former et sensibiliser vos collaborateurs.
18:29Donc aujourd'hui, on le sait, ce n'est plus à prouver.
18:32Le facteur humain, c'est vraiment la première cible
18:34des cyberattaques.
18:36On dit souvent que l'humain est le maillon faible
18:38de la cybersécurité, ça peut être vrai.
18:40Par contre, on peut voir également la chose de l'autre sens,
18:43c'est-à-dire que ça peut être également votre meilleure défense
18:46contre les cyberattaques, à condition qu'ils soient formés
18:50et informés de ces cyberattaques.
18:53Donc aujourd'hui, 91% des attaques commencent par un email piégé,
18:56donc du phishing ou un lien mal vieillant,
18:59ou une pièce douteuse.
19:02Et il faut bien avoir en tête que ça ne vise pas
19:04que les grandes entreprises.
19:05Les TPE, les PME, les collectivités sont tout autant exposées.
19:09Donc ensuite, un seul clic,
19:11et ça peut suffire à paralyser l'ensemble de votre activité
19:14à plus ou moins grande échelle, avec plus ou moins d'impact.
19:17Donc ce qui est très important,
19:19c'est de former vos équipes sur ces éléments-là.
19:23J'ai repris un petit graphique que j'ai pris
19:26sur le rapport des cybermenaces de cybermalveillance.gouvre,
19:29qui liste les principales attaques,
19:35en fonction des recherches d'assistantes
19:37qui ont été faites auprès de cybermalveillance.
19:41Donc on retrouve le même sénage, bien évidemment, en tête,
19:43avec une comparaison avec 2023.
19:45On voit que c'est un petit peu en retrait,
19:47et ça c'est plutôt une bonne nouvelle,
19:48parce que ça veut dire que les gens prennent conscience
19:50de ces risques, et commencent à être vigilants
19:52au niveau de l'usage, mais également au niveau
19:54des solutions à mettre en place pour se sécuriser au maximum.
19:57Je ne vais pas toutes vous les lister,
20:01mais vous les avez à l'écran.
20:02Et puis je vous invite bien évidemment
20:03à prendre connaissance du rapport sur les cybermenaces,
20:06qui est très intéressant à lire.
20:12Voilà, donc pour former et sensibiliser aux collaborateurs,
20:15il faut mettre en place des outils qui sont simples.
20:17La première, ça va être de dispenser des formations.
20:20Donc ça là-dessus, chacun est libre de faire comme il veut.
20:22Vous pouvez organiser des formations en présentiel
20:24avec un formateur sur site,
20:25ou le pôle informatique qui s'occupe de dispenser ses formations.
20:31Ça peut être une heure, ça peut être une demi-journée,
20:33ça peut être une journée.
20:34Ça, ça va dépendre un peu de la disponibilité
20:35de les collaborateurs sur site.
20:38Il y a des personnes qui n'ont pas forcément le temps
20:40de se libérer une demi-journée ou une journée complète pour ça.
20:42Donc des petits modules d'une heure, ça peut être intéressant.
20:45Ou alors mettre en place des modules en e-learning,
20:48pour que dès qu'une personne, un salarié a un petit peu de temps,
20:51ils prennent le temps d'aller faire passer un petit module
20:53sur du phishing, sur qu'est-ce qu'un ransomware,
20:55comment je détecte un mail douteux, etc.
21:02Ensuite, au niveau des autres outils que vous pouvez mettre en place,
21:05une charte informatique, très important.
21:09Dans un cadre légal, ça va être un des premiers points
21:11à mettre en place au niveau du RGPD.
21:12Donc vous devez disposer d'une charte informatique
21:14qui doit être, on va dire, customisée en fonction de vos pratiques.
21:18Exemple tout bête, quand je quitte mon poste,
21:21je dois verrouiller ma session,
21:22ou je ne dois jamais installer de logiciel sans autorisation préalable.
21:26Voilà, ça va être tous ces petits détails-là.
21:28Cette charte informatique doit être bien sûr signée
21:30par l'ensemble de vos salariés.
21:32Dès qu'une nouvelle personne arrive,
21:34elle doit lui être soumise et signée
21:36pour vous couvrir également de votre côté.
21:39Et que le salarié soit bien sûr informé de vos usages.
21:43En plus des formations, différents outils peuvent être mis en place
21:48pour faciliter un petit peu la vie des utilisateurs au quotidien.
21:52Typiquement, un gestionnaire de mode passe.
21:54Aujourd'hui, il en existe de différents types,
21:56des payants, des gratuits,
21:57certains qui sont certifiés par l'ANSI, d'autres non.
