Cybersécurité
Cybersécurité
Cybersécurité
il y a une dimension kilométrique: ne pas mettre la data farm trop loin ni trop près
il y a une dimension poids: une unité centrale d’une data farm pèse 400 kg
il y a une dimension énergétique: le refroidissement des data farm consomme énormément
il y a une dimension de kilooctets: (=infobésité), on ne jette pas dans le monde virtuel
il y a une dimension lié au temps d’utilisation (kg heure),
il y a des cas où la loi impose d'être en conformité. La cybersécurité est importante pour les
entreprises pour rester compétitives.
composantes:
- la cyberdéfense
- la cyber, résilience, continuité
- cyberprotection
les différentes cyber menaces
cyber crimes
- victimes choisi au hasard
- peu de préparation
- peu coûteuse
cyber attaque
- victime ciblé
- beaucoup de préparation
- très coûteuse
14/03/2023
- On sécurise les logiciels en ne téléchargeant aucun logiciel crackable sur des sites non-
sécurisé.
- Mise en place de station blanche qui est un PC équipé d’un antivirus et l’ensemble des
supports amovibles doivent être testés sur cette station blanche. Il y a aussi la solution
d’interdiction totale des supports amovibles et pour s’en assurer, il y a des solutions de
type logiciel (stormshield) ou des solutions matérielles en bloquant le port USB.
Le déni de service :
Utilisation de la puissance de calcul de l’ordi par exploitation d’une faille. C’est ce qu’on
appelle « le burn out informatique ». C’est très utilisé en période de fin d’année sur les sites
marchands.
Comment s’en prémunir ? (Antivirus à jour, logiciel à jour, attention aux sites consultés,
logiciel non crackés, sécurisation du réseau (MDP Box)
Le Phishing :
Mail qui se fait passer pour un mail officiel, se base sur l’abus de confiance. Aujourd’hui,
les banques ne remboursent plus systématiquement, il faut prouver sa bonne foi.
Comment s’en prémunir ? Faire preuve de discernement, ne pas cliquer sur les liens joints
au
mail.
Les Ransomwares :
Les Rogues :
Un pop-up qui signale que notre ordinateur est infecté et qu’il faut télécharger le logiciel
en question afin de résoudre le problème.
Comment s’en prémunir ? Avoir un antivirus à jour
Le Spam :
Généralement, un mail que vous recevez et que vous n’avez pas sollicité, à des fins
publicitaires, par escroquerie, migration du phénomène sur les mobiles.
Le risque est un déni de service avec un nombre incalculable de mail à gérer pour le
service de messagerie.
Comment s’en prémunir ? ne pas laisser son adresse mail sur n’importe quel site, ne pas
relayer n’importe quel mail, utiliser avec discernement la fonction « répondre à tous »
Les APT
Les Advanced Persistent Threats :
- Phase 1 - Reconnaissance : Qui a accès aux informations que je veux (réseaux
sociaux)
- Phase 2 - Incursion : l’attaquant s’introduit dans le système par les moyens du phishing,
malware
La douane et les services des impôts peuvent avoir accès à tous ce qui est public sur vos
réseaux sociaux.
Comment répondre à une APT (menace persistante avancée)? C’est compliqué car il
faut savoir que l’on est victime
d’une attaque :
- Identification du vecteur d’attaque
- Identification de la faille
- Identification des données filtrées
- Découverte du mode d’exfiltration
- Correction des failles
- Récupération des données éventuellement perdues
- Sensibilisation des utilisateurs
Les CGU : Snapchat (on leurs donne une licence d’utilisation de ses contenus, vous
fournissez toutes les données que vous envoyez à vos amis, il supprime les snaps après
ouverture mais les autres contenus peuvent être utilisés plus longtemps par Snapchat.
Comment s’en prévenir ? faire preuve d’un minimum de réflexion, sensibiliser le personnel
17 mars
→ inconvénients
- abandon de la maîtrise d’une composante stratégique
- problème de protection des données stratégiques
- conduite de changement
→ nature juridique
- prestation à géométrie variable
- engagement de résultat sur les niveaux de services et d’une garantie de réversibilité.
