3 juil 2008 · de ce fait aux risques de vol, de fraude, de non-conformité, de dégradation d' image mais aussi d'interruption de service Dans ce dernier cas,
Previous PDF | Next PDF |
[PDF] Communiqué Solucom
Solucom et Audisoft Oxéa ont finalisé ce jour leur rapprochement annoncé le 23 octobre 2014 Selon les termes sur l'ensemble de leurs enjeux en matière de performance, réglementation, conformité, contrôle interne et gestion des risques
[PDF] Solucom_Communiqué de presse_Projet de rapprochement avec
23 oct 2014 · Solucom et Audisoft Oxéa, cabinet de conseil en management spécialiste financier sur l'ensemble de leurs enjeux en matière de performance, réglementation, conformité, contrôle interne et gestion des risques Le cabinet
[PDF] Communiqué de presse - Eugène Eisenberger Entreprises
Conseillé par 3E, AUDISOFT OXEA a été cédé à SOLUCOM les expertises en matière de risque et de conformité réglementaire, l'ensemble de leurs enjeux en matière de performance, réglementation, conformité, contrôle interne et
[PDF] Dechert a conseillé Solucom dans le cadre de son - Dechert LLP
4 nov 2014 · En effet, Audisoft Oxéa, cabinet de conseil en management, accompagne les grands acteurs du l'ensemble de leurs enjeux en matière de performance, réglementation, conformité, contrôle interne et gestion des risques
[PDF] PDF 31 juillet 2015 Document de référence 2014/15 - Wavestone
en matière de performance, réglementation, conformité, contrôle interne et gestion Le « Rapport du Directoire - Facteurs de risques » • Le « Rapport du 100 d'Audisoft Oxéa Créé en 1998, Audisoft Oxéa est un cabinet de conseil en
[PDF] Solucom_Rapport financier semestriel 2014-15_VF - Wavestone
Le 29/10/14, Solucom a acquis 100 du capital de la société Audisoft Oxéa, financé acteurs du secteur financier sur l'ensemble de leurs enjeux en matière de performance, réglementation, conformité, contrôle interne et gestion des risques
[PDF] Obvervatoire 2010 - Club des Pilotes de Processus
Etat d'avancement en matière de pilotage de la performance par les processus Remerciement également aux cabinets audisoft oxéa, et WillBe Group pour les critère Maîtrise des risques et conformité se distingue sur l'ensemble des
[PDF] Essai mag - sym-management
17 Reportage Audisoft Oxéa : de la banque à l'assurance Oxéa : gestion de la performance des entreprises ; ma- nagement de risques ; conformité
[PDF] Cybermenaces/Gestion de crise/Continuité dactivité - Forum des
3 juil 2008 · de ce fait aux risques de vol, de fraude, de non-conformité, de dégradation d' image mais aussi d'interruption de service Dans ce dernier cas,
[PDF] Résultats annuels 2015/16
19 juil 2016 · (1) Périmètre comparable : hors Audisoft Oxéa (consolidé depuis le 01/11/14) hors Hudson&Yorke (consolidé Garder les performances sous contrôle Des exigences de conformité et de maîtrise des risques accrues dans
[PDF] Audit Fiduciaire Expertise Conseil Afrique Centrale Audit Finance - Projets - Informatique - Organisation Formation Assistance. Séminaire- Atelier
[PDF] Aurore HERIN-MARSAIS Sage-femme diplômée d état Faculté de médecine d Angers Juin 2012
[PDF] Authion Club Entreprises. Relations Banques - Entreprises
[PDF] AUTO : SI L'ON REFUSE DE VOUS ASSURER
[PDF] Auto évaluation de la promotion et des pratiques d hygiène des mains dans les Etablissements Médico Sociaux de la Région Picardie
[PDF] AUTORISATIONS SPECIALES D ABSENCE POUR EVENEMENTS FAMILIAUX
[PDF] Autour des écrits narratifs à partir d'images séquentielles issues d'albums jeunesse
[PDF] Avancement du projet de création de l institut national de formation. Instance Nationale de Concertation 16 avril 2015
[PDF] Avancez, Osez. Formation Audit Coaching
[PDF] Avant-projet de Code de déontologie des avocats
[PDF] AVANT-PROPOS. Certains aspects du module D peuvent nécessiter une étude plus approfondie. Une révision du guide pourra donc s'avérer nécessaire.
[PDF] Avec Cybèle Solidarité, transformez votre projet immobilier en réalité
[PDF] Avec l aide financière du Conseil général 47, faites progresser votre habitat.
