Waiting..
Auto Scroll
Sync
Top
Bottom
Select text to annotate, Click play in YouTube to begin
00:00:00
donc c'est parfait bonjour à toute la l'équipe cyber forg qui est à mes côtés aujourd'hui qui se présentera mieux dans un tout petit instant pour parler donc
00:00:11
du la thématique des cyberattaques moi je garde la parole vraiment quelques minutes notamment pour les aspects pratiques en ce qui concerne ce webinaire tout d'abord vous inciter comme vous êtes beaucoup à le faire déjà
00:00:25
et je vois sylven Philippe et cetera qui qui continue à nous dire bonjour par le chat ça fait plaisir hhésitez pas aussi à vous servir du chat euh en sélectionnant bien à tout le monde si vous souhaitez partager des informations
00:00:39
avec les autres participants notamment des retours d'expérience des commentaires et cetera enfin c'est vraiment comme si vous parliez à votre voisin lors d'une conférence en revanche si vous avez des questions qui sont à
00:00:50
destination de cette super équipe cyber forgo là je vais vous demander s'il vous plaît de bien passer par la section q r qui est disponible en en bas à gauche de votre écran donc voilà passez bien par QR avec si possible même un petit peu de
00:01:04
contexte dans la question puisque comme le prévoyait le le programme on va plutôt consacrer la dernière partie du webinaire aux questions en revanche nésitez pas à les poser en cours de route mais voilà passez bien par QR pour
00:01:17
les questions je voulais aussi vous informer que ce webinaire il est enregistré et que vous retrouverez aussi bien la rediffusion de la vidéo que le support de présentation euh qui va être utilisé à disposition dans notre centre
00:01:30
de ressources et on vous en avertira par email probablement sous de jours pour vous donner une petite idée euh cela étant dit je vais partager littéralement trois slides de mon côté avant de passer
00:01:44
la main à Léa je partage mon écran hop et si
00:01:56
voilà juste pour vous présenter donc rapidement solidateek qui est un programme donc de solidarité numérique dont le but c'est d'aider les associations à renforcer leur impact grâce au numérique on appartient à une
00:02:10
coopérative d'insertion du mouvement Maus qui s'appelle atelier du bocage qui est situé dans les Deux Sèvres et dont le cœur de métier c'est plutôt tout ce qui concerne la collecte et le réemploi de matériel informatique on existe
00:02:22
depuis 2008 et depuis 2008 pour vous donner une idée il y a plus de 40000 bénéficiaires qui se sont inscrits gratuitement chez nous euh avant tout des associations loi 1901 mais pour vous donner une idée il y a aussi d'autres
00:02:35
statuts éligibles tels que les fondations RUP et les fonds de dotation deuxème et dernier slide concernant solidatex c'est pour vous donner un rapide aperçu de ce en quoi on peut vous aider en matière de numérique
00:02:48
et donc nos principaux domaines d'activité le premier but qu'on a c'est de vous aider à vous équiper à moindre coût en matière de numérique donc aussi bien en ce qui concerne les log logiciel
00:03:01
à tarif réduit typiquement vous permett de bénéficier de licence zoom ou de la suite Adob Creative Cloud à moitié prix par exemple que de matériel informatique que ce soit du reconditionné ou du neuf
00:03:13
euh deuxème grand taxe de notre côté c'est de vous accompagner dans le développement de vos usages euh là ça recoupe beaucoup de réalité je vous ai mis un petit àerçu que on a créé un
00:03:25
autodiagnostic numérique qui vous permet d'évaluer gratuitite et rapidement votre maturité numérique on est organisme de formation certifié caliopi avec beaucoup de sensibilisation notamment aux enjeux
00:03:38
du numérique quelques formations outils on fait des webinaires chaque mois tels que celui-ci on a tout un centre de ressources sur lequel vous retrouverez en lien avec le les associations et numériques plein de conseils de
00:03:49
comparatif d'outils de cas d'usage associatif et cetera euh et j'en passe et puis dernier dernier axe un peu plus un peu plus éloigné en général de de vous directement mais c'est le le fait
00:04:01
qu'on coproduise et qu'on diffuse des savoirs sur la transition numérique des assauts dernier slide pour pour ma part je profite en fait aussi de cette introduction pour remercier notre partenaire caisse d'épargne qui soutient
00:04:14
ce webinaire et nous aide aussi comme ça vous le proposer gratuitement en quelques mots la caisse d'éparne c'est un réseau de 15 banques coopératives régionales autonome euh créé il y a plus de 200 ans pour lutter contre la
00:04:25
précarité grâce au livré d'épargne les caisses d'épargne ont dans leur ADN la culture de l'innovation sociale elles sont pionnières de l'accompagnement du développement des territoires et des transitions de la société donc que ce soit financement du logement social des
00:04:38
collectivités euh microcrédit pour les particuliers les pros et si elle est connue comme la banque des familles en général c'est aussi un financeur majeur de l'esss avec pour vous donner une idée 1 milliard d'euros de crédit chaque
00:04:50
année près de 23 millions d'euros consacré au mesena euh à savoir aussi qu'ils ont des chargé d'affaires dédiées pour accompagner leurs clients SS donc des experts qui connaissent vraiment toutes les spécificités juridiques
00:05:03
fiscales de gouvernance les modèles économiques propres à l' SS et qui savent mobiliser les les solutions du Groupe BPCE dans tous les domaines financement la transition stratégie immobilière épne responsable paiement et
00:05:16
cetera euh et savent aussi connecter leurs clients avec les écosystèmes régionaux utiles à leur développement et dernier petit point concernant la caisse d'éparne de savoir que ce sont les dans le cadre de leur
00:05:30
ambitieux c'est les premières qui ont été les premières banques françaises qui ont été labellisé bicorp c'est une labelllisation qui reconnaît leur leur impact positif sur la société et l'environnement dans les
00:05:42
territoires voilà pour ma part je vois qu'il y a pas mal de gens qui sont arrivés en cours de route donc juste vous redire que le le ce webinaire est enregistré et que vous aurez aussi bien la vidéo que le support de présentation
00:05:54
à votre disposition dans notre centre de ressources vous en serez averti par mail cela étant dit et avec grand plaisir je passe la parole à Léa pour qu'elle vous présente comme convenu l'équipe cyber forgo merci beaucoup Laurine je vais
00:06:07
laisser quelques secondes à Timothé qui va partager la présentation en tout cas on est ravi de d'être avec vous aujourd'hui ravi de cette collaboration entre solidateek et cyber forgo qui est un programme qui
00:06:20
vise à accompagner et à sensibiliser les association sur le sujet de la cyber sécurité dont on vous reparlera un petit peu plus en détail à la fin euh en tout cas on a hâte du coup de de rentrer dans le vif du sujet euh et juste avant ça on
00:06:34
voulait vous présenter le trio que nous formons aujourd'hui euh donc moi c'est Léa je représente l'association latitude qui fait partie des structures qui ont
00:06:46
coffondé le programme cyber forgo il y a un an et demi maintenant et je suis accompagnée de nos deux super spécialistes en cybersécurité aujourd'hui donc Timothé euh qui est spécialiste cyber chez advance euh et
00:07:00
qui met son temps à disposition dans le cadre du programme cyber forgo euh avec nous aujourd'hui euh et Florent qui lui est spécialiste cyber chez tenacy euh qui vont du coup euh vous présenter et
00:07:14
tout vous dire sur qu'est-ce qu'une cyberattaque comment la contrer comment s'en sortir et cetera euh du coup sans plus attendre je passe la parole à Florent qui va vous présenter la petite introduction ce
00:07:27
qu'on a prévu pour vous aujourd'hui euh et rentrer dans le VI du sujet puisque ben c'est quand même pour ça qu'on est tous là quoi merci Léa bonjour à toutes et bonjour à tous euh on va pas s'attarder
00:07:38
très longtemps sur l'agenda juste pour vous le faire très très rapidement euh on va faire une petite introduction pour faire des rappels de de notions et remettre tout le monde à niveau sur sur des notions qui vont nous
00:07:51
être utiles dans dans le webinaire euh un gros focus sur les premiers réflexes qui sera fait par par Timothé euh parce que c'est là où euh contôle au mieux une une cyberattaque euh enfin on passera
00:08:04
quelques temps sur comment on gère et on pilote une crise et on s'en sort aussi euh et on aura enfin une conclusion euh en sous forme un peu de de de liste de bons enfin de comment je dirais de
00:08:17
listes de cas à cocher euh pour vous laisser une trace euh de de ce webinaire euh on prendra bien sûr vos questions euh en direct et on vous parlera un tout petit peu plus de cyber forg à la fin
00:08:29
