Player is loading...

Embed

Copy embed code

Transcriptions

Note: this content has been automatically generated.
00:00:00
avec vous aujourd'hui pour eux parler de la gestion de crise et de d'incidents
00:00:08
donc comme vous pouvez constater à travers les articles de presse couvre aujourd'hui
00:00:12
difficile de rater les petites entreprises et elles sont également affectés par les dissidents cible
00:00:17
donc encore ce matin j'ai du journal et ensuite on encore une
00:00:21
fois sur la taxe qui impactent nos petites entreprises ben ici en suisse
00:00:27
au cours des quelques minutes qui vient de dire 15 prochaines années puis 15 minutes mais force est de fournir des éléments concrets
00:00:34
qui vous sont utiles pour vous préparer efficacement à faire face à un incident cyber
00:00:39
mon objectif également de vous persuader de l'importance cruciale de cette préparation en amont
00:00:44
tout d'abord on va commencer par examiner lancent ensemble la définition même d'un accident cyber
00:00:50
ensuite on abordait la nécessité pour les petites entreprises adaptées solide gestion des incidents sévère
00:00:56
et même si votre entreprise et de petite taille les conséquences de ces dunes
00:01:00
cyberattaques peut être dévastatrice important ne comprend aucune gestion proactive peut faire toute la différence
00:01:07
j'aborderai ensuite les éléments fondamentaux de la gestion des incidents cyber c'est vraiment très important d'
00:01:13
avoir une vue d'ensemble sur ces éléments font vraiment développer les bonnes stratégique adapté à votre environnement
00:01:18
on se penche ensuite de plus en détail sur le plan de réponse aux incidents
00:01:22
en mettant l'accent sur les éléments clés à prendre en considération lors de sa conception
00:01:27
enfin je conclurai en partageant des informations sur les ressources qui vous sont disponibles pour les petites entreprises
00:01:34
s importantes savoir où en eux on peut les trouver eux car vous êtes pas les seuls dans cette démarche
00:01:42
alors déposé près des eaux courantes peu éparses que vous avez déjà été victime avant même d'une
00:01:47
les attaques mais de plus en plus évident que les petites entreprises font face à une
00:01:50
augmentation assez dramatique des incidences hiver les statistiques sont disponibles corrobore nos ancêtres et cette réalité
00:01:58
la menace croissante des cyber attaques et des vols de données et indéniable le nombre d'incidents
00:02:03
support gravité sont en constante augmentation et a deux
00:02:07
raisons principales pour eux c'est entre cette intensification
00:02:11
tout d'abord il existe des vulnérabilités qui sont exploitables dans les environnements informatiques qui sont de plus en plus répandue
00:02:17
de plus les auteurs d'attaque et leurs techniques ont
00:02:20
gagné en sophistication ce qui contribue également à cette tendance
00:02:25
aujourd'hui on dépend de plus en plus des technologies numériques élément crucial de
00:02:29
reconnaître que cette technologie porte elle porte en elle un risque inhérent de cybersécurité
00:02:35
en d'autres termes toute technologie numérique présente des vulnérabilités ou des failles potentielles
00:02:42
du fait de la réputation de la suisse eux en tant que pays prospère les acteurs ont tendance à supposer
00:02:47
que même les petites entreprises suisses ont les moyens de payer rançon que l'attaque ce qui passe sur le
00:02:53
de plus les acteurs sont de plus amples organisée et recours à des techniques d'attaque complexité accrue
00:02:59
un véritable marché la cybercriminalité s'est développée en parallèle
00:03:04
donc il important de noter que la majorité des attaques sont désormais automatisé et peuvent provenir de n'importe où dans le monde
00:03:13
c'est quoi définition concrète dans dans nancy vert
00:03:17
b prennent différentes formes et peut être définie comme toute action non autorisées
00:03:21
qui comprenait la confidentialité intégrité et la disponibilité des données des petites entreprises
00:03:27
via différents types d'incidents cyberjet pas tous les aborder mais je vais mettre en évidence les plus courants
00:03:32
tout d'abord les logiciel malveillant ont également appelé malwares ou plus traditionnellement des virus
00:03:37
ces éléments et se présente sous la forme de fichiers ou de code malveillant qui
00:03:41
sont généralement transmis via un réseau et qui compromettent un ou plusieurs postes de travail
00:03:47
le vol de données un concept qui part de l'humain donc pas besoin d'explications supplémentaires qu'il a été largement
00:03:52
introduit par mes collègues laurence moins ou en son logiciel c'est une autre menace qui
00:03:58
se manifeste sous la forme d'une extorsion où les données sont soit supprimé soit cryptés
00:04:04
et yann faisaient eux certainement allusion à ce type d'attaque dans son
00:04:08
ensemble introduction et ça cela les rend inaccessible homme aucune rançon soit versée
00:04:14
et enfin il ya l'aménage aussi connu sous le nom de phishing qui est une forme d'ingénierie sociale
00:04:19
les assaillants trompe les individus pour obtenir des informations d'identification ou pour installer des logiciels malveillant
00:04:27
donc les petites entreprises ne sont pas à l'abri des massifs vers eux mêmes cessons de taille modeste en réalité
00:04:33
elle peut être des cibles attrayant pour les cybercriminals car elles sont souvent perçues comme ayant des mesures de sécurité mon rigoureuse
