Portail O'Clock
Contexte: AccessidevCybersecurite
Support de présentation: cette page + diaporama: ACCESSIVEVCybersecurite.odp (0.5MB)
Arbre d'ostende
Un cas concret "le piratage de..." ¦ discussion ou recherche de 5mn sur Internet
https://www.tl7.fr/replay/le-jt_1/a-la-une-la-loire-victime-d-un-piratage-informatique-la-mobilisation-continue-une-marche-blanche-pour-sa-soeur-des-echarpes-ecolos-et-numeriques_x7r14vm.html (1:20 > 5:45)
https://www.leprogres.fr/faits-divers-justice/2020/01/24/le-departement-cible-d-une-attaque-informatique
Constitution d'un lexique en commun
Bloc note Les participants sont connectés sur un bloc note collaboratif, préparé à l'avance. Pendant toute la formation il·elle·s complètent le lexique au fur et à mesure.
On fait des pauses/points d'étapes réguliers pour vérifier que le lexique se complète bien.
Connaissance des menaces
Les différents types de cyberattaques
Les faire rechercher un cas avéré, documenté... par groupes de 2 ou 3, et les présenter aux autres.
Se méfier des techniques d'ingénierie sociale
Et pour ça il faut les connaître.
Sans sombrer dans la paranoïa...
développer son intuition.
développer les bons réflexes.
10 types d'ingénierie sociale
Avoir une vraie gestion de son identité numérique
(les informations qu'on laisse volontairement en ligne, ou que d'autres laissent sur nous)
1ère bonne pratique: mettre à jour son PC, être sous les dernières versions (OS et logiciels)
Avoir une vraie gestion de ses mots de passe
Gestion des mots passe
Anti virus
Voir section "Aller plus loin" sur la page Les attaques via des logiciels malveillants
Chiffrer les disques
à partir de Windows 10 fonctionnalité native
Sur les questions de Sauvegarde (point de vue de futur dév)
On distingue la sauvegarde d'un poste individuel et la sauvegarde d'un serveur. L'une et l'autre s'adressent à la même nature d'information (la donnée informatique) et ont le même objectif (protéger l'information et permettre de la retrouver en cas de perte), mais les méthodes de sauvegarde sont différentes pour plusieurs raisons (...)
Dans un cadre professionnel, il faut surtout savoir ce que l'on gère soi-même et ce que l'on délègue éventuellement.
Quel(s) risque(s) cela comporte-il ?
PC : Sauv Locale Sauv Distante
Sauv physique
Sauv. physique distante, et Cloud
Cloud: Autogéré, géré par un prestataire...
BackUp
"quoi faire en cas de..."
Il y a trois grandes catégories de sinistres (catastrophes naturelles, sinistre sur les installations,cybercriminalité et malveillance) et d'autres encore d'origine interne aux organisations où liés à leur partenaires proches (prestataires et fournisseurs), pouvant causer la perte totale ou partielle de votre système d’information. Certains d’entre eux impliquent une perte de données ne pouvant être récupérées que par une sauvegarde externalisée.
"Plan de secours" => Plan de continuité d'activité > Plan de reprise d'activité
"Je lance mon activité de développeur, on me confie un PC pour travailler. Pour assurer la sécurité de mon travail et des données concernées je dois:
1- ...
2- ...
3- etc.
<INS FLOWCHART>
1. Comprendre
Baromètre Cesin : la cyber-résilience des entreprises s'améliore, Dominique Filippone , Le Monde Informatique, le 31 Janvier 2023
Affaire du 8 décembre : le chiffrement des communications assimilé à un comportement terroriste
La Quadrature du Net, 5 juin 2023
rtement-terroriste/
Mêlant fantasmes, mauvaise foi et incompétence technique, les éléments qui nous ont été communiqués révèlent qu’un récit policier est construit autour des (bonnes) pratiques numériques des inculpé·es à des fins de mise en scène d’un « groupuscule clandestin », « conspiratif » et donc… terroriste.