sans plus tarder on va parler sur l'introduction et dans l'introduction on va faire un petit point sur qu'est-ce qu'une cyberattaque une cyberataque en fait c'est une attaque informatique d'ampleur
00:08:42
c'est quand même un phénomène qui est de plus en plus médiatisé qui est de plus en plus courant qui touche euh sor de C on en parlera juste dans la slide d'après et ça nécessite de mettre en place des
00:08:55
moyens de défense parce que les attaquants sont de plus en plus euh armé sont de ont de plus en plus de moyens d'attaquer des structures euh de manière simple de
00:09:08
manière automatique et donc euh ils le font de plus en plus facilement euh donc ça ça nécessite quand même et même si vous êtes des associations même si euh on peut se douter que c'est pas la
00:09:20
priorité pour vous de de prévoir et de se préparer à à se défendre contre une cyberattaque ça peut être quand même assez intéressant d'avoir quelques réflexes de base euh pour pour parler de ça et en dernier point sur on vous armi
00:09:33
les attaques les plus courantes n'hésitez pas dans les questions à nous demander de leur préciser si certaines ne vous parlent pas euh si on s'attarde sur les cibles euh de des des cyberattaques en 2022 là on vous
00:09:46
présente un graphe qui a été fait par lany l'Agence nationale de sécurité des systèmes d'information euh qui détaille quels sont les les cibles euh de de cyber attaque qui ont été à peu près PRS
00:09:59
rapporté à l'an entre 2021 et 2022 vous pouvez voir que vous les associations vous êtes dans la part bleu foncée euh que cette part elle est constante donc c'est-à-dire que la menace ne baisse pas elle n'augmente pas mais elle ne baisse pas donc elle est elle a pression
00:10:11
constante et que quand même euh 70 % des attaques sont contre soit des collectivités territoriales ou locales soit des PME des TPE desti par définition ce sont des structures qui sont quand même euh petites euh assez
00:10:23
peu structuré en terme de service informatique assez peu aussi doté en terme de moyens pour se défendre et donc c'est pas c'est pas les grands groupes qui pourrai peut-être être le plus riche en ressources pour gagner de l'argent
00:10:37
sont le plus visé et contre qui on s'attaque le plus c'est plutôt les petites structures parce que c'est celles contre qui les dégâts sont les plus importants et qui sont plus susceptibles de rapporter de
00:10:48
l'argent au aux attaquants voilà si on enchaîne et juste pour faire un petit détail euh on va vous parler de gestion de crise tout au long de ce
00:11:01
webinaire euh on voulait vous rappeler et assez important c'est que une crise c'est quelque chose qu'on ne maîtrise pas euh et sur lequel on n' pas beaucoup d'emprise enfin on n' pas beaucoup de de prise que ce soit en terme d'impact de
00:11:14
durée euh de méthode de résolution on n pas de procédure on n' pas de choses tout écrites euh pour pouvoir s'en sortir c'est pas comme un incident en fait euh qui va être quelque chose de beaucoup plus contenu de beaucoup plus délimité euh qui va peut-être être
00:11:27
quelque chose de répétitif chez vous et que vous allez savoir euh gérer euh et donc euh c'est tout tout est une question un peu d'échelle mais euh une incident une crise excusez-moi c'est un super incident que vous maîtrisez le
00:11:40
moins euh pour terminer cette introduction euh on va vous laisser deux petits euh deux petites métaphores euh pour euh pour comprendre qu'est-ce qu'une crise et comment on gère une
00:11:53
crise euh espérer le meilleur mais toujours se préparer au pire et j'avais on a pris la métaphore d'une randonnée on part en randonnée souvent on s'équipe d'une trousse de secours c'est pas pour
00:12:05
espérer soit chuter soit se faire mal soit se blesser c'est pour parer au fait si comment je dirais la blessure arrive donc là ça va être un peu le même principe avec la crise quand on va vous expliquer les premiers réflexes
00:12:17
qu'est-ce qu'il faut mettre en place pas pour respirer en subir une c'est plutôt pour être prêt le jour o elle arrive et enfin aucune organisation même la plus j'ai envie de dire sc du monde ne peut
00:12:29
se dire à l'abriis d'une cyberattaque il y a toujours un maillon faible quelque chose qui va faire que un attaquant plus expérimenté un attaquant qui est qui a de l'avance sur l'organisation qui va trouver une faille qui va trouver
00:12:41
quelque chose où s'introduire pour mettre à mal l'organisation que c'est juste l'humilité savoir rimble et savoir se dire qu'une cyberataque ça peut arriver qu'une crite peut arriver che
00:12:54
voilà pour l'introduction je passe la parole à Timothé pour vous expliquer les les premiers lex ça marche merci Florent bonjour à tous alors avant de passer justement à la partie premièreflex on a un petit
00:13:07
sondage pour vous justement avant de tout vous dévoiler euh qui devrait normalement s'afficher sur votre écran euh ben en fait voir un petit peu là comme ça à Chud quel serait selon vous là les vos premiers réflexes
00:13:21
à vous en cas de de cyber atttaque et après moi je vais vous donner un petit peu les bonnes pratiques euh dans tout ça pour vous aider à vous y retrouver donc je vous laisse quelques quelques
00:13:33
secondes pour pour répondre ok on voit les résultats doncou premier en majorité vous débranchez tout alors on verra que c'est pas forcément la
00:14:11
meilleure réponse en tout cas pas dans l'immédiat les experts on va aussi en parler et la dernière réponse c'était plus pour la blague mais ça
00:14:23
marche du coup ben je vais vous donner un petit peu les les éléments euh donc les premiers réflexes donc là on va vraiment parler des Ben des bonnes pratiques à mettre en œuvre vraiment dans les premières minutes les
00:14:36
premières heures qui vont suivre une crise cyber comme dit Florent là on va vraiment parler de gestion de crise donc une cyber attaque majeure qui a un des impacts très significatifs sur votre sur
00:14:50
votre système d'information sur le vos service et cetera et on a recoupé ça en fait en quatre grandes étapes euh je vais revenir du coup sur chacune d'entre elles euh vous allez voir que finalement
00:15:03
les premières étapes c'est pas forcément des choses qui sont très opérationnel au niveau de de l'informatique c'est plus en terme d'organisation et il y a un point clé qui va revenir dans ces étapes c'est vraiment qui reviendra même plus
00:15:15
tard c'est vraiment la partie communication qui est un des facteurs de de succès d'une bonne gestion de crise donc la première étape ben tout simplement c'est commencer alert
00:15:29
mobiliser c'estàd en fait va solliciter les personnes aussi bien en interne que en externe qui vont bah pouvoir intervenir sur la cette gestion de crise donc évidemment en interne B vous vous
00:15:43
sollicitez vous convoquez entre guillemets les les bonnes personnes donc soit vous y avez réfléchi avant vous avez déjà deux trois personnes qui sont identifiées sinon bah ça se fait comme ça chaud euh et un des points on y
00:15:56
rendra à la fin mais un des points qui peut être bloquant c'est ben de bien avoir pensé à avoir une un canal de communication spécifique en cas de gestion de crise parce que potentiellement votre votre système
00:16:08
informatique vos mails et cetera euh votre votre outil de chat peut potentiellement ne ne fonctionne plus donc ça c'est la première chose à faire ensuite si l'atque concerne plus ou
00:16:20
moins des parties prenantes externes B il faut aussi les les inclure alors même si à ce stade vous n'avez pas forcément beaucoup d'informations euh bon au moin dire voilà on est en train de subir une attaque les briefer sur les informations
00:16:32
dont vous disposez euh puisque potentiellement vous allez devoir les les sollicités faire appel à leur à leur aide et euh dernier point ben solliciter les acteurs externes donc j' vu qu'il y
00:16:44
avait une question euh une question là-dessus dans dans le chat effectivement c'est une très très bonne idée de solliciter les différents acteurs donc je vais je vais faire un gros focus là-dessus euh mais voilà sach
00:16:57
que notamment il y a le le CT et les différents cert vous avez aussi le portail C malveillance qui est plus à destination des particuliers mais aussi des TPE PME et collectivité et si vous
00:17:09
avez une assurance cyber ben il faut aussi euh les alerter des dès le dès le début du coup petit zoom sur sur le enfin tout ce qui est proposé aujourd'hui par le gouvernement et
00:17:21
notamment le CT donc le CT en fait c'est le donc le SERT FR en particulier c'est le c'est un service qui est mis à disposition par l donc l'Agence nationale de la sécurité destineination
00:17:32
euh qui euh al qui est plutôt comme je l'ai mis ici à destination de on va dire de grosses entités de ce qu'on appelle les opérateurs d'importimportant vital les grosses administrations mais en tout cas ils ont une vous pouvez les les les
00:17:47
