L'essentiel de la Cybersécurité
pour les Managers

Parce que la Cybersécurité n’est plus un sujet technique mais stratégique.
Sommaire

LE MOT DE L’INTERVENANT

Identifier les menaces, maîtriser les risques et comprendre les...

Identifier les menaces, maîtriser les risques et comprendre les enjeux, tels sont les objectifs de ce séminaire pour se prémunir des risques numériques. Et anticiper le risque est bien le propre d’un manager d’entreprise.

Boris Motylewski
Ingénieur de formation et expert judiciaire près la cour d’appel de Montpellier, il est le président fondateur de la société Verisafe spécialisée en cybersécurité.
Lire la suite Cacher le texte

Avec la Transformation numérique de l’économie et de la vie sociale, couplée à une augmentation drastique de la Cybercriminalité aux effets dévastateurs, la Cybersécurité est devenue un enjeu majeur pour les entreprises. Pour y répondre, il ne s’agit plus de parler de « Sécurité informatique », activité longtemps confiée aux techniciens, mais de « Sécurité de l’Information » au sens large en incluant bien entendu le Cloud Computing. Identifier les menaces, maîtriser les risques et comprendre les enjeux, tels sont les objectifs de ce séminaire pour se prémunir des risques numériques. Et anticiper le risque est bien le propre d’un manager d’entreprise.



Comprendre les principes fondamentaux


Introduction à la Cybercriminalité

  • L’évolution de la Cybercriminalité en France et dans le monde.

- Les métiers et salaires dans la Cybersécurité en France.

- Comprendre le cycle de vie d’une Cyberattaque (Kill Chain).

- Panorama des Cyberattaques : 0-Day Vulnerability, Spear Phishing, APT, Ransomware, etc.

- Principes fondamentaux de Cybersécurité.

  • La classification CAID (Confidentialité, Auditabilité, Intégrité, Disponibilité).
  • Les principes de la SSI : défense en profondeur, réduction de la surface d’attaque, moindre privilège.
  • Modéliser un risque Cyber et comprendre la gestion des risques (EBIOS Risk Manager, ISO 27005:2018…).
  • Panorama des normes ISO 2700x.

Organiser la Cybersécurité


Organiser la Cybersécurité

  • La politique de Sécurité (PSSI) : structure, application et contrôle.
  • Les principales missions du RSSI.
  • Quelle organisation pour une Cybersécurité efficace ?
  • Comment définir un budget Cybersécurité ? Quel ROSI (Return On Security Investment) ?
  • Pourquoi souscrire à une Cyberassurance ?

Contrôler la sécurité

  • Comment procéder à une évaluation de sécurité ? Aspects techniques et juridiques.
  • Audits de sécurité, tests d’intrusion et programmes de Bug Bounty.
  • Les agences de notation du risque Cyber (BitSight, Security Scorecard, Cyrating).

Détection et remédier aux incidents de sécurité

  • Le Security Information and Event Management (SIEM) et la gestion centralisée des logs.
  • La mise en œuvre d’un SOC (Security Operation Center).
  • Les référentiels de qualification de l’ANSSI (PASSI, PDIS et PRIS).

Identifier les solutions techniques


La sécurité des données

  • La cryptographie pour assurer l’intégrité et la confidentialité.
  • L’anonymisation et la pseudonymisation des données.

Panorama des solutions techniques

  • Les antivirus (EPP) et les antimalwares nouvelle génération (EDR).
  • La protection des flux (VPN, Proxy, Secure Email Gateway, Secure Web Gateway).
  • Les firewalls (NG, UTM, WAF).

L’authentification des utilisateurs

  • Les cinq attaques sur les mots de passe (Brute Force, Sniffing, Credential Stuffing, Keylogger, Phishing).
  • Les coffres-forts de stockage des mots de passe (Dashlane, KeePass, 1Password, LastPass).
  • Renforcer la sécurité de l’authentification (HOTP, TOTP, U2F…).

Sécuriser les postes clients et sensibiliser les utilisateurs


La sécurité des postes sous Windows 7 ou 10

  • Les menaces spécifiques aux postes clients : Cryptovirus, Trojan, Scareware, Drive-By-Exploit.
  • Le chiffrement des disques durs et des périphériques amovibles (disques externes, clés USB…).

Sécurité des portables, tablettes et smartphones

  • Le point sécurité pour les 2 principales platesformes (iPhone et Android).

Le Social Engineering

  • Les méthodes de manipulation les plus efficaces.
  • Comment détecter et prévenir les attaques par ingénierie sociale ?
  • La sensibilisation des utilisateurs : pourquoi est-ce essentiel ? Les différentes méthodes de sensibilisation.

Sécuriser les données dans le Cloud Computing


Protéger ses données dans le Cloud

  • Matrice CCM et normes ISO (27001, 27017 et 27018) pour la sécurité dans le Cloud.
  • La sécurité optimale via une approche BYOK (Bring Your Own Key).
  • Les solutions pour détecter les activités Shadow IT dans le Cloud.
  • Cloud Access Security Broker (CASB) : Intérêt, fonctionnement et limites des solutions.

Evaluer la sécurité des fournisseurs

  • Le référentiel SecNumCloud de l’ANSSI.
  • Les cinq méthodes pour évaluer la sécurité des fournisseurs : audit, codes de conduite, certifications, etc.
  • Patriot Act., FISA, Cloud Act : comment les lois américaines menacent-elles les données dans le monde ?

Comprendre les aspects juridiques


Le cadre juridique de la Cybersécurité

  • Les principales lois françaises : Godfrain (1988), LCEN (2004), DAVSI (2006), HADOPI 2 (2009), LOPPSI 2 (2011), LPM (2013), Loi contre le terrorisme (2014), Loi sur le renseignement (2015), Crime organisé et terrorisme (2016), Loi pour une république numérique (2016) et Loi informatique et libertés 3 (2018).
  • Les nouvelles obligations règlementaires pour les OIV (Opérateur d’Importance Vitale).
  • Quel est l’efficacité des investigations et des poursuites judiciaires en dehors de l’hexagone ?
  • La directive européenne NIS (Network and Information Security) et sa transposition dans la Loi française.

Les données à caractère personnel (DCP)

  • Les lois informatique et libertés (1978, 2004 et 2018) et la directive européenne 95/46/CE
  • RGPD : l’essentiel à savoir sur le nouveau règlement européen.
  • Comment transférer des données personnelles hors de l’UE ? Quelles sont les règles applicables ?