3. Anticiper > PRA
Recovery as a service (page en anglais)
3. Anticiper > Assurance > loi LOPMI
l’obligation légale pour les victimes de cyberattaques de déposer plainte dans un délai de 72h si elles veulent être indemnisées par leur assurance entre en vigueur lundi 24 avril 2023.
https://www.cybersecurite-solutions.com/cyberassurance-tout-savoir-sur-la-nouvelle-obligation-de-depot-de-plainte-sous-72h-qui-rentre-en-vigueur-le-24-avril/
ACCESSIDEV - Module 9 - Cybersécurité CONTENU PÉDAGOGIQUE
Contexte: AccessidevCybersecurite
Sommaire du déroulé
Durée: 3 + 3 heures (9h-17h, 1h de pause déjeuner, deux pauses (matin et PM, si possible d'une demie-heure chacune)- 1. (Intro)
- 2. Comprendre de quoi on parle
- 3. Se protéger
- 4. Anticiper les crises
- 5. Exercice: rédaction d'une méthode/liste de tâches au démarrage d'une activité de dév. (1/2h)
- 6. (Conclusion)
Déroulé détaillé
Déroulé détaillé
Temps | Étape | Activités du public | Activités des encadrant·e·s |
09h05 | Intro | Se présentent et se positionnent sur l'Arbre d'Ostende | Présente la session, son plan et la positionne dans le cadre de la formation |
09h30 | 1. Comprendre | Écoutent, prennent des notes, complètent le lexique commun | - |
09h40 | 1. Comprendre Rechercher un cas avéré de cyberattaque |
'par groupe de 2 ou 3) cherchent puis présenent au collectif | Laisse chercher, éventuellement guide la recherche |
09h50 | 1. Comprendre | Écoutent, prennent des notes, complètent le lexique commun | Présente, anime, pose des questions, répond à des questions |
10h30 | Pause | - | - |
11h00 | 2. Protéger | Présente, anime, pose des questions, répond à des questions | |
12h30 | Pause déjeuner | - | - |
13h30 | 3. Anticiper Sauvegarder | Écoutent, prennent des notes, complètent le lexique commun | Présente, anime, pose des questions, répond à des questions |
15h00 | Pause | - | - |
15h30 | 3. Anticiper PRA | Écoutent, prennent des notes, complètent le lexique commun | Présente, anime, pose des questions, répond à des questions |
16h10 | 4. Planifier | Rédigent | Accompagne, anime, répond à des questions |
16h40 | Conclusion | Font leurs retours et se positionnent sur l'Arbre d'Ostende | Écoute et prend/donne congé |
Support de présentation: cette page + diaporama: ACCESSIVEVCybersecurite.odp (0.5MB)
Introduction
Intro
Arbre d'ostende
Un cas concret "le piratage de..." ¦ discussion ou recherche de 5mn sur Internet
https://www.tl7.fr/replay/le-jt_1/a-la-une-la-loire-victime-d-un-piratage-informatique-la-mobilisation-continue-une-marche-blanche-pour-sa-soeur-des-echarpes-ecolos-et-numeriques_x7r14vm.html (1:20 > 5:45)
https://www.leprogres.fr/faits-divers-justice/2020/01/24/le-departement-cible-d-une-attaque-informatique
1. Comprendre
1ere partie : comprendre de quoi on parle
Constitution d'un lexique en commun
Bloc note Les participants sont connectés sur un bloc note collaboratif, préparé à l'avance. Pendant toute la formation il·elle·s complètent le lexique au fur et à mesure.
On fait des pauses/points d'étapes réguliers pour vérifier que le lexique se complète bien.
Lexique
Connaissance des menaces
Les différents types de cyberattaques
- attaques sur le matériel
- ingénierie sociale
- approche selon les objectifs de l'attaque
- cyberguerre (sabotage d'équipements, attaques d'infrastructures sensibles...), vandalisme, vol, espionnage, rançonnage, imposition de publicités...