contacter et ils vous redirigeront voilà potentiellement vers les bonnes personnes en fonction de votre profil en fonction des teamattaque donc là il me semble qu'on avait un un lien partagé notamment vers le vers le la page de
00:17:59
contact justement de lany en cas d'incident donc ça c'est le CT et surtout vous ce qui va plus vous intéresser ce sont les les cert donc en fait les seer bon c'est encore un
00:18:12
acronyme anglophone mais grosso modo vous voyez ça comme les pompiers de la cybersécurité et en fait aujourd'hui depuis quelques quelques mois euh il y a de plus en plus de cart régionaux qui se
00:18:26
qui sont en train de se créer dans toute la France et c'est une très bonne nouvelle et les seer eux ils sont plus à même d'intervenir notamment pour des des acteurs de de taille intermédiaire ou de plus petite taille comme les
00:18:38
associations et ils ont aussi un réseau de partenaires en fait justement régionaux notamment de de sociétés spécialistes en cybersécurité sur lesquelles ils peuvent s'appuyer donc pour vous c'est pour les gens qui sont
00:18:52
dans l'assistance c'est plus adapté de contacter pareil on vous a mis ici le lien et qui vous sera par partager vers les la liste à jour sachant queelle même peut-être pas complètement à jour
00:19:04
puisqueon a eu un tout nouveau CER qui a été cré pas plus tard que cette semaine en en Bretagne je crois pas qu'il est encore dans je crois pas qu'il sont encore dans dans la liste et après donc ça c'est on va dire
00:19:17
les premiers organismes que vous pouvez contacter et également vous vous avez évidemment la liberté de contacter des entreprises spécialisées en cybersécurité qui pour certaines proposent aussi des
00:19:28
exctement de de CER pour intervenir mais bien évidemment ça çaa un coup euh voilà donc là je vous ai mis le petit tableau avec la liste donc ça
00:19:41
c'est les seert qui existent aujourd'hui dans déjà et auquel il faut rajouter celui de de la Bretagne qui euh qui a été euh créé euh récemment en fait
00:19:53
chaque 6h vous avez notamment un numéro de téléphone vous pouvez les les contacter et ils vous aideront en vous donnant les premiers voà les premières actions à faire et puis en vous mettant en contact avec les
00:20:04
bonnes personnes effectivement je vois une question aussi sur la partie DPO donc là plutôt données personnelles ça on en parlera un petit peu plus tard oui Timothé de toute façon globalement les questions t'en occupe pas on verra ça à
00:20:19
la fin où où je gre ça marche donc voilà donc ça c'était la première première partie ensuite ben on va une fois qu'on a commencé à mobiliser just notre C de crise on va chercher à à comprendre un petit peu ce qui se passe donc essayer
00:20:33
de qualifier l'attaque c'est quoi comme petit d'attaque c'est quoi le le périmètre qu'est-ce qui fonctionne qu'est-ce qui fonctionne plus euh d'où d'où vient l'incident alors évidemment à ce stade on aura pas toutes les informations et cette cette
00:20:46
qualification elle va être se dérouler quasiment de façon continue mais c'est d'avoir des premiers éléments pour mieux comprendre ce qui se passe et y faire face et c'est à partir de ce moment-là
00:20:57
seul qu'on va commencer à mettre en place des premières mesures il vont être par exemple collecter des données ça c'est hyper important on a tendance à l'oublier et il faut il faut faire des
00:21:09
copies de données et parce que ça peut être très utile en cas d'investigation vous pouvez aussi à partir de ce momentl commencer à déconnecter les machines concernées al j'insiste sur un point là on a bien dit déconnecter on n pas dit
00:21:21
éteindre puisqueen fait éteindre vous pourriez du coup sans vouloir faire disparaître des informations notamment qui sont dans la mémoire on va dire vive de des
00:21:33
ordinateurs des machines concernées euh donc il vaut mieux voà ne pas éteindre par contre les déconnecter pour que du coup s'il y a a une par exemple un virus qui se propage pas et si vous l'avez pas déjà fait en amont
00:21:46
euh même s'il quand même des chances que ce soit trop tard mais de faire une copie euh une sauvegarde en fait des données importantes et vous les mettez à l'abri c'està dire en fait vous les mettez par exemple sur sur une clé USB
00:21:58
ou sur quelque chose qui est pas connecté à votre à votre s d'information et là ben en parallèle du coup les personnes que vous avvez contacté euh dans la première étape vous pouvez commencer à les solliciter pour qu'il
00:22:11
apportent leurs différentes expertises ensuite bah troisème étape dans ces premiers réflexes là on va plutôt par parler sur la partie communication euh communication qui est vraiment en en
00:22:27
terme de gestion de crise un exercice très difficile puisque comme l'a dit Florent la la crise c'est par définition quelque chose c'est vraiment du ben c'est ce qu'on appelle aussi du management de l'incertitude c'est quelque chose qu'on qu'on ne maîtrise
00:22:40
pas qu'on qu'on ne peut pas anticiper en tout cas pas à 100 % pour autant mais il faut communiquer en interne vers vos collaborateurs les métiers et aussi en externe et auprès potentiellement des
00:22:53
autorités selon le type de d'incident ce qu' a fuite ou pas et cetera et sur les sur les médias aussi si voilà si notamment votre votre association votre entreprise elle est potentiellement
00:23:06
fortement exposé médiiquement ou qu'il y a des choses un peu sensibles il vaut mieux en fait que vous ce soit vous qui occupiez le terrain plutôt que que puis que s'il y a s'il a a un vide c'est eux
00:23:18
qui vont le combler parfois avec des informations qui vont être imprécis et cetera donc il faut mieux prendre les devant faire des parle des petits communiqués de presse même des tout simple en disant voilà on sait que on a
00:23:30
un incident cyber on est en train d'analyser c'est toujours mieux que on s'arrête là c'est toujours mieux de que ne rien dire et de d'essayer de de cacher en fait un peu les choses ça
00:23:41
c'est c'est très important pareil aussi sur la partie B tout ce qui est vaêtre vos clients vos fournisseurs vos bénéficiaires vos vos adhérents s V typologie à tout toutes les personnes
00:23:54
par exemple qui vont vous confier des leurs données et cetera pareil il faut les il faut les rassurer euh et puis les tenir au courant au fur à mesure donc évidemment là on est
00:24:06
vraiment dans la toute première phase vous avez pas forcément beaucoup d'information mais encore mais encore une fois un petit message voilà nous sommes en train d'analyser nousveau tiendre au courant c'est c'est mieux que
00:24:17
de ne rien dire et dans cette pour terminer dans cette trè phase on va continuer les investigations donc notamment là en s'appuyant de plus en plus sur les les source euh d'expertise que vous avez pu solliciter dans dans
00:24:31
les premières étapes euh pour identifier connaître encore mieux ce qui s'est passé et potentiellement pouvoir mettre en place des des actions correctives et enfin dernière étape de ces premiers réflexes ben maintenant
00:24:46
voilà on sait un peu mieux ce qui se passe on a communiqué on a commencé à rassurer ben ENF on sait qu'il y a des choses qui fonctionnent plus déjà à ce stade bah on va activer ce qu'on appelle un peu dans le jargon les modes dégradés
00:24:57
hein c'est finalement vous avez votre application de de contact qui fonctionne plus parce qu'elle est dans dans le pémè de la cyberattaque vous allez dire bah ok à partir de maintenant on met tout dans des fichiers Excel on envoie euh
00:25:11
voilà on communique plutôt par par message sur WhatsApp et cetera donc c'est ce qu'on appelle le mode dégradé voire même repasser au mode papier ça ça arrive souvent peut-être entendu parler des des att catqu qu' eu dans les
00:25:24
hôpitaux là on a eu pas mal ces derniers mois il y a plusieurs hôpitaux qui sont qui ont qui ont fonctionné vraiment en Modot de papier pendant plusieurs mois le temps de de corriger la la cyberataque et donc ça l'idée c'est de
00:25:35
le faire de façon progressive et tout simplement bah les applications les services les plus utilisés les prioritaire pour vous mais il faut les basculer en premier et ainsi de suite et ne pas oublier ça paraît évident c'est
00:25:49
du bon sens mais de communiquer sur cette bascule pareil aux personnes qui sont concernées en disant voilà le tel tel service ne fonctionne plus de à partir d'aujourd'hui de de maintenant
00:26:00
vous vous utilisez t telle solution telle solution de secours et puis on vous tiendra au courant le moment venu pour repasser sur sur la la solution nominale et dernier point qui va faire
00:26:14
la la transition avec la les parties qui suivent c'est malheureusement si on est dans une crise c'est que il y a des chances quand même que que ça dure ça peut durer plusieurs jours plusieurs semaines voir plusieurs mois il y a pas
00:26:27