- maîtrise des coûts.
→ obligations
- expression des besoins
- collaborations
- comité de suivi
- validation des traitements
- paiement du prix
→ obligations du prestataires
- réversibilité
- qualité de service
- pondération du temps de réponse en fonction de la criticité des système
- obligation de confidentialité
- devoir de conseil
- obligation d’information
- obligation de conseil
- obligation de mise en garde
principe: tout les fichier d’une entité respectent la même logique de nommage
exemple: aaaammjj. service émetteur,mots clefs
facilité d’identification
détection de fichier indésirables plus aisée
● la procédure arrivé/départ
arrivé:
- affectation des équipements informatique
- affectation des moyens d’accès logique
- affectation des droit d’accès sur les réseaux
- création de compte messagerie et compte informatique
- signature de la charte informatique
départ
- restitution des moyens d’accès logique
- restitution des équipements informatique
- suppression des droits d’accès sur les réseaux
- suppression comptes de messagerie et compte informatique
autorisation ou non ?
Quels moyens d'interdiction ?
logique et logiciels
l’idée est de réglementer qui a accès à quels données et pour quelles raison
exemple: un service vente n’a pas besoin d’accéder aux services RH
● la messagerie professionnelle
→ risques
fraudes et arnaques
porte d’entrée de malware
fuite d' information stratégiques
→ les bonnes pratiques
- sensibilisation du personnel:
- interdiction de redirection automatique de la messagerie professionnelle vers une
messagerie personnelle
un local qui contient des actifs matériels ou immatériels qui sont stratégiques pour
l’organisation. j’adapte les mesures de sécurité à hauteur de risque,la première étape est de
faire un état des lieux.
Il va demander au chef de service de faire la liste des actifs immatériels.
Pour les protéger, il faut une cartographie des locaux et la définition des moyens de
protection. rien qu’avec des mesures de bon sens on évite 80% des embêtements, il ne faut
pas hésiter à revoir une revue régulière, les moyens d’attaques évoluent
MAK → inventaire → contrôle
que ce soit la protection physique, la protection par chiffrement, éviter les Wifi publics.
il y a des méthodes ou le disque est chiffré càd c’est comme si on mettait une porte blindé
devant la porte d’entrée.
● MAJ régulière
a quelle fréquence, a quelle récurrence. Faut-il mettre à jour les systèmes critiques?
si on est dans une PME, c’est le référent cyber.
● la sauvegarde
il ne faut pas TOUT sauvegarder, il faut savoir à quelle fréquence je sauvegarde des
données.
● le cloud
c’est un mode de traitement des données d’un client, dont l’exploitation s’effectue par
l’internet, sous la forme de services fournis par un prestataire. C’est une forme particulière
de gérance informatique dans laquelle l’emplacement et le fonctionnement du nuage ne sont
pas portés à la connaissance des clients
→ avantages
- modularité
- absence d’investissement sur du matériel, pas besoin de le maintenir en état
- maîtrise des coûts
- adaptation du services aux besoin de l’entreprise utilisatrice
- implication permanentes du prestataire
→ inconvénients
- perte de maîtrise de la sécurité informatique
- dépendance envers le prestataire
- sécurité et confidentialité des données
● différents cloud
→ le cloud privé: il n’appartient qu'à une seule et même organisation (chez nous) (garage)
→ cloud privé externalisé; on est le seul à pouvoir y accéder mais il n’est pas sous notre contrôle
→ cloud hybride:
→ cloud public
→ le contrôle interne:
- il faut d’abord définir la mission du référent cyber
- définition de son périmètre et des outils à sa disposition
- définition d’une méthode
- définition livrable
Le PCA: Le plan de continuité des affaires ou plan de continuité d’activité (PCA) est à la fois
le nom d’un concept, d’une procédure et du document qui la décrit. C'est l'un des éléments
de la gestion de crise. Il permet à une entreprise de fonctionner a minima même en
situation de désastre, en mode dégradé, ou en situation de crise majeure ou mineure
Le PCA, ce sont les procédures documentées servant de guide aux organisation pour
répondre,rétablir et reprendre et retrouver un niveau de fonctionnement redéfinir à la suite
d’une perturbation
Pour chaque scénario, il faut définir des mesures d'atténuations qui peuvent être
préventives, de détection ou correctives → objectif: atténuer l’impact de mon
hypothèse
. Lorsque les infos sont purement personnelles ou que les fichiers n’est pas marqué
personnel mais qu’il relève de la vie privée. L’employeur a l'interdiction de se servir de ce
qu’il a vu contre le salarié.