Les faire rechercher un cas avéré, documenté... par groupes de 2 ou 3, et les présenter aux autres.
2e partie : Se protéger
(Mesures préventives et Mesures détectives)
flowchart TB
n1["Bonnes pratiques"]
n2["Comportementales"]
n3["avoir une vraie gestion de ses mots de passe"]
n4["se méfier des techniques d'ingénierie sociale"]
n5["avoir une vraie gestion de son identité numérique"]
n6["Protéger son matériel / ses données"]
n7["Anticiper les crises"]
n1 --> n2
n2 --> n3
n2 --> n4
n4 --> n5
n1 --> n6
n1 --> n7
Adopter les bons comportements
Se méfier des techniques d'ingénierie sociale
Et pour ça il faut les connaître.
Sans sombrer dans la paranoïa...
développer son intuition.
développer les bons réflexes.
Vidéo Ingénierie sociale > 7:00
10 types d'ingénierie sociale
Avoir une vraie gestion de son identité numérique
(les informations qu'on laisse volontairement en ligne, ou que d'autres laissent sur nous)
Vidéo Identité numérique > 1:53
Protéger son matériel/ses données
flowchart TB
n1["Protéger son matériel / ses données"]
n2["Mettre à jour OS et logiciels"]
n3["Paraméter correctement les outils de sécurité"]
n4["Chiffrer ses disques"]
n1 --> n2
n1 --> n3
n1 --> n4
1ère bonne pratique: mettre à jour son PC, être sous les dernières versions (OS et logiciels)
Les outils de protection
Avoir une vraie gestion de ses mots de passe
Gestion des mots passe
Anti virus
Voir section "Aller plus loin" sur la page Les attaques via des logiciels malveillants
Chiffrer les disques
à partir de Windows 10 fonctionnalité native
3e partie: Anticiper les crises
(Mesures préventives)
flowchart TB
n3["Anticiper les crises"]
n4["Sauvegarder"]
n5["Protocoles"]
n6["individuels, collectifs"]
n7["Plan de secours"]
n8["Plan de Reprise d'Activité"]
n3 --> n4
n3 --> n5
n5 --> n6
n5 --> n7
n5 --> n8
Sauvegardes
Sur les questions de Sauvegarde (point de vue de futur dév)
On distingue la sauvegarde d'un poste individuel et la sauvegarde d'un serveur. L'une et l'autre s'adressent à la même nature d'information (la donnée informatique) et ont le même objectif (protéger l'information et permettre de la retrouver en cas de perte), mais les méthodes de sauvegarde sont différentes pour plusieurs raisons (...)
Dans un cadre professionnel, il faut surtout savoir ce que l'on gère soi-même et ce que l'on délègue éventuellement.
flowchart TB
n1["Sauvegarder"]
n2["Quoi: totalité ou partie ?"]
n3["Sauvegarde des données d'un PC"]
n4["sur le PC lui-même*"]
n5["sur un support externe**"]
n6["Sauvegarde en ligne Cloud***"]
n7["Hébergé par un prestataire mais auto-géré"]
n8["Hebergé et géré par un prestataire"]
n9["Sauvegarde en pair à pair P2P***"]
n10["Sauvegarde sur serveur"]
n1 --> n2
n1 --> n3
n3 --> n4
n3 --> n5
n3 --> n6
n6 --> n7
n6 --> n8
n3 --> n9
n1 --> n10
Quel(s) risque(s) cela comporte-il ?
Vocabulaire
Vocabulaire: SAUVEGARDE/BACKUP En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. (...)