mal de notamment les grosses entreprises qui ont eu des cyberataques conséquentes qui euh B sont ont mis vraiment 6 mois voir 10 mois 1 an pour revenir vraiment à un état
00:26:40
nominal et bah du coup c'est cette vment cette partie on va dire gestion dans la durée dont dont FL Florent va vous parler tout de suite ah oui j'ai oublié mon pardon je
00:26:53
vous ai mis un petit récapitulatif euh voilà de justement dans ces premiers cette première phases ces premiers réflexes de les choses des bonnes pratiques et mauvaises pratiques donc moi les bonnes pratiques j'en ai j'en ai pas mal parler déjà mais les mauvaises
00:27:06
pratiques et pour rebondir un peu sur les questions au sondage mais il faut pas aller trop vite et notamment ne pas par exemple tout de suite débrancher tout si information ou tout couper si tant que vous savez pas un petit peu
00:27:18
mieux ce qui s'est passé parce que potentiellement peut-être que vous allez faire plus de mal que de bien donc euh VO ça peut être paradoxal parce qu' on peut aussi dire si on réagit vite on va
00:27:31
on va limiter l'attaque mais voilà trouver le juste milieu et puis tout ce qui est chercher un coupable un coupable c'est à cause de l'atque à cause de de machin et ça surtout pas peut-être que
00:27:44
vous pourrez le faire plus tard à la fin mais c'est pas du tout le moment venu on verra plus tard pour ce genre de considération est-ce que tu peux juste redonneration de la chony S s'il te
00:27:56
plaît oui oui l'expertise pardon c'est tout simplement sécurité des systèmes d'information merci voilà donc cette fois-ci je te repasse je te repasse vraiment la main
00:28:10
FL merci Timothé du coup après avoir vu un peu les premiers réflexes comment on essaie de réagir au plus vite mais surtout au mieux comme a pu vous le dire othé on va passer à comment on gère et on pilote la crise c'estàdire comment on
00:28:25
va essayer de limiter impact de la crise dans la durée donc on va commencer par piloter la crise pour piloter la crise il va falloir adapter l'organisation à une crise durable c'est-à-dire que dès
00:28:38
l'instant que la crise va s'installer dans la durée ce qu'on peut estimer à plus d'une semaine mais ça reste enfin ça reste variable ça dépend de l'organisation ça dépend de votre capacité de à encaisser
00:28:50
la charge il va falloir déjà renforcer lesmobilisés on va vous on vous expliqu dans les premiers réflexes con centrer sur les experts sur les les personnes qui peuvent vous aider euh elles vont
00:29:03
vite être arriver à épuisement euh elles vont vite avoir besoin de repos elles vont avoir peut-être des absences à à faire valoir et donc il va falloir les préparer les anticiper renforcer les équipes mobilisées et toujours continuer
00:29:15
à se faire accompagner dans la durée par des ressources expertes peut-être que ces ressources vont changer entre les premiers réflexes et euh comment je dirais une crise qui est un peu plus durable et qui est un peu plus impactante
00:29:26
euh donc euh c'est sur sur ce point-là qu'il va falloir s'adapter euh c'est pareil tout au long de cette crise il va falloir continuer à prendre des décisions équilibrées dans les premiers réflexes on on va vous dire de prendre
00:29:39
des décisions un peu plus instantanées et cetera là il va pas falloir céder ni en toujours pas céder à la panique euh et réfléchir aux impacts à la fois court terme et long terme descisions que vous
00:29:51
prenez euh et en particulier la réibilité j'entend par là euh quand vous allez prendre va falloir réfléchir à est-ce que on va pouvoir revenir à une situation nominale acceptable une fois
00:30:04
qu'on aura pris cette décision est-ce qu'elle nous amène à cette situation directement et dans ce caslà tant mieux ou est-ce que il va falloir la rechanger la re la réévaluer et cetera et peut-être évaluer l'opportunité de prendre cette décision si en fait elle
00:30:17
nous emmène dans une impasse et qu'il va falloir tout refaire en arrière pour pour pouvoir à nouveau être dans une situation acceptable et enfin euh le plus important euh la communication donc
00:30:29
à la fois en interne euh la communication en interne elle va permettre de partager lesision elle va permettre euh que tout le monde soit à peu près au même niveau d'information et c'est très important parce que si tout le monde n'est pas au même niveau d'information euh il y a peut-être des
00:30:42
gens qui vont louper des informations louper euh des conséquences de leurs décisions ou de leurs actions euh parce que quelqu'un d'autre aura pris une autre décision une autre action et que du coup euh euh leur propre action va
00:30:54
avoir des des impacts indésirables donc ça c'est vraiment vraiment important et en plus ça permet aussi de garder une implication des acteurs vous les gardez informés que vous les gardez mobilisés euh communiquer au tiers aux parties prenante donc là on va entendre tout ce
00:31:07
qui est vos sous-traitants euh tout ce qui est potentiellement aussi toutes vos al société non mais si vous êtes sous forme d'association avec des associations un peu plus mèes et cetera ou des des
00:31:19
structures assez complexes il va falloir toujours communiquer avec eux euh pour les maintenir informés et leur montrer que la crise n'est pas sous-estimée n'est pas prise pardessus la jambe euh
00:31:31
et que vous la vous la gardez vraiment enfin vous la gérez comme vous pouvez et enfin communiquer avec les autorités donc là on va parler de l'any on va parler de l'acnil on vaant parler parler aussi de tout ce qui va être gendarmerie
00:31:42
police si vous avez porté plainte euh des choses comme ça euh c'est de toujours communiquer avec l'autorités où est-ce que vous en êtes comment vous avancez pour qu'à la fois il puissent vérifier que bah vous prenez bien la crise en main et euh potentiellement
00:31:56
qu'il puisse vous orienter si besoin et vous rappeler des des des choses sont nécessaires au dérouler de la procédure ou au dérouler du réseau de la résolution de la crise voilà euh quand
00:32:08
on passe à donc plutôt sur le volet gestion de crise euh donc Timothé vous en a déjà parlé hein mais il va falloir investiguer donc chercher les causes quand on fait dans les premier
00:32:21
réflex on va chercher les premières causes les les les premières voies d'entrée va falloir surtout chercher dans quand la crise s'installe c'est est-ce que l'attaquant a pu installer quelque chose qui lui permettrait de rester dans le système peu importe ce
00:32:33
que vous faites euh et même si vous patcher la première vulnérabilité est-ce que l'attaquant a eu des dégâts plus importants que vous avez pas encore mesuré euh est-ce qu'il y a d'autres pailles qu' l'a pas vu lui-même ou pu
00:32:44
qui se révèle face aux décisions et cetera donc c'est toujours rester en alerte euh collecter les preuves ça c'est le plus important aussi enfin quelque chose de très important euh à la fois pour pouvoir derrière euh justifier
00:32:58
l'investigation euh orienter l'investigation et ne pas partir tous aimut euh et aussi bah s'il y a une procédure en cours si vous avez une assurance si vous avez choses euh où il faut montrer des preuves euh il faut pas
00:33:10
oublier de les collecter il faut pas les détruire euh et il faut bien les garder garder les constats pour montrer aussi quel cheminement vous avez pris pour résoudre la crise euh et potentiellement euh comprendre euh enfin pouvoir
00:33:24
justifier auprès d'autres acteurs euh votre raisonnement et enfin euh la gestion de crise c'est aussi commencer à à reconstruire euh donc là il va falloir faire des arbitrages donc
00:33:37
péréniser les modes dégradés donc comme disait Timothé ça peut aller jusqu'au papier pour tous les services qui arrivent à assurer un service suffisant avec ce mode dégradé donc là ils vont pas être prioritaires pour redémarrer parce qu'ils arrivent à survivre pour
00:33:49
l'instant on va aussi pouvoir redémarrer tous les services qui sont en dehors du périmètre compromis et c'est là où Timothé disait bah on débranche pas tout n'importe comment si vous avez réussi à circonstruire un périmètre de cyberattaque ou de crise
00:34:02
tout ce qui est en dehors vous pouvez le redémarrer à peu près facilement et sans sans crainte et enfin une fois que vous allez avoir fini les investigations que vous allez avoir pu tager un service comme ça c'est sans
00:34:15
vulnérabilité sans faille sans menace durable lui aussi va pouvoir être déémarré si encore les impacts de la CR enfin
00:34:27
si on parle à sortir de la crise pour sortir de la crise il va falloir il va falloir déjà revenir au mode nominal notre conseil pour revenir au mode nominal c'est de pas relancer trop vite
00:34:41
son diagnosti donc là je me répète un peu avec la partie précédente mais on redémarre les services un par un pour prendre le temps de les contrôler c'est-à-dire que si vous redémarrez tout en même temps ça va être compliqué si il
00:34:53
