Maîtriser le facteur humain

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Maîtriser le facteur humain por Mind Map: Maîtriser le facteur humain

1. Se protéger de la faille humaine

1.1. Les bonnes pratiques

1.1.1. Invalider les droits d'anciens comme :

1.1.1.1. les stagiaires

1.1.1.2. les consultants

1.1.1.3. les prestataires

1.1.1.4. les intérimaires

1.1.1.5. les ex-salariés en CDD ou CDI

1.1.1.6. etc.

1.1.2. Rédaction d’une charte informatique

1.1.2.1. détaille les bonnes pratiques et la politique de sécurité de l’entreprise.

1.1.2.2. Les collaborateurs pourront consulter ce document de référence en cas de doute.

1.1.2.3. La charte doit informer vos équipes sur:

1.1.2.3.1. le matériel et les logiciels/applications mis à leur disposition

1.1.2.3.2. les usages autorisés de ces outils

1.1.2.3.3. les règles de protection des données

1.1.2.3.4. les sanctions éventuelles appliquées en cas de non-respect de ces règles

1.1.2.3.5. etc.

1.1.2.4. Exemples

1.1.2.4.1. Charte Parcoursup

1.1.2.4.2. Charte LGT Voillaume

1.1.3. Formation en continu des collaborateurs

1.1.3.1. Faites appel à un organisme de formation pour sensibiliser les collaborateurs:

1.1.3.1.1. aux risques

1.1.3.1.2. et aux bons réflexes à adopter.

1.1.4. Session de live-hacking

1.1.4.1. PS: les formations théoriques ne suffisent pas

1.1.4.2. c'est la reproduction factice d’une cyberattaque comme:

1.1.4.2.1. campagne de phishing,

1.1.4.2.2. test d’intrusion,

1.1.4.2.3. attaque DDoS,

1.1.4.2.4. etc…

1.1.4.3. Objectifs

1.1.4.3.1. tester la réaction des équipes

1.1.4.3.2. faire savoir comment réagir en cas de cyberattaque.

1.1.4.3.3. Sensibiliser les collaborateurs au mode opératoire des pirates

1.1.5. Campagne de phishing.

1.1.5.1. Organisez une fausse campagne de phishing pour montrer aux collaborateurs comment identifier:

1.1.5.1.1. les adresses email suspectes

1.1.5.1.2. et les demandes douteuses.

1.1.6. Sensibiliser/former

1.1.6.1. Faire de la pédagogie continue concernant:

1.1.6.1.1. les menaces

1.1.6.1.2. les risques

1.1.6.1.3. les bonnes pratiques à appliquer

2. Techniques d'exploitation de la faille humaine

2.1. On peut regrouper ces techniques d’exploitation de la faille humaine en trois grandes familles

2.2. La tromperie et la manipulation

2.2.1. Techniques d'ingénierie sociale

2.2.1.1. Les hackers piègent les collaborateurs en leur faisant ouvrir des e-mails de phishing pour les faire cliquer sur des liens dangereux.

2.2.2. Arnaque au Président

2.2.2.1. [Fraudes 🔒 ] FAUX ORDRES DE VIREMENTS

2.2.2.2. Huit interpellations après une "arnaque au président" record de 38 millions d'euros

2.3. L’exploitation des négligences

2.3.1. Récupération de mots de passe (trop simples)

2.3.1.1. Environ 90 % (Selon Kaspersky) des mots de passe sont vulnérables face au piratage,

2.3.1.2. Beaucoup de gens utilisent des mots de passe trop simples.

2.3.2. Exploitation de failles des réseaux WIFI

2.3.2.1. Les pirates peuvent détourner les connexions WiFi à accès ouvert et espionner vos activités en ligne.

2.3.2.2. REMARQUE:

2.3.2.2.1. Pour utiliser un WIFI gratuit passer par un VPN qui, permettra de chiffrer le trafic entre votre appareil et les sites que vous visiterez.

2.3.3. Absence de mise à jour

2.3.4. Exploitation des vulnérabilités des applications

2.3.4.1. L’inaction face aux mises à jour proposées est exploitée comme faiblesse pour que les auteurs de codes malveillants parviennent à leur objectif.

2.3.4.2. Les organisations doivent s'équiper d’une solution de gestion des mises à jour du type WSUS.

2.4. Le piégeage de l'environnement numérique

2.4.1. Création de sites Internet frauduleux

2.4.1.1. C'est une attaque d’ingénierie sociale

2.4.1.2. REMARQUE

2.4.1.2.1. S'inspire de la stratégie d'un prédateur qui attend sa proie au point d'eau, lieu sûr qu'elle fréquente régulièrement.

2.4.1.3. Elle suit trois étapes :

2.4.1.3.1. La reconnaissance :

2.4.1.3.2. La compromission du site :

2.4.1.3.3. L’infiltration :

2.4.2. Les attaques de « point d'eau » (Watering Hole)

2.4.3. Infection via des périphériques amovibles

2.4.3.1. A travers un support amovible, le malware infecte la machine hôte et a ensuite la possibilité de se propager sur les autres machines.

2.4.3.2. STUXNET, le virus qui attaque les installations nucléaires

3. Introduction

3.1. Le facteur humain est un enjeu majeur de la cybersécurité en entreprise.

3.2. Il faut faire des collaborateurs le premier dispositif de SSI de l'organisation.

4. L'importance de la composante humaine des SI

4.1. Rappels des 3 composantes du SI:

4.1.1. Humaine

4.1.1.1. Essentielle à tout SI,

4.1.1.2. fait référence aux personnes qui utilisent et gèrent le SI,

4.1.1.3. Exemples:

4.1.1.3.1. utilisateurs finaux

4.1.1.3.2. des professionnels de l’informatique qui conçoivent, implémentent et maintiennent le SI.

4.1.2. Technologique

4.1.3. Organisationnelle