[PDF] Avec le compte adhérent MSA, j optimise la gestion de mon exploitation
![[PDF] Cybermenaces/Gestion de crise/Continuité dactivité - Forum des [PDF] Cybermenaces/Gestion de crise/Continuité dactivité - Forum des](https://pdfprof.com/Listes/20/20508-20cybermenaces-pca-gestion-de-crise.pdf.pdf.jpg)
GeVWion Te criVeH
ContinuitĠ d'actiǀitĠ »
Une éWuTe menée avec
Cybermenaces, Gestion de crise, ContinuitĠ d'actiǀitĠ 2 Ce TocumenW eVW la propriéWé inWellecWuelle Tu Forum TeV CompéWenceV Dépôt légal cUeY LogiWaV. ReproTucWion WoWale ou parWielle inWerTiWe Cybermenaces, Gestion de crise, ContinuitĠ d'actiǀitĠ 3Participants
Régis BRUN GROUPAMA
Annie BUTEL BNP PARIBAS
Corinne DUPART AVIVA
Isabelle DUPUIS BNP PARIBAS
Christophe GUIGOT LA BANQUE POSTALE
Pierre LEDERER GRAS SAVOYE
Yves LEVAVASSEUR BANQUE DE FRANCE
Philippe SALAÜN CNP ASSURANCES
Romain LOUZIER AUDISOFT OXEA
Philippe CRABOS AUDISOFT OXEA
Cybermenaces, Gestion de crise, ContinuitĠ d'actiǀitĠ 4Sommaire
1 PREALABLE J NOTN ÓNTHOMOLOGIQUN ...................................................................... 5
1.1 MEMARCHE ............................................................................................................................................... 5
1.2 STRUCTURE ............................................................................................................................................... 5
1.3 REGLES TYPOGRAPHIQUES ............................................................................................................................ 5
2 EXECUTIVE SUMMARY ............................................................................................... 6
2.1 CONSTATS ................................................................................................................................................. 6
2.2 PRECONISATIONS ........................................................................................................................................ 6
3 INTRODUCTION .......................................................................................................... 8
3.1 QU'ENTEND-T-ON PAR CYBERATTAQUE ? ........................................................................................................ 8
3.2 QUELLES INTENTIONS MOTIVNNT LNS AUTNURS MN CNS ATTAQUNS ?....................................................................... 8
3.3 QUI SONT-ILS ? .......................................................................................................................................... 8
3.5 QUELLES IMPLICATIONS A PLUS LONG TNRÓN ? ............................................................................................... 10
4 DISPOSITIFS " CLASSIQUNS » MN GNSTION MN CRISN NT MN CONTINUITN M'ACTIVITE J
MNS RNPONSNS INCOÓPLNTNS FACE AUX CYBERMENACES ............................................... 124.1.1 Un rapporW au WempV Vingulier en pUaVe Te TéWecWion ............................................................... 12
4.1.2 Une maîWriVe Tu WempV Vpécifique en pUaVe Te WraiWemenW ....................................................... 13
4.1.3 MiverViWé TeV acWeurV impliquéV .................................................................................................. 14
4.1.4 NĠcessitĠ d'un diagnostic approfondi ........................................................................................ 15
5 APPORTS ET IMPLICATIONS D'UNE APPROCHE TRANSVERSALE NT INTNGRNN MU
5.1 APPROCHE DE BOUT-EN-BOUT DE LA CYBERSECURITN ....................................................................................... 21
5.1.1 Nn amonW J prévenWion eW préparaWion ........................................................................................ 21
5.1.2 Nn caV Te cyberaWWaque J acWionV Te proWecWion .......................................................................... 24
5.1.3 SynWUèVe TeV acWionV à enWreprenTre par cyberaWWaque ............................................................. 27
6 CONCLUSION ........................................................................................................... 30
7 ANNEXES ................................................................................................................. 33
7.1 ANNEXE 1 : CAMRN LNGISLATIŃ NT RNGLNÓNNTAIRN........................................................................................... 33
7.3 ANNEXE 3 J FICHES RETOURS D'EXPERIENCE DE CYBERATTAQUNS ........................................................................ 47
7.1 ANNEXE 4 J GLOSSAIRE .............................................................................................................................. 61