y a de nouveau des impacts que ce soit en terme de cyberataque en terme de comportements anormaux de savoir d'où vient le problèmeah vous allez avoir une surface d'investigation qui va être trop grande euh vous allez aussi prioriser
00:35:05
les redémarrage sonelon la dépendance de fonctionnement et l'interdépendance entre services qui veut dire qu'en gros s'il y a un service qui est vital à votre fonctionnement euh il va peut-être venir euh être prioritaire sur les services à
00:35:18
redémarrer et si vous avez un service qui ne peut pas fonctionner sans un autre euh il va falloir soit les redémarrer ensemble soit les bien les redémarrer dans l'ordre euh donc c'est ça aussi où il va falloir pouvoir prioriser les redémarrages et enfin une
00:35:30
fois que vous avez redémarré euh il va falloir toujours analyser euh le service euh pour vérifier qu'il est bien de retour à son mode nominal et qu'il est toujours teint qu' ne permet pas de réouvrir une faille
00:35:43
euh ça c'est le premier point euh une fois que vous avez redémarré euh la crise n'est pas derrière vous malheureusement euh il y a un dur durcissement euh à faire qu'est-ce que
00:35:57
le durtissement c'est renforcer la sécurité du service euh renforcer la sécurité du du du SI euh c'est euh éviter que l'attaquant ne revienne et ne réutilise les mêmes failles réutilise
00:36:09
d'autres failles quiavait pas forcément utilisé euh et aussi envisager pour tout ce que vous allez pas réussir à sécuriser le remplacement des actifs euh on prend un exemple vous avez un logiciel euh que qui qui est vulnérable
00:36:23
à quelques vulnérabilités euh vous contactez l'éditeur vous lui dites bah enfin là il y a des vulnérabilités va falloir les corriger l'éditeur vous dit qu'il veut pas les prendre en charge qu'il veut pas les corriger qui peut pas sortir une nouvelle version va falloir
00:36:37
envisager de remplacer ce logiciel par un équivalent par d'autres équivalents et cetera euh et enfin communiquer sur le retour à la normale euh donc en priorité ça va être en interne euh pour
00:36:51
que tout le monde sache qu'est-ce qui est revenu qu'est-ce qui n'est pas revenu qu'est-ce qui nécessite encore un mode dégradé et en est interne pour euh redorer la confiance euh donc c'est à la fois prudemment auprès des clients
00:37:02
c'est-à-dire il faut pas non plus créer victoire auprès des clients et subir un retour un retour de boomerang euh et auprès des tiers euh pour qu'ils puissent savoir qu'estce qu'ils sont en
00:37:14
droit de faire pas faire euh en terme de comment je dirais en en terme de de si avec euh ça c'est le premier point pour
00:37:28
sortir de la crise et enfin va falloir capitaliser euh sur cette crise quand on dit qu'il faut capitaliser sur la crise euh il faut donc engager l'amélioration continue donc avec le durcissement avec
00:37:40
euh aussi profiter de l'effet post-crise pour sensibiliser concrètement vos vos utilisateurs et vos acteurs d'organisation en fait il y a toujours un effet psychologique après une crise où tout le monde est beaucoup plus
00:37:54
attentif au discours sur la cyber euh qu'il ne peut l'être quand il ne matérialise pas qu'est-ce qu'une crise quels sont ses impacts euh en terme humains en terme technique et cetera donc ça ça il y a un effet d'obben euh
00:38:06
dont sur lequel il faut profiter euh pas la peine non plus de tomber dans la dramatisation et euh et tout est noir euh et on peut que se faire attaquer mais il y a il y a un juste milieu à trouver pour euh pour pouvoir sensibiliser correctement et profiter de
00:38:20
cet effet documenter la crise ça c'est le beaucoup enfin c'est très important pour deux raisons euh ça va vous permettre de revoir tous vos processus et vos procédures même si vous aviez un un kit de gestion de crise euh avec
00:38:32
quelques procédures quelques processus comme on a pu euh euh évoquer un peu avant euh va falloir vérifier que ces procédures et ces processus ont bien fonctionné pour gérer la crise euh est-ce que ils ont est-ce qu'on a
00:38:44
rencontré des difficultés sur un processus est-ce qu'il y a des choses qu'on avait pas documenté est-ce qu'il y a des choses qu'il faut corriger parce que en fait c'est pas correct on tétit imaginé une situation et en fait tu en ai une autre qui est arrivé euh donc ça
00:38:56
c'est c'est le point et enfin bien documenter les procédures qui vont avoir manqué et dans la capitalisation on a encore de la communication capitaliser c'est faire un
00:39:10
bilan il vair faire un bilan en interne sur ce qui a fonctionné faut pas que pointer du Doig ce qui n'a pas fonctionné et sur ce qui a moins bien fonctionné pour que les gens prennent conscience de qu'est-ce qu'il faut améliorer mais il est important aussi de souligner tout ce qui a bien fonctionné
00:39:23
pour ne pas non plus décourager les et enfin en externe euh capitaliser ça permet de partager à toutes les autres structures du même type que vous qu'est-ce que vous avez subi euh de les
00:39:36
sensibiliser de peut-être qu'elle matérialise mieux les enjeux autour de du d'une crise d'une cyberattaque qui pourrait arriver à une structure comme la leure et enfin c'est aussi améliorer
00:39:50
la culture collective il y a pas plus parlant que quelqu'un qui a subi une cyberattaque et qui vient en faire un un retour d'expérience que ce soit dans un article de journal dans un dans une conférence
00:40:01
et cetera euh ça c'est c'est réel c'est c'est c'est palpable euh et euh et ça montre aussi qu'on peut s'en sortir et que c'est pas une fin en soi euh donc c'est très important pour la culture
00:40:15
collective euh on va pouvoir passer à la à la conclusion euh parce que je vois qu'on arrive déjà à à 15h10 euh la conclusion si on devait faire un peu de un côté encore humoristique sur sur ce
00:40:29
webinaire euh c'est qu'il a la théorie euh là ce qu'on vous a dit c'est de la théorie c'est dans le meilleur des mondes faut un kit de gestion de crise faut des premiers réflexes faut contacter les bonnes personnes faut se faire accompagner et cetera et puis il y
00:40:43
a la réalité la réalité nous on a pu le constater dans dans nos expériences euh chez chez des clients ou et cetera la réalité se calque jamais sur la théorie
00:40:54
euh donc il y a il y a un équilibre entre les bons gestes les gestes à peu près comment je dirais de d'urgence comme là vous pouvez le voir c'estàdire retirer tous les câbles déconnc tout
00:41:07
d'Internet déconncter tout d'Internet et les gestes trop prudent qui peuvent faire perdurer la crise et empêcher sa résolution donc toujours savoir bien équilibrer vos décisions euh et si
00:41:22
nécessaire prendre des décisions radicales bah oui si si si le c'est la seule solution euh arrivant non enfin faites-le quoi euh et enfin euh t te te
00:41:36
euh si on devait résumer une crise en plusieurs étapes vous voyez que c'est plusieurs comment je dirais euh point nous on vous a parlé donc des premiers réflexes c'est les mesures d'urgence et c'est les mesures d'urgence donc c'est
00:41:49
un tout petit bout euh on vous a parlé de tout ce qui va aussi handigment et stabilisation et durcissement euh on vous a pas détaillé les investigations on vous a pas détaillé comment on répare comment enfin vraiment techniquement
00:42:01
comment on redémarre on n pas on a vraiment éé aussi le volitaire donc vous voyez c'est c'est vraiment plein d'aspects euh ça peut être assez long euh c'est plein d'étapes mais euh mais
00:42:13
surtout en fait le but c'est que le but de ce webinaire c'est aussi de vous vraiment de vous rendre conscient de ce que c'est euh et de vous inviter à vous préparer un minimum euh pour pour subir
00:42:25
une enfin pour subir non pour ne pour pas subir les dommages les plus sévères euh d'une crise je repasse la parole à Timothé pour un peu la la checklist dont je vous ai parlé en en
00:42:37
introduction merci euh bah pour conclure du coup euh sur cette présentation on vous a préparé sous la forme de de SL deux deux checklist vraiment euh très synthétiques mais qui euh reprennent
00:42:50
l'essentiel déjà la première checklist c'est ben en cas de en cas de crise donc là on est plus dans les les premiers réflexes qu'est-ce que vous devez faire si vous devez retenir que qu'une seule
00:43:01
chose c'est tout est sur cette ce slide donc je ve pas revenir sur tout ce qu'on a déjà dit à me déployer la cule de crise identifier communiquer préer les les les experts
00:43:14
les les le seer et cetera et euh et donc ça on a beaucoup parlé finalement de la gestion de crise mais comme vous l'avez compris je pense ben le ce qui est encore mieux c'est de ce préparer d'anticiper même si on peut pas tout
00:43:28
anticiper et du coup on vous a fait un autre slide c'est plutôt qu'est-ce qui est qu'est-ce qu'il a a faire en amont euh puis qu'on a on se rend compte que quand on gère une crise il y a des fois des petits détails tout simplement par
00:43:40