00:04:39
les incidents cyber peut entraîner des coûts substantiels en termes de récupération
00:04:42
des données de réparation du système endommagées et de perturbation des activités commerciales
00:04:47
aucune gestion adéquate peut agrafé aggraver une gestion inadéquate peut aggraver ses coûts
00:04:53
les incidents cyber peuvent également ni à la réputation des petites entreprises ce qui
00:04:56
peut entraîner une perte de confiance de la part des clients et des partenaires commerciaux
00:05:01
les entreprises ont souvent des données sensibles que ce soit les informations personnelles des clients ou les secrets commerciaux
00:05:07
une gestion des incidents cyber adéquat peut contribuer à préserver la confidentialité et l'intégrité de ses données
00:05:13
de nombreuses règles réglementations qu'on a discuté un peu ce matin impose
00:05:17
aux entreprises de protéger les données personnelles et de notifier les incidents de sécurité
00:05:22
une gestion des déchets des incidents cyber aident à respecter ses obligations légales
00:05:29
et enfin à avoir un plan de gestion des incidents en place permet d'entreprise de se
00:05:33
préparer adéquatement éventuelle attaque en cas d'incident unes réponse rapide et coordonnée peut minimiser les dommages
00:05:41
en mettant discuter ici principaux éléments de la gestion
00:05:44
des incidents ces derniers différents concepts quelques expéditions marcher
00:05:48
moi je voulais mettre l'accent sur sursis est à eux que j'estime être importante donc la préparation
00:05:53
donc là il s'agit de mettre en place de mesures proactive notamment par la création d'
00:05:57
un plan de réponse aux incidents qui définit les politiques de sécurité et les protocoles de communication
00:06:02
la formation d'une équipe d'intervention avec des rôles bien définis
00:06:05
et la sensibilisation de l'équipe pour prévenir et gérer efficacement ces incidents
00:06:10
identification de ce processus qui implique la détection de comporte
00:06:14
au de comportements anormaux la surveillance du trafic du trafic réseau
00:06:18
des systèmes de détection prévention d'intrusion et la veille constante sur les menaces pour rester informé des nouvelles méthodes d'attaque
00:06:26
enfin le confinement donc c'est l'isolation des systèmes qui sont touchés eux qui
00:06:30
vise à prévenir que d'autres dégâts et à restreindre l'impact global de l'incident
00:06:36
l'éradication cette phase implique la résolution de vulnérabilité la mise à jour des systèmes
00:06:41
l'élimination de la source de l'incident et l'effacement complet des traces de l'attaquant
00:06:46
la récupération cette étape consiste à rétablir les systèmes les données toucher pour retrouver un fonctionnement normal
00:06:53
à garantir l'intégrité des données et systèmes restaurer ainsi qu'à récupérer toutes
00:06:57
données perdues ou altéré souvent en utilisant des organes et enfin les enseignements tirés
00:07:03
c'est important de d'effectuer une évaluation poste incident qui va permettre de comprendre la cause l'impact et l'
00:07:09
efficacité de la réponse conduisant des ajustements de sécurité et des
00:07:14
mises à jour du plan d'en fonction des enseignements tirés
00:07:18
on va aborder maintenant le concept du plan de réponse aux incidents l'arrivée j'essaie de vous donner des exemples concrets vous allez
00:07:24
pouvoir appliquer au quotidien et dans le but de la conception de votre propre temps de réponse donc posséder un plan de réponse aux incidents
00:07:31
minutieusement rédigé revêt une importance primordiale pour garantir une action prompte efficiente
00:07:36
ça cela garantit uniformité au sein de l'équipe de réponse
00:07:39
en assurant le suivi de procédures et de protocoles d'identiques
00:07:43
le plan de réponse aux incidents il s'établit sur une base solide sujettes à des mises
00:07:46
à jour régulière à la suite de chaque résolution conférencier entreprise énergie consacré au fil du temps
00:07:52
donc les éléments essentiels inclure dans le temps de réponse c'est donc maintenir à jour unissent de contact pour
00:07:58
l'équipe de réponse aux incidents cela implique qu'on a défini équipe sera responsable de gérer ces incidents
00:08:05
établir clairement les rôles et les responsabilités comme le coordinateur d'incidents
00:08:10
le lien avec les parties prenantes le représentant le représentant légal etc
00:08:15
élaborer une stratégie 0 un plan de communication interne et externe entre les intervenants impliqués dans
00:08:21
la gestion des incidents ça c'est très important parce que souvent on maîtrise par eux
00:08:26
la communication en interne et aussi des avis d'experts la presse etc
00:08:30
quand il s'agit d'un accident et ceci peut aggraver la situation
00:08:33
surtout quand il s'agit de d'incidents qui peut avoir un impact sur la réputation de votre entreprise
00:08:39
préciser le processus de gestion des incidents de la détection initiale à la résolution
00:08:44
et bien entendu décrire les méthodes pour tester le plan de réponse et former les employés tester le pense
00:08:48
également à mesure que importante ce qui n'avoir c'est bien beau d'avoir un papier
00:08:53
dans le tiroir concours n'ouvre jamais si on le test on peut s'assurer que les
00:08:58
personnes vont être équipés et des automatismes qui sont nécessaires pour traiter l'incident lorsque suivant
00:09:05
donc comme je le mentionnais communication fluide avec les différentes