22:00Après, le principe reste à peu près le même chez tous les éditeurs.
22:03Vous avez un petit logiciel qui est installé,
22:05ou pas, ça peut être également dans le cloud.
22:07Vous disposez d'un seul mode passe
22:09qui va déverrouiller une base de données
22:10qui va centraliser l'ensemble de vos modes de passe.
22:13Ensuite, vous avez un petit module
22:14qui peut s'installer sur des navigateurs.
22:16Et dès que vous allez sur votre boîte mail en ligne,
22:19ou sur différents outils, votre RPO, des choses comme ça,
22:22le petit module va directement, avec un petit clic-bouton,
22:24afficher votre login et votre mode passe.
22:26Comme ça, vous avez un seul mode passe fort à garder en tête.
22:30Par contre, tous les zones sont stockées.
22:32Et en général, vous avez également des générateurs de mode passe
22:34où vous pouvez donner les critères dessus.
22:36Par exemple, je veux 20 caractères,
22:38avec des majuscules, des minuscules, des caractères spéciaux,
22:40des chiffres, etc.
22:41Il va vous en générer un de façon aléatoire
22:43et l'enregistrer pour l'accès à votre outil spécifique.
22:48Comme ça, au moins, il n'y a plus besoin d'avoir de post-it
22:49sur le bureau avec le mode passe affiché en clair.
22:54Autre outil qui est très intéressant
22:56et qui fonctionne bien,
22:57c'est des outils de campagne de phishing.
23:00Pareil, il y en existe toute un tas sur le marché aujourd'hui.
23:02Le principe est le suivant.
23:03Vous mettez en place une fréquence de mailing.
23:07Ça reste du mailing.
23:08Une fois par mois, deux fois par mois ou une fois par trimestre.
23:11Ça, c'est à vous de voir en fonction de la fréquence.
23:13Et vous envoyez un faux mail phishing à l'ensemble de vos collaborateurs.
23:17Donc, bien évidemment, dans l'idéal,
23:18il faut que le moins de personnes possibles soient au courant.
23:20En général, on va avoir le dirigeant et le service informatique.
23:24Et ensuite, on va avoir un retour statistique assez précis
23:26sur qui a fait quoi.
23:28C'est-à-dire, combien de personnes l'ont reçue,
23:30combien de personnes l'ont ouverte,
23:31combien de personnes l'ont cliquée
23:32et combien de personnes sont allées jusqu'au bout,
23:35par exemple, pour enseigner des données personnelles
23:37ou des données critiques de l'entreprise.
23:39Et ensuite, vous avez un rapport statistique
23:41pour ensuite venir faire de la formation
23:43et de la sensibilisation sur les personnes
23:44qui se sont, entre guillemets, fait avoir sur cette partie phishing
23:47et éventuellement leur mettre à disposition
23:49des modules en e-learning
23:51qui sont associés à l'attaque dont ils ont été victimes.
23:55Typiquement, le phishing,
23:57comment j'aurais pu l'identifier ?
24:00Typiquement, vérifier l'objet du mail,
24:02l'adresse mail expéditrice,
24:04où on peut également retrouver des arnaques au président.
24:09Donc, un faux mail du dirigeant qui dit
24:11il faut vite faire un virement à telle entité
24:13avec le RIB en piège jointe.
24:14Si c'est des choses que vous n'avez pas l'habitude
24:16de recevoir au quotidien,
24:17ça peut mettre la puce à l'oreille
24:19et se dire, je vais peut-être poser la question
24:22à mon dirigeant avant de réaliser le virement
24:23pour ne pas se faire avoir.
24:27Et le dernier point,
24:28intégrer cette sensibilisation dans la durée.
24:30Il ne faut pas se dire, ça y est,
24:32j'ai formé tous mes collaborateurs,
24:33c'est bon, je suis tranquille.
24:35La cybersécurité, ça évolue vraiment quotidiennement,
24:37donc il faut vraiment se tenir informé
24:39et puis faire du rappel.
24:40C'est vraiment une culture à instaurer dans le temps.
24:44Donc, pour organiser des campagnes régulières,
24:47utiliser des mailings de phishing,
24:49pourquoi pas faire envoyer des petits quiz,
24:50des petites newsletters de sécurité.
24:52Vous allez toujours avoir des personnes
24:53qui vont se dire, bon, ça, ça ne m'intéresse pas trop,
24:55je vais mettre ça de côté,
24:56mais peut-être que dans le lot,
24:56vous allez avoir des personnes
24:57qui vont prendre le temps
24:58de prendre connaissance de ces éléments-là.