exemple le premier point là disposer d'un annuaire bah il faut déjàavoir l'annuaire et aussi qu'il soit accessible quelque part potentiellement ailleurs que sur votre système d'information qui encore une fois ne
00:43:52
pourrait pourrait ne plus être disponible si vous faites attaquer donc sûr que si vous dites ah je vais appeler mon expert et que le corn votre expert il est dans vos mails et que vous avez plus vos mails c'est c'est un peu compliqué et donc vous avez d'autres je
00:44:05
veux pas tout vous lister ici mais d'autres éléments temp à préparer anticiper et ben plus vous serez préparé en amont plus faile sera la gestion de crise même
00:44:16
si c'est jamais très très évident c'est toujours quelque chose d'assez difficile à à vivre mais vous avez aussi voilà ce les éléments qui voilà si si vous si en sortant de ce webinar vous dites ah il
00:44:30
faut que je je me prépare qu'est-ce que je dois faire ben voilà les les éléments à regarder et pour construire du coup votre votre kit de gestion de crise comme comme l' évoqué fort voilà de mon C parfait on est on
00:44:50
est pile poil à l'heure très bien ça on a on a du temps pour les questions on a du temps pour les question à vrai dire on va on va laisser Léa présenter le le programme cyber forg
00:45:03
vraiment en 2 minutes et puis comme ça on reviendra sur les questions et on pourra même déborder de 5 minutes euh dans la dans la foule ça marche merci beaucoup Lorine effectivement du coup
00:45:15
aujourd'hui vous avez eu l'occasion d'avoir un des webinires de sensibilisation qu'on organise dans le cadre du programme cyber for good alors c'est quoi ce programme c'est un programme qui a été cofondé avec
00:45:26
plusieurs acteurs donc des associations comme l'attitude des Charites mais aussi des organisations spécialisées en cybersécurité comme advance tenacy et d'autres et notre objectif c'est vraiment de permettre de sensibiliser et
00:45:39
d'acculturer les acteurs de l'esss aux enjeux de la cyber qui sont bah comme vous l'avez découvert aujourd'hui des enjeux qui sont de plus en plus importants et qu'on va rencontrer de plus en plus fréquemment pour vous permettre de mieux vous protéger donc on
00:45:51
a trois étapes dans ce programme trois phases une première phase avec du contenu de sensibilisé ation donc on organise très régulièrement des des webinires une fois par mois sur les différentes thématiques de la cybersécurité comme là par exemple
00:46:03
aujourd'hui sur des cyberattaques mais ça peut être demain sur une thématique plus spécialisée comme le rgpd par exemple ensuite on vous propose dans la foulée de ces webinaires de poser toutes les
00:46:15
questions spécifiques que vous pourriez avoir sur votre structure à des spécialistes en cybersécurité qui donnent 1 heure de leur temps pour vous rencontrer le temps d'un d'un échange qui bien sûr confidentiel euh et en
00:46:28
OneOne pour que vous puissiez poser toutes vos questions spécifiques et ensuite si vous avez encore des des besoins beaucoup plus important pour vraiment déployer des projets cyber euh on lance un appel à projet euh pour réaliser certains projets euh
00:46:41
entièrement en probono avec du mcénat de compéten de la part de nos structures spécialisées en cyber partenairire euh donc je vous en euh plus et on vous envoie le formulaire de de candidature
00:46:53
juste après si vous vous pensez que ça peut répondre à à l'un de vos besoins euh donc pour la suite du programme euh donc ce que je vous disais on vous propose des maintenant de poser toutes vos questions on aura pas forcément le
00:47:06
temps de tout traiter aujourd'hui mais euh l'objectif pour nous c'est vraiment de vous permettre de vous proposer un cadre confidentiel pour que vous puissiez poser des questions et euh déjà commencer à faire des premiers pas hein typiquement pendant cette heure de
00:47:18
conseil vous pouvez demander spécialiste cyber de créer avec vous votre propre checklist euh dans de cyberataque vous pouvez euh construire ou revenir sur votre plan de crise il y a pas mal de de
00:47:32
choses qui peuvent déjà être fait pendant 1 heure donc n'hésitez pas à y recourir c'est vraiment gratuit sans engagement et vous pouvez faire autant de demandes que nécessaire pour mieux vous protéger eu ensuite on vous donne
00:47:46
rendez-vous si vous êtes intéressé pour creuser le sujet de la Cyb sécurité euh pour un prochain webinaire qui aura lieu euh le mardi 23 janvier euh à à la rentrée sur le thème des nouvelles tendances de
00:47:58
cybersécurité donc là aussi vous pouvez d'ors et déjà vous inscrire donc n'hésitez pas à le faire on sera ravi de vous y retrouver si ça vous intéresse eu et enfin pour les personnes d'entre vous
00:48:10
qui ont vraiment une dimension sécurité à intégrer à un projet numérique par exemple on vous propose de candidater à notre appel à projet pour que votre projet puisse être entièrement réalisé
00:48:23
donc par exemple des thématiques cyber ça peut être une thématique sur la confidentialité des données par exemple ou une thématique sur l'analyse de risque de votre structure euh donc Lauren va vous transmettre bien sûr tous
00:48:35
les liens pour que vous puissiez avoir les différentes conditions et vous inscrire en tout cas ce qu'il faut retenir c'est que c'est un sujet important qui demande de s'y attaquer et nous notre objectif c'est vraiment de vous aider à faire ça donc voilà a
00:48:48
priori vous êtes entre de bonnes main merci beaucoup à tous les trois pour pour les présentation et pour ce super programme pour lequel en effet vous avez tous les liens dans dans le
00:49:00
chat et puis pour rappel de toute façon vous aurez aussi le le support à disposition euh on va pouvoir en effet passer à la section questions-réponsse avec une première question euh général qui est revenu
00:49:13
plusieurs fois notamment de la part de David et Valérie pour tout simplement déjà comment savoir en fait qu'on est victime d'une cyberattaque hormi les cas où d'accord c'est flagrant tu répondes ou je ve bien
00:49:28
essayer parce que c'est pas une question évidente euhectivement ça c'est une très bonne question en fait c'est là où c'est compliqué c'est que les différentes enfin les retours d'expérience qu'on a montrent que les cyberattaquants euh en
00:49:40
fait quand il command une cyberataque il font le moins de bruit possible et que en moyenne je crois que c'est de mois en fait entre le moment où ils ont ils sont rentrés du coup ils ont récupéré des accès on va dire de façon illégitime
00:49:52
dans votre d'ination et le moment où il y a des des des impacts concrets en fait parce qu'en fait ce qu'ils font c'est ce qu'on appelle la phase de reconnaissance il VO ils rentrre dans votre système d'information parfois avec des accès
00:50:04
limités et ils vont récupérer un maximum d'informations pour justement lancer une attaque qui va faire le plus de de mal possible donc ça pour le savoir euh pendant pendant cette phase là le je
00:50:16
pense le les principaux éléments ça va être des outil informatique de type un ODR un sock donc un sock c'est un security operation Center c'est en fait des des outils des services qui vont surveiller en fait la supervision de V
00:50:29
système d'information en tout cas les socs c'est plutôt destin à des grosses structures quand même mais un r pas forcément et en fait qui vont surveiller en temps en continu ce qui se passe et quand ils vont voir des
00:50:42
anomalies par exemple un flux anormal de données une grosse volumétrie et ce ils vont relever des alertes c'est pour moi les les principaux éléments mais c'est pas toujours évident et il faut en plus une
00:50:54
vraie expertise ça marche merci beaucoup et un petit peu dans la dans la continuité de cette question une autre qui demande aussi comment savoir quel est le périmètre qui
00:51:06
a était compromis puisque vous recom enfin vous évoquez ça d'identifier déjà le périmètre compromis vasy Flor tu veux ouais al en fait sur le périmètre qui est compromis
00:51:23
ça normalement c'est plutôt des experts qui vont savoir vous le dire j'ai envie de dire euh on ça en fait c'est principalement al sans rentrer trop dans le technique he mais il y a des traces normalement qui sont laissées sur le sur
00:51:35
le système quand une personne se connecte consulte certaines ressources lance certaines commandes sur un système euh et en gros si euh alors il y a des
00:51:48
fois les attaquant comment je dirais effassent leurs traces donc on aura pas de trac hein mais mais s'ils ont laissé des traces en fait s experts spécialisés font qu'on appelle de la forensique euh et vont pouvoir vous dire bah en fait
00:52:00
ils sont passés là ils ont ils ont réussi à aller là ils ont réussi à faire ça et et du coup bah le périmètre soit il s'arrête là soit soit il continue encore et et c'est de l'investigation en fait on peut pas définir avant un
00:52:13