00:09:08
parties prenantes internes et externes les crucial pour les petites entreprises
00:09:12
cette garantie ne répond ski optimale aux incidents si berne coordination interne des décisions qui sont rapides
00:09:18
j'ai confiance maintient avec les clients faut savoir que quand on parle par exemple la honte sur moi les choses se passent très
00:09:23
vite donc ne pas perdre du temps sur des futilités sur des sujets qu'ils ne sont pas maîtriser ces 7 c'est très important
00:09:33
la gestion des incidents cyber adossés à des peines peut également être considéré comme composante
00:09:37
cruciale de récentes les petites entreprises et leurs pas leur partenariat parler de l'externalisation
00:09:42
haiti ce matin ça avoir un plan de réponse aux incidents
00:09:48
qui implique également ses partenaires et leur rôle et leur responsabilité vis avis
00:09:52
d'un incident primordial donc il faut établir des directives claires avec vos partenaires
00:09:57
à pour les responsabiliser et minimiser les impacts potentiels sur votre entreprise et enfin on a parlé des aspects
00:10:04
contractuels avons également gens mettent l'accent sur certaines choses qui sont assez importante dans ce jeu dans ce contrat
00:10:09
il faut qui contiennent au moins la portée des services fournis donc les responsabilités de chaque partie
00:10:14
envers les fournisseurs de services informatiques qui doivent être définies l'obligation de sécurité
00:10:20
donc les deux parties doivent garantir la protection de leurs propres données et de celle de leurs partenaires en prenant les mesures nécessaires
00:10:28
très important la notification d'incidents faut qu'elle soit bien inscrit dans ce contrat
00:10:32
les deux parties doivent se soutenir mutuellement informés en cas d'
00:10:35
incident en particulier si il peut avoir des répercussions sur l'autre partie
00:10:40
et la collaboration d'un incident donc les deux parties précise comment et quand elles
00:10:44
collaborent pour gérer un incident ayant confiance je reviens sur le long les responsabilités de chacun
00:10:50
et enfin la divulgation des données compromise les deux parties
00:10:53
doivent bien clarifier comment informé les personnes qui sont concernés
00:10:57
et traiter les aspects juridiques financiers et de réputation et de réputation des dommages causés
00:11:05
former les employés et va évaluer le temps de réponse à l'incident
00:11:08
je vais pas trop m'attarder làdessus léger mentionné avant c'est cet important
00:11:12
donc formé sur les points essentiels les procédures à suivre en cas d'incident avoir potentiellement déplaît book
00:11:17
sur lesquels on peut se proposer eux quand on fait face à
00:11:20
un incident pourrait potentiellement increase cyber 7 c'est vraiment important mais
00:11:25
comme je l'ai dit avant il faut pas simplement par ce document il faut également tester l'améliorer de manière continue
00:11:34
donc
00:11:35
là je présente quelques ressources essentielles pour les petites entreprises
00:11:38
donc différents documents cadre auquel vous pouvez avoir accès sur internet
00:11:42
différent qui défie vraiment qui définit van lines les bonnes pratiques en
00:11:46
matière de silver city sécurité dans les divers domaines qui vous sont concernés
00:11:50
elles unissent par exemple c'est bien connu iso 27'001 la norme iso 27'005 et aussi
00:11:55
eux qui s'est bien connu de tous et eux iso euro un qui concernent plutôt la continuité d'activité
00:12:03
y'a énormément de formation en ligne sur linkedin sur youtube on
00:12:06
peut se former devenir ingénieur de tout et dans la mesure
00:12:10
espace important de prendre surtout sachant ce qu'on a faim
00:12:13
toutes ces données auxquelles on accède par ce que peut vraiment être très utile
00:12:17
il ya des lignes directrices gouvernemental alors ça que les choses commencent à s'accélérer
00:12:21
en argent commence gentiment à mettre en place un bon niveau de maturité avec la confédération
00:12:25
et il propose une déjà aujourd'hui des déconseillé aidé des listes de contrôle pour les pour
00:12:30
les bonnes pratiques en matière de cyber sécurité les services de conseil externe bien entendu c'est pour
00:12:36
ça qu'on a on peut vous aider on peut vous aider à mettre en place et plan
00:12:41
de communication peut vous aider à les tester à vous accompagner jusqu'à ce que vous puissiez être autonome
00:12:47
et enfin la science cyber cet enseignement est soit considéré
00:12:50
en fonction de vos risque d'exposition aux attaques ciblées
00:12:56
en résumé vous avez bien compris que voilà les petites entreprises
00:12:59
sont également bien eux concernés par tout ce qui attaquent eux
00:13:03
c. versez cyber sécurité que ce soit à travers des logiciel malveillant ou du vol de données
00:13:09
vous êtes particulièrement vulnérable car vous avez des ressources limitées pour gérer eux ces incidents se sont
00:13:15
et vous êtes des cibles attrayante en raison de vos capacités de vos capacités techniques et financières
00:13:21
donc pour renforcer votre résidence il importe en eux d'avoir ce
00:13:25
plan de réponse aux incidents que j'ai décrit avant qui comprend
00:13:28
une communication cohérente in comme la collaboration internes et externes et des
00:13:32
accords contractuels avec les partenaires ainsi que des formations et des tests
00:13:37
et en tant que petite entreprise je finirai par sa renforcer sa cible résilience elles aident à anticiper