25:01Et ce seront des personnes
25:02qui seront un peu plus aguerries
25:03sur cette partie cyber que d'autres.
25:05Un dernier petit point également
25:10qui peut être intéressant
25:11dans le cadre de cette sensibilisation
25:14dans la durée,
25:15c'est quand vous repérez un bon comportement,
25:17un collaborateur qui signale un email suspect,
25:20qu'il le soit ou qu'il ne le soit pas,
25:21ce n'est pas le principe,
25:23c'est de le remercier.
25:25Comme ça, il va se sentir un peu valorisé,
25:27ça peut donner de bonnes idées à d'autres
25:29et puis vraiment activer ses défenses cyber
25:31au niveau de vos collaborateurs,
25:33ça va rester la meilleure défense
25:35même si, encore une fois,
25:36il y a tout un tas d'autres outils,
25:38d'autres solutions,
25:39d'autres éléments à mettre en place
25:41pour disposer d'un cadre cyber
25:43vraiment calé et propre
25:46sur l'ensemble de votre structure.
25:48Voilà, ces points-là sont assez importants.
25:52Donc j'arrive à la fin de ma présentation.
25:54Ici, je vous ai préparé
25:55une petite boîte à outils
25:56avec différents éléments
25:57en rapport aux trois piliers
25:59que je vous ai présentés.
26:01Les deux premiers,
26:02un lien vers la fin du réseau cuivre.
26:04Si jamais vous disposez encore
26:06d'un lien ADSL ou SDSL
26:07via ce lien
26:09sur un site de l'État,
26:12en tapant votre commune,
26:13vous allez pouvoir directement voir
26:15si l'arrêt du cuivre est déjà prévu.
26:17Parce que ça va fonctionner par phase.
26:19Il y a des secteurs qui sont déjà fermés,
26:22d'autres qui vont être en 2026,
26:23en 2027, en 2028.
26:25Et si rien n'est indiqué,
26:26ça sera pour 2030.
26:28Ensuite, la carte FIB de l'ARCEP
26:30qui répertorie l'ensemble
26:32de l'éligibilité FIB sur le territoire.
26:34Parce que si vous êtes encore
26:35en ADSL ou SDSL,
26:37vous allez pouvoir savoir
26:38si vous êtes concerné
26:39avant 2030 ou pas par son arrêt.
26:41Par contre, c'est important
26:42de savoir si vous êtes également
26:43éligible à la FIM.
26:44Parce que si ce n'est pas le cas,
26:45il y a des démarches à entreprendre
26:46auprès des opérateurs d'infrastructures
26:48ou de votre opérateur télécom.
26:50Donc cette carte-là va tout de suite
26:51vous dire si vous êtes éligible
26:52ou pas sur le réseau FIM.
26:54Ensuite, sur la partie sauvegarde,
26:56je vous ai mis à disposition
26:57le lien vers la bibliothèque
26:58de ressources VIM
26:59qui fait partie des leaders mondiaux
27:01sur la partie sauvegarde.
27:03Vous allez retrouver
27:04tout un tas de choses,
27:05des livres blancs,
27:07des conseils,
27:07des petites illustrations là-dessus
27:10sur tout un tas de choses
27:12qui tournent autour de la sauvegarde,
27:13que ce soit la mise en place
27:14d'un NAS ou l'immuabilité.
27:17Voilà, tout un tas de choses
27:17qui peuvent être intéressantes.
27:20Ensuite, le lien vers le rapport
27:21des CIMERBNAS 2024
27:22de cybermalveillance.gouv.
27:25Également, les 10 règles d'or
27:26qui sont assez simples
27:27et qui me paraissent très pertinentes
27:28à mettre en place.
27:30Et dans le cadre
27:31de la partie formation,
27:32l'ANSI propose un MOOC.
27:34Donc, c'est des petits modules
27:34qui sont très bien faits.
27:36Je ne suis pas allé au bout
27:37pour être transparent,
27:38mais je l'ai commencé.
27:39C'est plutôt bien fait,
27:39c'est accessible,
27:40c'est assez clair,
27:41ce n'est pas très technique.
27:42Donc, c'est des petits modules
27:43qui passent en revue
27:44tous les éléments
27:45de la partie cyber
27:46qui peuvent être faits
27:47en autonomie,
27:48que ce soit dans le cadre
27:48de l'entreprise
27:49ou à titre personnel
27:50sur son temps libre.
27:51Et à la fin,
27:52vous avez une petite accessation
27:54qui vous est délivrée
27:54comme quoi vous avez suivi
27:55l'ensemble du MOOC de l'ANSI.