périmètre il faut juste aller vérifier sur chaque j'ai envie de dire actif est-ce qu'il y a des traces de passage ou pas très bien merci euh question
00:52:26
aussi de de la part de d'un des participants qui demande comment faire quand on est une petite association on n pas forcément typiquement de ressources spécialisées en informatique dans l'équipe dans ces cas-là comment est-ce
00:52:40
qu'on fait face à tout ça bah come comme on l'a dit là le plus pertinent c'est de faire appel justement non on a la chance en France quand même d'avoir un gros réseau de d'expert et
00:52:55
cetera qui euh notamment de C qui peuvent peuvent vous aider donc voilà n'hésitez pas à contacter euh balany les différents seer régionaux qui
00:53:08
euh pourront vous mettre à disposition des ressources alors c'est c'est jamais garanti parce que malheureusement il y a beaucoup de cyber attaqu tous les jours et du coup les ressources sont sont sont
00:53:20
rare est limité mais en tout cas on il y a une vraie volonté euh au niveau du de l'ANC de desd quel que soit le type de structure vous avez aussi on a évoqué cyber malveillance qui est plus la destination des particuliers mais aussi
00:53:33
des petites structures euh c'est principalement ces deux ces deux points de contact là qu'il faut pas hésiter à contacter qui vont pouvoir vous aider à minima ils vous donneront des des premières bonnes pratiques des choses à
00:53:47
faire très concrètes en fait dans les premières minutes en cas d'attaque et à propos de je me juste excuse-moi luren je me permets de rajouter juste juste qui ne tente rien à rien vous avez aussi
00:53:58
des CIRC privés hein donc des des des cabinets ou des des entreprises expertes en en gestion de crise qui ont des équipes qui peuvent répondre pour leurs clients euh enfin moi j'ai envie de dire
00:54:10
qu'il ne tenteent rien à rien ils ont toujours des numéros ou des adresses pour les contacter en cas d'urgence euh il y a des fois vous pouvez négocier contre un peu de viibilité un peu de communication dans la presse ou des choses comme ça ou des prix un petit peu
00:54:23
plus abordables pour vous euh bah d'avoir un peu d'aide peut-être pas une aide aussi précise et aussi puissante que ce qu'ils vont donner à leurs clients mais ils peuvent peut-être vous détacher quelqu'un euh et enfin si vous n'essayez pas vous vous
00:54:34
l'obtiendrez pas donc euh si jamais personne ne vous répond bien sûr contactez les S régionaux et les structures publqu avant hein parce que elles elles sont vraiment euh dédié pour vous et mais si vraiment personne ne vous répond sur
00:54:47
ces excuse-moi canola euh n'hésitez pas hein euh pire vous prendrez juste bah non vous avez pas les moyens et vous serez pas moins avancé que ce que vous l'étiez avant tu as bien raison qui ne
00:55:00
tente rien à rien en effet et pour rebondir sur ce sur ce conseil concernant les structures tiers auquel s'adressa notamment les CS IRT euh je sais qu'il y a quelques participants donc par exemple les V en ce qui
00:55:12
concerne l'île-de-fance mais pas que j'ai V passer la Bretagne et cetera euh qui ne retrouvaient pas leur région dans la liste que vous avez fourni euh dans ce cas-là vers qui doivent se tourner c'est veut dire que ça n'existe pas ou
00:55:24
savez pe se tourner vers celle d'une autre région sur le CIR de France euh il sera opérationnel al il était dit qu'il sera opérationnel d'ici la fin de l'année euh j'ai un article là de la
00:55:36
région qui parce que toujours les régions qui porent à peu près CIR j'ai un article de mars là donc mars 2023 qui dit qu'il était opérationity la fin de l'année donc est-ce que ça va être tenu ou pas mais ça ça devrait pas tarder
00:55:48
vraiment pour la région î- de France après pour compléter pour compléter bah Bretagne il a été créé cette semaine oui donc en fait ça va se faire très rapidement dans tout cas ouis donc je suis pas sûr qu'il sont opérationnel là
00:56:00
tout de suite mais c'est par contre c'est enfin si s'il n'existe pas encore dans votre région euh bah le point de contact principal ça reste lany donc vous contacter directement le comme je
00:56:13
l'ai mis dans un deside le CERT qui eux en fait vont vous savoir vous rediriger de de ma compréhension en fait c'est potentiellement des C d'autres région proche de la vote qui peuvent intervenir voil aujourd'hui il y a pas de il y a
00:56:26
pas un cloisonnement euh forcément très fort c'est vraiment en mode best fort donc c'est pas encore pour tout de suite mais ça le réseau se développe ça March et et j'y pense j'y pense juste aussi
00:56:39
euh j'ai vu passer des des remarques sur des établissements de santé euh vous avez l'agence du numérique en santé aussi qui euh qui coordonne aussi tous les service de cybersécurité pour pour
00:56:51
tous les établissements de santé ou apparenté euh qui peut aussi vous redirigez dans dans ce cas-là peu importe votre région ok super et ben Timoté évoqué à nouveau LAN là il y a un
00:57:04
tout petit instant Ty justement se demandait si en cas de cyberataque Lan pouvait intervenir au sein d'une Rupe alors oui dans le sens où bah c'est en fait les les CER régionaux dépendent
00:57:18
de de l'an donc oui ça ça fait partie du on va dire du des serv entre guillemets que propose l'anti encore une fois même pour des grosses entités aujourd'hui il y a tellement de cyberattaque que ça va
00:57:32
dépendre de de la disponibilité des ressources et cetera ils ont des équipes qui qui grandissent mais qui restent limité mais oui tout il y a une très forte volonté du depuis quelques années du gouvernement de d'Er de mettre à
00:57:46
disposition des ressources pour aider un maximum de de monde même ceux qui ont qui ont très peu de moyens quoi et si je reste sur la thématique des fondations se demandait aussi si la loi européenne
00:57:57
que tu as dû évoquer nis2 concernait justement les fondations al c'est une très bonne question le al euh ça euh tu si tu veux
00:58:09
j'ai la réponse hein euh sur euh Nice 2 du coup la nouvelle une nouvelle norme qui va sortir enfin qui va être mise en application d'ici octobre 2024 pour information euh qui vise en fait à renforcer la cybersécurité de toute l'Europe hein euh c'est pas que de la
00:58:23
France euh ça concerne les structures qu'ell soit fondation entreprise et cetera dès qu'elles ont 50 salariés et plus d'un million d'euros de chiffre d'affaires pas btis 1 million euh oui
00:58:35
c'est ça donc si votre fondation a plus de 50 salariés 1 million d'euros de chiffre d'affaires je sais pas si une fondation fait un chiffre d'affaires ça bon je je vous laisse voir mais dans
00:58:46
ce cas-là oui euh sinon euh non pas forcément ça marche on parle pas de on parle ouais on parle pas de type de structure on parle vraiment c'est c'est vraiment les critères c'est euh c'est le nombre de salariés le et le chiffre
00:59:00
d'affaires euh euh on a encore euh plein de questions pertinentes donc on va probablement dépasser un tout petit peu mais comme certains devront forcément partir à l'heure une dernière question
00:59:12
pour le bon timing entre guillemets de la part de Philippe euh qui ça peut faire une bonne une bonne étape une bonne conclusion euh pour la suite euh qui demande en ce qui concerne les petites assauts où est-ce que ils
00:59:26
peuvent trouver une liste de conseils en matière d'hygiène numérique entre guillemets enfin en tout cas de bonnes pratique pour anticiper les attaques conseil du coup en terme de sauvegarde mise à jour et cetera mais vers quel
00:59:38
type de ressources écrit vous les redirigeriez donc plutôt dans l'optique idéalement de petites structures alors ben la la réponse est presque dans la question puisque en fait LAN justement toujours
00:59:52
on en rient toujours à LAN propose justement un guide d'higienne c'est c'est le nom donc si vous cherchez ça sur Google ah oui alors qui est plus la destination des des TPE PME mais qui déjà un document relativement
01:00:05
synthétique qui donne vraiment les ben toutes les les bonnes pratiques à appliquer et sinon il y a aussi ben toujours autre site très intéressant cyber malveillance qui là aussi propose
01:00:17
pas mal de d'éléments vraiment vraiment on va dire le babas le basique de la cybersécurité donc déjà avec ces deux ces deux ressources là vous couvrez une grande majorité des des bonnes pratiques
01:00:29
pour ce type de structure super ok ben merci beaucoup une fois de plus on prend on reste encore 5 grosses minutes mais pour ceux qui doivent partir à l'heure on vous remercie beaucoup pour pour votre attention pour
01:00:43
votre participation et pour et pour rappel donc Replay et et support de présentation à votre disposition d'ici la fin de la semaine grosso modo cela étant dit euh vous aviez
01:00:58
euh conseillé euh vers le r vers le début de la séance euh de déconnecter les machines et Joë voulait bien que vous précisiez ce terme qu'est-ce qu'on entendait en fait par