l’employeur a indiqué dans la charte informatique de l’entreprise que les dossiers et fichiers
privés devaient être intitulés personnels. un employé intitulé un répertoire strictement
personnel et confidentiel. le répertoire est considéré comme professionnelle car l'appellation
n’est pas la même que dans la charte informatique de l’employeur
Ne souhaitant pas que l’employeur accède à ses fichiers, un employé chiffre l’ensemble de
son discours. est il en faute ? OUI car l’employeur doit avoir accès à ses données
Ne souhaitant pas que l’employeur accède à ses fichiers, un employé les place dans leur
intégralité au sein d’un répertoire nommé personnel. Est- ce que cette démarche est
valable? NON
un salarié en congé refuse de donner l’accès à son ordinateur? il ne faut pas que ça altère le
bon fonctionnement de l'entreprise, la cour de cassation a fait obligation aux salariés de
donner le mot de passe des ordi professionnels.
dernier cour
un salarié met des liens internet dans le dossier “mes favoris”? Est ce que ces liens sont
considérés comme personnels? NON, les liens stockés dans “mes favoris” sont accessibles
par l’employeur
Un employeur peut-il regarder les sites internets qu’un employé consulté pendant ses
heures de travail ? oui et il peut déterminer une faute pour utilisation abusive d’utilisation du
matériel.
quid d’un fichier qui n'est pas identifié comme personnel mais dont le contenu est clairement
personnel? on reprochera pas à l'employeur de l’avoir ouvert
Un salarié passe plusieurs heures par jour à consulter des sites internets non
professionnels. Peut-il être sanctionné? l’appréciation est laissée à l’employeur qui met en
place dès portail captifs.
un employeur a des soupçons sur un personnel. Comment peut-il procéder pour prendre
connaissance des messages ? L'employeur peut le faire mais c’est une démarche risquée. Il
peut solliciter l’autorisation du juge par le biais d’une ordonnance sur requête.
un employé peut-il connecter une clef USB personnelle sur un ordinateur professionnel ? oui
mais il peut y avoir des traces,
type de doc
--article 1121-1:”Nul ne peut apporter aux droits des personnes et aux libertés individuelles
et collectives de restrictions qui ne seraient pas justifiées par la nature de la tâche à
accomplir ni proportionnées au but recherché.”
préciser l’ensemble des obligations, préciser l’ensemble des mesures visant le contrôle de
l’activité des salariés, le cas échéant
La loi Godfrain du 5 janvier 1988, ou Loi no 88-19 du 5 janvier 1988 relative à la fraude
informatique, est la première loi française réprimant les actes de criminalité informatique et
de piratage. Nommée d'après le député RPR Jacques Godfrain, c'est l'une des lois
pionnières concernant le droit des NTIC, après, notamment, la loi Informatique et
libertés de 1978, qui introduit la notion de système de traitement automatisé de
données (STAD) et prévoit plusieurs dispositions corrélatives de la loi Godfrain (notamment
concernant les obligations du responsable du traitement quant à la garantie de la sécurité
des données - art. 34 loi de 1978).