Share this talk: 


Conference Program

Mot de bienvenue
Samuel Mellot, Attaché au développement économique, DG DERI
Sept. 1, 2023 · 8:33 a.m.
178 views
Mot de bienvenue
Anthony Montes, Directeur Promotion, FER Genève
Sept. 1, 2023 · 8:35 a.m.
Ouverture de la matinée
Joan Plancade, Journaliste, Magazine Bilan
Sept. 1, 2023 · 8:39 a.m.
Gestion et supervision des fournisseurs informatiques
Yan Borboën, Associé, Digital Assurance and Cybersecurity & Privacy, PwC
Sept. 1, 2023 · 8:42 a.m.
Mesures techniques pour se mettre en conformité avec la nLPD
Gaëlle Goareguer & Alexandre Courois, Resp: Consultante en Systèmes d'information -- Sous-Directeur Audit et Conseil en systèmes d'information, BDO
Sept. 1, 2023 · 8:57 a.m.
La sécurité au coeur de la transition vers le cloud
Eliel Mulumba & Adelite Uwineza Kazungu, Resp: Head of Operational Technology Security -- Cyber Awareness Specialist, EY
Sept. 1, 2023 · 9:28 a.m.
Gestion d'une cyber-crise et plan de réponse
Cédric Nabe, Associé, Risk Advisory, Deloitte
Sept. 1, 2023 · 9:52 a.m.
Débat et questions du public
Panel
Sept. 1, 2023 · 10:07 a.m.

Recommended talks

Mesures de sécurité à mettre en place pour les traitements de données personnelles
Gaelle Goareguer & Roland Perruchoud, Resp: Consultante en Système d'information — Directeur adjoint, Financial Services
Sept. 30, 2022 · 7:32 a.m.
155 views
Mise en oeuvre pratique des nouvelles exigences
Andreas Jaeggi & Audrey Soutter, Resp: Directeur — Manager, EY Law, Ernst & Young
Sept. 30, 2022 · 7:07 a.m.
119 views