Ce terme est à distinguer de deux notions proches :
Sauvegarde (informatique)
Vocabulaire: INSTANTANÉ/SNAPSHOT En informatique, un instantané (anglais snapshot) est une sauvegarde de l'état d'un système à un instant donné. On utilise particulièrement cette notion dans le cadre des systèmes de fichiers, des bases de données ou des machines virtuelles. Pour réaliser un instantané, on utilise en général une méthode qui diffère d'une sauvegarde traditionnelle du système par le fait que les données à sauvegarder ne sont copiées sur le périphérique de sauvegarde qu'au moment où elles sont modifiées sur le système dont on crée l'instantané. (...) seules les données qui auront été modifiées seront copiées dans l'instantané. Pour pallier cela, on commence parfois par copier la totalité du système à sauvegarder par la méthode traditionnelle, après quoi on peut créer des instantanés successifs dont les parties non modifiées pointeront non pas vers les données originales mais vers la première copie complète.
Instantané (informatique)
Vocabulaire: POINT DE RESTAURATION/IMAGE DISQUE les ordinateurs intègrent des fonctions de sauvegarde de plus en plus évoluées, par exemple :
- l'enregistrement des données, qui consiste à écrire des données sur un périphérique, tel qu'un disque dur, une clé USB, des bandes magnétiques, où les informations demeureront même après l'extinction de la machine, contrairement à la mémoire vive.
- l'archivage, qui consiste à enregistrer des données de manière à garantir sur le long terme leur conformité à un état donné, en général leur état au moment où elles ont été validées par leurs auteurs.
Sauvegarde (informatique)
Vocabulaire: INSTANTANÉ/SNAPSHOT En informatique, un instantané (anglais snapshot) est une sauvegarde de l'état d'un système à un instant donné. On utilise particulièrement cette notion dans le cadre des systèmes de fichiers, des bases de données ou des machines virtuelles. Pour réaliser un instantané, on utilise en général une méthode qui diffère d'une sauvegarde traditionnelle du système par le fait que les données à sauvegarder ne sont copiées sur le périphérique de sauvegarde qu'au moment où elles sont modifiées sur le système dont on crée l'instantané. (...) seules les données qui auront été modifiées seront copiées dans l'instantané. Pour pallier cela, on commence parfois par copier la totalité du système à sauvegarder par la méthode traditionnelle, après quoi on peut créer des instantanés successifs dont les parties non modifiées pointeront non pas vers les données originales mais vers la première copie complète.
Instantané (informatique)
Vocabulaire: POINT DE RESTAURATION/IMAGE DISQUE les ordinateurs intègrent des fonctions de sauvegarde de plus en plus évoluées, par exemple :
- des outils intégrés au système d'exploitation tels que les "points de restauration" que l'on peut créer avant d'installer un nouveau logiciel et qui remettront le système en l'état d'avant l'installation si l'utilisateur le demande ;
- des logiciels capables de faire une "photographie" fidèle du système à un moment donné. Cette "photographie" est appelée image disque, ou une image "ghost", en référence à l'un des logiciels qui servent à faire les images disque (le mot anglais "ghost" signifie "fantôme", mais il ne faut pas pour autant parler d'images fantômes : ici, "ghost" est un jeu de mots, qui provient de "General Hardware-Oriented System Transfer"). Cette image sera stockée sur l'ordinateur lui-même, dans une autre partition que celle dont on fait l'image, ou -mieux encore - sur un support externe.
PC : Sauv Locale Sauv Distante
Sauv physique
Sauv. physique distante, et Cloud
Cloud: Autogéré, géré par un prestataire...
BackUp
- BackUp autohébergé, y compris sur le serveur d'un prestataire
- tâche déléguées à un prestataire (ex Glacier, AWS...)
- chez un prestataire et sur des machines différentes (voire même dans plusieurs data centers)
Protocoles / Procédures collectives
"quoi faire en cas de..."