les donnés qui ne font l’objet d’aucune protection sont réputées non confidentielles sauf
indication contraire (paris 30 octobre 2002)
l’accès peut avoir été régulier et devenir frauduleux si l’auteur est privé d’habilitation
l’utilisation d’une faille d’un logiciel qui permet l’accès à une STAD en validant par défaut le code
initialement saisi → pas d’accès frauduleux
- spam
- déni de service
- virus
- refus de communication des codes d’accès à un programme informatique de la part
d’un ancien salarié
La paralysie du système n’est pas une entrave au fonctionnement. Si un salarié refuse de
partager ces données cela peut être considéré comme une entrave et non pas une paralyse
● article 323-3-1
fourniture de matériels motivé par une volonté d’information. Si connaissance d’un risque
d’utilisation à des fins de piratage → motif infondé
● art 323-4
● la tentative
de cette loi il faut retenir, il faut que l’acte ait été fait de manière frauduleuse soit pck
techniquement un système a été cassé ou que je suis passé outre un avertissement. Et si le
STAD contient des données personnels mis en oeuvre par l'état , cela peut être considéré
comme une circonstance aggravante
→ 27 avril 2016: réglement générale sur la protection des données à caractères personnels:
directive relative aux sanctions pénales
→28 mai 2018: entrée en vigueur du RGPD et de la directive relative aux sanction pénales
→ 28 mai 2021: tous les traitements de données antérieurs à mai 2018 doivent être conformes au
RGPD
la loi de 2016 a permis d’infliger des amendes allant jusqu'à 3 millions d’€
Article 83:1. Chaque autorité de contrôle veille à ce que les amendes administratives
imposées en vertu du présent article pour des violations du présent règlement visées aux
paragraphes 4, 5 et 6 soient, dans chaque cas, effectives, proportionnées et dissuasives.
2. Selon les caractéristiques propres à chaque cas, les amendes administratives sont
imposées en complément ou à la place des mesures visées à l'article 58, paragraphe 2,
points a) à h), et j). Pour décider s'il y a lieu d'imposer une amende administrative et pour
décider du montant de l'amende administrative, il est dûment tenu compte, dans chaque cas
d'espèce, des éléments suivants:
a) la nature, la gravité et la durée de la violation, compte tenu de la nature, de la portée ou
de la finalité du traitement concerné, ainsi que du nombre de personnes concernées
affectées et le niveau de dommage qu'elles ont subi;
b) le fait que la violation a été commise délibérément ou par négligence;
c) toute mesure prise par le responsable du traitement ou le sous-traitant pour atténuer le
dommage subi par les personnes concernées;
=> Article: 5
d) le degré de responsabilité du responsable du traitement ou du sous-traitant, compte tenu
des mesures techniques et organisationnelles qu'ils ont mises en œuvre en vertu des
articles 25 et 32;
e) toute violation pertinente commise précédemment par le responsable du traitement ou le
sous-traitant;
f) le degré de coopération établi avec l'autorité de contrôle en vue de remédier à la violation
et d'en atténuer les éventuels effets négatifs;
g) les catégories de données à caractère personnel concernées par la violation;
h) la manière dont l'autorité de contrôle a eu connaissance de la violation, notamment si, et
dans quelle mesure, le responsable du traitement ou le sous-traitant a notifié la violation;
i) lorsque des mesures visées à l'article 58, paragraphe 2, ont été précédemment ordonnées
à l'encontre du responsable du traitement ou du sous-traitant concerné pour le même objet,
le respect de ces mesures;
j) l'application de codes de conduite approuvés en application de l'article 40 ou de
mécanismes de certification approuvés en application de l'article 42; et
k) toute autre circonstance aggravante ou atténuante applicable aux circonstances de
l'espèce, telles que les avantages financiers obtenus ou les pertes évitées, directement ou
indirectement, du fait de la violation.
3. Si un responsable du traitement ou un sous-traitant viole délibérément ou par négligence
plusieurs dispositions du présent règlement, dans le cadre de la même opération de
traitement ou d'opérations de traitement liées, le montant total de l'amende administrative ne
peut pas excéder le montant fixé pour la violation la plus grave.