27:57Donc, voilà,
27:58ça peut être intéressant
27:59pour les personnes
28:00que ça intéresse.
28:03Voilà,
28:04j'arrive au bout
28:04de ma présentation.
28:05Je crois avoir tenu
28:06à peu près les 30 minutes
28:07demandées.
28:10C'est parfait.
28:10Donc, si vous avez des questions,
28:12il n'y a pas de problème.
28:13Je vous invite
28:14à poser vos questions
28:15dans le chat
28:16si vous en avez.
28:17Pour l'instant,
28:17il n'y en a pas
28:18et moi, j'en ai une.
28:19Donc, au début,
28:22vous avez parlé
28:23du fait de sécuriser
28:25sa connexion Internet
28:27et d'avoir au moins
28:29deux fournisseurs,
28:30si j'ai bien compris.
28:32Et sur quel critère
28:35on choisit son fournisseur
28:36de connexion Internet ?
28:39Alors ça, bien évidemment,
28:40chacun est libre de faire.
28:42Pas forcément obligé
28:43d'avoir un fournisseur différent.
28:46Ça, ça peut être
28:47un critère, effectivement.
28:50Par contre,
28:50il y a des fournisseurs
28:51d'accès Internet aujourd'hui
28:52qui sont tout à fait
28:52en capacité de vous livrer
28:54deux liens
28:54sur deux technologies différentes.
28:57L'avantage technique
29:00et financier que j'y vois,
29:02c'est que vous pouvez avoir
29:03un seul équipement
29:04qui va pouvoir gérer
29:05ces deux connexions.
29:06Vous n'aurez pas forcément
29:07si vous avez deux fournisseurs
29:09d'accès Internet différents
29:10là-dessus.
29:11Par contre,
29:12l'autre pendant là-dessus,
29:13c'est qu'effectivement,
29:14si vous avez deux fournisseurs
29:15d'accès Internet,
29:16le point sur lequel
29:17vous ne pouvez pas lier
29:18en ayant ça,
29:18c'est si jamais le fournisseur
29:19d'accès Internet en question
29:20est coupé du monde
29:23à son niveau.
29:26Là, on n'est pas
29:26sur l'infrastructure,
29:27mais plutôt sur l'infrastructure
29:29de l'opérateur télécom
29:30en question.
29:33Ensuite,
29:33au niveau des technologies,
29:34comme je le disais tout à l'heure,
29:35ça dépend vraiment
29:35des besoins.
29:37si vous avez vraiment un besoin fort
29:39de sécurité,
29:40on peut aller un petit peu
29:41à l'extrême en se disant
29:43je vais prendre un lien fibre optique
29:44FTTO
29:45chez un opérateur A
29:47de Xméga
29:48pour avoir une GTR 4 heures
29:49et demander à un opérateur B
29:52une autre FTTO
29:53et qui va emprunter
29:54un cheminement différent.
29:55Ça, c'est important.
29:57Comme ça,
29:57c'est ce qu'on appelle
29:57une double pénétration
29:58au niveau du bâtiment.
30:00Vous avez le lien A
30:00qui sort par l'ouest
30:02et le lien B
30:03qui sort par l'est.
30:04Là, vous avez vraiment
30:05une connexion redondée
30:06au top.
30:08Et on peut même
30:08être extrémiste encore,
30:10avoir ceinture et bretelles
30:11et ajouter en plus
30:12de ces deux liens fibre optique
30:13un backup 4G
30:14ou satellite.
30:18Merci beaucoup.
30:21Je vois qu'il n'y a pas
30:21eu de questions.
30:23En tout cas,
30:24c'était très très clair.
30:25Donc, je pense que c'est pour ça
30:26qu'il n'y a pas de questions.
30:27C'est parfait.
30:28Très clair, très détaillé.
30:30Et on est dans les temps.
30:33Donc, je vous remercie
30:34je vous remercie tous
30:35pour votre participation.
30:36Merci beaucoup, Alexandre,
30:37pour cette présentation
30:38qui était vraiment
30:39très détaillée,
30:40très claire.
30:41Avec plaisir.
30:42Et puis, on se retrouve
30:44à la rentrée en septembre
30:47pour les prochains
30:47webinaires du CISERT.
30:48Donc, vous recevrez,
30:49comme je le disais au début,
30:51le lien vers la rediffusion
30:52dans les prochains jours.
30:54Merci beaucoup
30:55et bonne journée à tous.
30:57Bonne journée.
30:58Au revoir.
Recommandations
2:08
1:15
1:44
8:03
10:20