Il y a trois grandes catégories de sinistres (catastrophes naturelles, sinistre sur les installations,cybercriminalité et malveillance) et d'autres encore d'origine interne aux organisations où liés à leur partenaires proches (prestataires et fournisseurs), pouvant causer la perte totale ou partielle de votre système d’information. Certains d’entre eux impliquent une perte de données ne pouvant être récupérées que par une sauvegarde externalisée.
"Plan de secours" => Plan de continuité d'activité > Plan de reprise d'activité
Le PRA
Un plan de reprise d'activité (PRA) est un ensemble de procédures (techniques, organisationnelles, sécurité) qui permettent à une entreprise de prévoir par anticipation, les mécanismes pour reconstruire et remettre en route un système d'information en cas de sinistre important ou d'incident critique.
Il décrit hiérarchiquement l’ensemble des mesures qui doivent être mises en place lors de la survenue d'un sinistre ou d’un incident majeur ayant entraîné une interruption de l'activité. Le PRA définit les architectures, les moyens et les procédures nécessaires à mettre en œuvre pour assurer la protection des applications qu’il couvre (Mesures correctives).
Le plan de reprise d’activité (PRA) est à distinguer du plan de continuité d'activité (PCA) (objectif: poursuivre l'activité sans interruption du service et d’assurer la disponibilité des informations quels que soient les problèmes rencontrés)
Le plan de reprise d’activité a un rôle majeur pour assurer le redémarrage structuré des systèmes d’information. Ce plan peut être détenu par l’entreprise ou confié à un prestataire.
Plan de reprise d'activité (informatique)
Il décrit hiérarchiquement l’ensemble des mesures qui doivent être mises en place lors de la survenue d'un sinistre ou d’un incident majeur ayant entraîné une interruption de l'activité. Le PRA définit les architectures, les moyens et les procédures nécessaires à mettre en œuvre pour assurer la protection des applications qu’il couvre (Mesures correctives).
Le plan de reprise d’activité (PRA) est à distinguer du plan de continuité d'activité (PCA) (objectif: poursuivre l'activité sans interruption du service et d’assurer la disponibilité des informations quels que soient les problèmes rencontrés)
Le plan de reprise d’activité a un rôle majeur pour assurer le redémarrage structuré des systèmes d’information. Ce plan peut être détenu par l’entreprise ou confié à un prestataire.
Plan de reprise d'activité (informatique)
4. Planifier (exercice)
4e partie: Production d'une méthode/liste de tâche au démarrage d'une activité de dév.
Les participants doivent Rédiger une liste de tâches (Mesures préventives) basée sur le postulat"Je lance mon activité de développeur, on me confie un PC pour travailler. Pour assurer la sécurité de mon travail et des données concernées je dois:
1- ...
2- ...
3- etc.
<INS FLOWCHART>
S’il y a plus de temps
1. Comprendre
Baromètre Cesin : la cyber-résilience des entreprises s'améliore, Dominique Filippone , Le Monde Informatique, le 31 Janvier 2023
Affaire du 8 décembre : le chiffrement des communications assimilé à un comportement terroriste
La Quadrature du Net, 5 juin 2023
rtement-terroriste/
Mêlant fantasmes, mauvaise foi et incompétence technique, les éléments qui nous ont été communiqués révèlent qu’un récit policier est construit autour des (bonnes) pratiques numériques des inculpé·es à des fins de mise en scène d’un « groupuscule clandestin », « conspiratif » et donc… terroriste.
3. Anticiper > PRA
Recovery as a service (page en anglais)
3. Anticiper > Assurance > loi LOPMI
l’obligation légale pour les victimes de cyberattaques de déposer plainte dans un délai de 72h si elles veulent être indemnisées par leur assurance entre en vigueur lundi 24 avril 2023.
https://www.cybersecurite-solutions.com/cyberassurance-tout-savoir-sur-la-nouvelle-obligation-de-depot-de-plainte-sous-72h-qui-rentre-en-vigueur-le-24-avril/
Conclusion
Arbre d'Ostende
Retours
Retours