4. Les violations des dispositions suivantes font l'objet, conformément au paragraphe 2,
d'amendes administratives pouvant s'élever jusqu'à 10 000 000 EUR ou, dans le cas d'une
entreprise, jusqu'à 2 % du chiffre d'affaires annuel mondial total de l'exercice précédent, le
montant le plus élevé étant retenu:
=> Raison: 150
a) les obligations incombant au responsable du traitement et au sous-traitant en vertu des
articles 8, 11, 25 à 39, 42 et 43;
b) les obligations incombant à l'organisme de certification en vertu des articles 42 et 43;
c) les obligations incombant à l'organisme chargé du suivi des codes de conduite en vertu
de l'article 41, paragraphe 4.
5. Les violations des dispositions suivantes font l'objet, conformément au paragraphe 2,
d'amendes administratives pouvant s'élever jusqu'à 20 000 000 EUR ou, dans le cas d'une
entreprise, jusqu'à 4 % du chiffre d'affaires annuel mondial total de l'exercice précédent, le
montant le plus élevé étant retenu:
=> Raison: 150
a) les principes de base d'un traitement, y compris les conditions applicables au
consentement en vertu des articles 5, 6, 7 et 9;
b) les droits dont bénéficient les personnes concernées en vertu des articles 12 à 22
c) les transferts de données à caractère personnel à un destinataire situé dans un pays tiers
ou à une organisation internationale en vertu des articles 44 à 49;
d) toutes les obligations découlant du droit des États membres adoptées en vertu du
chapitre IX;
e) le non-respect d'une injonction, d'une limitation temporaire ou définitive du traitement ou
de la suspension des flux de données ordonnée par l'autorité de contrôle en vertu de l'article
58, paragraphe 2, ou le fait de ne pas accorder l'accès prévu, en violation de l'article 58,
paragraphe 1.
6. Le non-respect d'une injonction émise par l'autorité de contrôle en vertu de l'article 58,
paragraphe 2, fait l'objet, conformément au paragraphe 2 du présent article, d'amendes
administratives pouvant s'élever jusqu'à 20 000 000 EUR ou, dans le cas d'une entreprise,
jusqu'à 4 % du chiffre d'affaires annuel mondial total de l'exercice précédent, le montant le
plus élevé étant retenu.
=> Raison: 150
7. Sans préjudice des pouvoirs dont les autorités de contrôle disposent en matière
d'adoption de mesures correctrices en vertu de l'article 58, paragraphe 2, chaque État
membre peut établir les règles déterminant si et dans quelle mesure des amendes
administratives peuvent être imposées à des autorités publiques et à des organismes
publics établis sur son territoire.
8. L'exercice, par l'autorité de contrôle, des pouvoirs que lui confère le présent article est
soumis à des garanties procédurales appropriées conformément au droit de l'Union et au
droit des États membres, y compris un recours juridictionnel effectif et une procédure
régulière.
9. Si le système juridique d'un État membre ne prévoit pas d'amendes administratives, le
présent article peut être appliqué de telle sorte que l'amende est déterminée par l'autorité de
contrôle compétente et imposée par les juridictions nationales compétentes, tout en veillant
à ce que ces voies de droit soit effectives et aient un effet équivalent aux amendes
administratives imposées par les autorités de contrôle. En tout état de cause, les amendes
imposées sont effectives, proportionnées et dissuasives. Les États membres concernés
notifient à la Commission les dispositions légales qu'ils adoptent en vertu du présent
paragraphe au plus tard le 25 mai 2018 et, sans tarder, toute disposition légale modificative
ultérieure ou toute modification ultérieure les concernant.
Exemples de traitements : tenue du registre des sous-traitants, gestion des paies, gestion
des ressources humaines, etc.
dans les données à caractères personnels on a toutes les données particulières liés à la vie
privée
PARTIEL