7.1 ANNEXE 5 J BIBLIOGRAPHIE / REFERENCES .................................................................................................... 65
Cybermenaces, Gestion de crise, ContinuitĠ d'actiǀitĠ 51 PREALABLE J NOTN ÓNTHOMOLOGIQUN
1.1 Démarche
Le groupe Te Wravail Cybermenaces, Gestion de Crise, ContinuitĠ d'ActiǀitĠ Tu Ńorum TeV
retours d'edžpĠrience, Ġlaborer un recueil TeV bonnes pratiques à adopter pour assurer la
continuitĠ d'actiǀitĠ et la gestion de crise, face audž cybermenaces.Il s'agit de dĠcloisonner un sujet souǀent abordé sous le seul angle technologique du plan de
VecourV informaWique eW Te TémonWrer que ce VujeWH pour êWre WraiWé efficacemenWH néceVViWe la
l'entreprise en rupture aǀec les démarches iVoléeV en Vilo.Le prĠsent document s'adresse audž Directions Générales, Directions métiers et Responsables de
la continuitĠ d'actiǀitĠ.1.2 Structure
Ce rapporW eVW VWrucWuré comme VuiW J
Executive Summary J VynWUèVe meWWanW en exergue leV principaux conVWaWV eW leV recommanTaWionV Rapport : restitution détaillée des réflexions conduites par le groupe de travailAnnexes J
o Cadre légal et réglementaire J préciVionV Vur leV WexWeV applicableV o FicUeV par caWégorie Te cyberaWWaque o Tableau Te VynWUèVe TeV acWionV à meWWre en place par Wype Te cyberaWWaque o Glossaire o Bibliographie1.3 Règles typographiques
Pour accompagner la lecture de ce rapport, les icônes ci-TeVVouV onW éWé uWiliVéeV pour aWWirer
l'attention du lecteur J Point d'attention
Référence à un WexWe légiVlaWifH règlemenWaireH une norme ou une bonne praWique Conseil, réflexionH propoViWion
Retour d'edžpĠrience, leĕons apprises Cybermenaces, Gestion de crise, ContinuitĠ d'actiǀitĠ 62 EXECUTIVE SUMMARY
2.1 Constats
Les cybermenaces entrent de façon pérenne dans la réalité quotidienne TeV enWrepriVeV. LeV
cyberaWWaqueV VonW eW VeronW Te pluV en pluV fréquenWeVH mulWipleV (combinaison de plusieurs
cyberaWWaqueV) eW VopUiVWiquéeV. NlleV ciblenW leV VyVWèmeV WecUnologiqueV maiV paV VeulemenW. NlleV
leur uVurpanW TeV informaWionV primorTialeV (ingénierie sociale) qui accroiVVenW enVuiWe conViTérablemenW leur capaciWé Te nuiVance.ses clientVH VeV parWenaireV ou VeV ValariéV TanV le caV Te vol ou TivulgaWion Te TonnéeV perVonnelleVH
doivent être renforcés pour répondre aux risques associés.2.2 PréconiVaWionV
Un dĠlai moyen d'infiltration des cybermenaces de 229 jours aǀant leur dĠtection1, doit conduire à
priǀilĠgier une dĠmarche proactiǀe de management de la continuitĠ d'actiǀitĠ, basĠe sur la
prévention, la protection et la détection JLa sensibilisation à la cyber-sĠcuritĠ de l'information, de l'ensemble du personnel de
acWionV TevronW êWre élargieV aux preVWaWaireVH parWenaireVH fourniVVeurVH clienWV ; TéployéeV Te façon prévenWive aux niveaux WecUniqueVH organiVaWionnelV eW UumainV ;La détection (maillon faible des dispositifs existants) ToiW êWre amplifiée en WermeV
d'Ġǀğnements susceptibles d'affecter la sĠcuritĠ des systğmes d'information (dĠtection de
signaux faibles à partir de sondes et contrôles) ;La protection quant à elle, ne peut plus se cantonner à protéger les frontières du système
d'information de son environnement (maillon faible des systèmes existants permettant auxdévelopper sans contrainte durant une longue période), elle doit également être
opĠrationnelle ă l'intĠrieur du systğme d'information autour de ses composants sensibles.
spécifique des cyberattaques. Nn effeWH l'infection en profondeur depuis plus de 200 reVWauraWion leV renTanW Te ce faiW inopéranWV Vi leur inWégriWé eW leur exacWiWuTe neVonW paV vérifiéeV ;
o la sĠcuritĠ du patrimoine informationnel de l'entreprise doit par ailleurs, ġtre
confortée par la classification et la protection systématique des données définies comme VWraWégiqueVH criWiqueV ou à caracWère perVonnel. inclure TanV la geVWion Te criVe exiVWanWe.1 RapporW Tu cabineW ÓanTianW (2014-TUreaW-ReporW)
Cybermenaces, Gestion de crise, ContinuitĠ d'actiǀitĠ 7Enfin, Gestion des incidents, Gestion des alertes, Gestion de crise et Gestion de la continuité
d'actiǀitĠ doiǀent ġtre intĠgrĠes dans un processus transǀerse, fluide, mobilisant sans dĠlai les
compéWenceV cléV J méWierVH WecUniqueVH continuitĠ d'actiǀitĠ (RCA), sĠcuritĠ systğme d'information
(RSSI), juriTiqueVH aVVuranceH communicaWion (dotations externes lorsque ces compétences sont
inVuffiVanWeV ou inexiVWanWeV en inWerne). Cybermenaces, Gestion de crise, ContinuitĠ d'actiǀitĠ 83 INTRODUCTION
Tous les rapporWV publiéV par leV organiVmeV en cUarge TeV cybermenaceV (ANSSIH CluVifH ÓiniVWère Te
LeV auWoriWéV jugenW que leV cyberaWWaqueV occupenW le VeconT rang TeV menaceV aprèV le WerroriVme.