01:01:10
déconnecter les machines est-ce que c'est débrancher le câble interthernet c'est couper le wifi c'est autre chose c'est tout éteindre enfin qu'est-ce qu'on qu qu'est-ce qu'on met concrètement derrière ce terre bah je vais y aller non du coup c'est bien couperé
01:01:27
Internet le quand on dit débrancher une machine c'est alors pourquoi faudrait éviter l'électricité et d'éteindre même la la machine c'est pour une simple bonne raison c'est qu'il y a des preuves dans une mémoire instantanée qui peut
01:01:40
s'effacer qui s'effacera même si vous éteignez votre machine vous la débranchez de l'électricité et donc si vous perdez ces preuves vous pouvez perdre des des preuves assez importantes et donc c'est
01:01:52
plutôt pour ça qu'on conseille de ne pas débrancher un un système ça marche euh peut-être revenir aussi sur euh dans
01:02:05
la première partie euh des conseils il y avait Sylvie qui avait du mal à comprendre pourquoi est-ce que vous commenciez pas pourquoi est-ce que vous recommandiez pas de commencer d'emblé par l'étape 2
01:02:18
c'està-dire qu'en gros elle en l'occurrence il lui semblait plus logique de déconnecter d'abord puis de contacter la cellule de crise du CO elle voulait bien que vous vous précisiez ce point là
01:02:29
euh ça Timothé a un peu expliqué après je crois après la question mais c'est que si vous n'essayez pas de vous faire accompagner et de comprendre euh où est-ce qu'elle l' attaque et
01:02:42
cetera vous pouvez débrancher n'importe quoi n'importe comment et vous retrouvez un petit peu sans solution sans compréhension euh sans comment je dirais enfin voilà sans vous allez avoir tout
01:02:54
débrancher c'est très bien vous allez être hors de danger immédiat mais pour tout rallumer derrière ça peut être compliqué donc c'est plutôt c'est pour ça qu'il faut plutôt mobiliser expliquer potentiellement vous allez débrancher des choses qu'il fallait pas débrancher
01:03:06
si des experts vous dirit de pas les débrancher donc c'est plutôt pour ça euh JEE préciser si ouais juste pour compléter effectivement c'est en fait effectivement il va il faut il va falloir sûrement le faire assez
01:03:19
rapidement mais l'idée c'est pas de le faire dans la précipitation et d'attendre d'avoir voilà à minima quelques informations quelques avis d'experts euh pour qu' vont vous dire justement euh est-ce qu'il faut
01:03:30
débrancher si oui euh il y a aussi potentiellement un ordre de débranchement qui peut être intéressant donc euh c'est vraiment de voilà de pas de pas se précipiter euh parce que et puis aussi peut-être d'en savoir un
01:03:43
petit peu plus sur le périmètre parce que si on débranche tout et Queau final l'attaque elle concernait que quelques PC ben on on risque de se tirer une balle dans le pied entre guillemets euh de faire plus de mal que ce qu'a fait la atttaquant donc c'est pour toutes ces
01:03:56
raisons qu'on recommande de pas se précipiter même si clairement les retours nos retours d'expérience montrre que ça ça ça va être fait dans les on va dire dans les heures qui suivent la découverte de l'attaque mais euh voilà
01:04:09
faut pas non plus dire on débranche tout et puis on on VO après quoi et bien pour rester sur la thématique alors pas exactement du coup de du débranchage mais en tout cas de côté
01:04:20
éteindre les les machines euh Laurette se demandait s'il était préférable d'éteindre son ordi chaque soir estce que ça protège davantage des cyberattaques ou ça change rienit si c'est plutôt une bonne
01:04:34
pratique parce que je vois deux avantages bah déjà l'ordinateur il est il est par définition étein donc pas pas accessible pour une potentielle attaque et en plus le fait d'éteindre et du coup de le redémarrer ça va forcer entre
01:04:48
guillemet l'application des mises à jour de façon très régulière et en fait sachant que les mises à jour en fait vont viennent très très souvent corriger des vulnérabilités au niveau de la sécurité donc c'est plutôt une bonne une
01:04:59
bonne pratique et puis en plus c'est c'est bon pour la planète donc voà plein de bonnes raisons de de le faire double double bénéfice une question de Anne qui se demandait aussi s'il y avait pas des
01:05:11
liens à faire en cas de cyberattaque avec son le DPO de l'association ou bien voilà peut-être que ça arrivait dans un de enfin plus tard après la gestion de crise mais quel
01:05:23
quel lien vous FA avec ce ce cette casquette euh bah oui alors euh va falloir le prévenir euh si vous avez un doute ou la
01:05:36
certitude euh que des données personnelles soit de vos clients ou de vos salariés ont été potentiellement ne serait-ce que consulter hein euh pas forcément euh voler ou quoi que ce soit
01:05:47
si euh si au cours de l'investigation enfin même je pense que c'est c'est bien de le prévenir euh au début de la crise que il y a une crise déjà qu'il y a un incident informatique et après de revenir vers lui avec plus de détails
01:06:00
sur euh le périmètre qu'est-ce qui a pu être touché et cetera et potentiellement soit la certitude que aucune donnée à caractère personnel n'est concerné par la crise et dans ce cas-là bah tout va
01:06:13
bien ou que au contraire bah telles données personnelles ont pu être consulté ont pu être dérobé ou même altéré par par par la cyberattaque et que du coup il va falloir se rapprocher
01:06:24
de de l'acnil euh pour signaler l'incident on a encore quelques questions auquell on aura pas pas répondu mais déjà on était très nombreux aujourd'hui donc on s'en sort pas mal et
01:06:37
puis l'avantage de votre programme c'est que la la porte Est est toute trouvée à laquelle frapper pour avoir les réponses en question je vais prendre une dernière question de corantin parce que justement ça ça remet bien en valeur aussi votre
01:06:50
programme cyber forg Corentin lui se demandait au-delà de l'épisode de crise et de la cyberataque est-ce que le programme cyber forg fait de la prévention aux attaques pour les professionnels il constate que ça part
01:07:03
quand même souvent malheureusement des salariés qui se font avoir donc est-ce que vous formez les les salariés à à la prévention en gros de ces cyberattaques je peux peut-être prendre
01:07:17
la question si vous vouz effectivement le le la cible du programme cyber forg c'est vraiment toutes les structure d'intérêt général donc que ce soit des dirigeants de structure euh ou que ce soit des salariés et ça dépend un peu de
01:07:29
la typologie du structure et des tailles des structures en général sur des petites associations par exemple on est plutôt sur quelques personnes qui sont un peu multicasquette et qui vont prendre le sujet le sujet outil ou le sujet sécurité de leur côté là où sur
01:07:42
des plus grosses structures comme des fondations par exemple ou des fonds de dotation plus importants il y a souvent une personne dédiée qui au quel cas est elle la bénéficiaire de notre programme euh mais mais globalement notre objectif
01:07:55
c'est vraiment de pouvoir équiper outiller tous les porteurs de projets à impact quel qu'il soit pour pouvoir aider le plus grand nombre possible de personnes donc si vous vous sentez concerné surtout n'hésitez pas à faire
01:08:07
appel on sera ravi de vous aider et puis je vous ai mis en complément aussi dans le chat une une formation qu'on fait justement pour sensibiliser les salariés ou les bénévoles d'ailleurs à la sécurité de son association et aux bonnes pratiques en matière de aussi
01:08:20
bien de sécurité que de rgpd et comme c'est un niveau sensibilisation ça peut être assez à adap aussi au justement au au bénévoles comme comme au salariés et prable en charge par vos OPO si vous êtes concerné voilà une fois et je me
01:08:32
permets juste Lauren on a parlé de cybermalveillance.gov ils font un très bon kit de sensibilisation ouais oui non mais tu fa bien d'en reparler tout à fait juste la seule intervention après je te laisse conclure
01:08:44
ce webinaire et oui car justement ça ça nous fait mal au cœur à tous on était bien mais il va falloir en effet conclure merci beaucoup beaucoup à tous les trois Timothé Florent et Léa pour
01:08:57
pour votre présence aujourd'hui et plus globalement pour pour cette belle initiative du programme cyber forg euh une fois de plus pour les participants vous avez tous les liens dans le chat et
01:09:09
vous les aurez de nouveau avec le la rediffusion de de ce webinaire vous recevrez les infos par mail et cetera donc pas d'excuses vous savez où les trouver euh et surtout n'hésitez pas à
01:09:22
en profiter des des opportunités comme ça c'est il faut il faut les saisir merci beaucoup à tous les trois passez une bonne fin de journée et merci à tous les participants à une prochaine sur un autre webinaire merci beaucoup à tout le
01:09:35
monde merci Lauren merci à tous bonne journée tous merci au revoir au revoir au revoir
End of transcript