3.1 1ǯntend-W-on par cyberaWWaque ?
cybereVpaceH viVanW à porWer aWWeinWe à Va TiVponibiliWéH Von inWégriWéH Va confiTenWialiWé ou Va
WraçabiliWé. »3
Il exiVWe pluVieurV WypeV Te cyberaWWaqueVH parmi leVquelleV J cUevaux Te TroieH viruVH verVH logicielV
eVpionVH Téni Te VerviceH Téni Te Vervice TiVWribué (MToV)H Uameçonnage (pUiVUing)H points d'eau,
Téfaçage Te ViWe webH man in WUe miTTle (" aWWaque Te lGUomme au milieu » ou " aWWaqueV TelGinWercepWeur »)H crypWage TeV TonnéeV pour rançonnageH aWWaqueV cibléeV avancéeV (APT J
combinaiVon Te pluVieurV aWWaqueV liVWéeV ci-avanW Vur TeV cibleV Te porWée naWionale) ou encoreH
ingénierie Vociale (moyen couplé aux cyberaWWaqueV liVWéeV ci-avanW qui en TĠmultiplie l'impact).
CUacune TeV cyberaWWaque évoquée ci-TeVVuV fait l'objet d'une ficUe explicaWive annexée au préVenW
rapporW (cf. Annexe 2).3.2 QuelleV inWenWionV moWivenW leV auWeurV Te ceV aWWaqueV ?
Les motivations eW leV inWenWionV TeV cybercriminelV VonW TiverVeV J blocageH TeVWrucWionH gainH
noWoriéWéH inWérêW perVonnelH cUanWageH jeuH maiV auVVi frauTeH vol Te TonnéeVH inWelligence
3.3 Qui sont-ilV ?
d'actes malǀeillants fait écho à la diversité des formes que peuvent prendre ces attaques et à la
TiverViWé TeV moWivaWionV qui leV VouV-WenTenW.LeV cybercriminelV réponTenW à TeV inWérêWV TiVWincWV eW VonW ToWéV Te moyenVH Te compéWenceV eW Te
maiV égalemenW faire parWie Te Von perVonnelH VeV preVWaWaireV ou VeV parWenaireV.ManV Von rapporW Te février 20144H le Groupe Te Wravail inWerminiVWériel mené par le magiVWraW Óarc
RoberW Vur la luWWe conWre la cybercriminaliWé propoVe noWammenW Te TiVWinguer parmi leV
cybercriminelV JUarcèlemenWV via InWerneW)H
délinquance à grande échelle organisée, stratégiques et économiques,3 Cf. Annexe 5 GloVVaire
Cybermenaces, Gestion de crise, ContinuitĠ d'actiǀitĠ 9 Les cybermercenaires, qui propoVenW leurV VerviceV Vur un marcUé InWerneW VouWerrainH Les cyberterroristes, animés par des idéologies extrémistes, qui utilisent Internet comme une Wribune eW un moyen Te raTicaliVaWion.MiverV moyenV VonW uWiliVéVH noWammenW J
d'atteindre potentiellement toutes les autres machines ; - Internet (sites et Emails) ; - Intervention humaine par tromperie ou complicité.ǯǡréputation
collecWifV (class action) VuiWe à vol Te TonnéeV perVonnelleV eW financièreV (TARGNT) ou d'un
(ORANGN) a manqué à Von obligaWion TGaVVurer la VécuriWé eW la confiTenWialiWé TeV TonnéeV à
caracWère perVonnel. L'impact image peut, TanV cerWainV caVH ne relever que Te la geVWion Te criVe eW Te la communicaWionVanV nĠcessiter de solutions de ContinuitĠ d'ActiǀitĠ (caV Te la diffusion d'informations sensibles par
exemple).PerteV financièreV TirecWeV eW inTirecWeV
L'impact financier est très important lorsqu'une cyberattaque immobilise ou détruit les
VyVWème Te conWrôle -cf. Annexe 3 retour d'edžpĠrience)H mais égalemenW lorVque la cyberaWWaque
impacte les donnĠes etͬou l'image des clients, consommateurs, personnels, partenaires de
TollarV TanV le caV Te TARGET enWre leV coûWV Te noWificaWionH réémiVVion TeV carWeV Te créTiWH claVV
acWionH aVViVWance aux clienWV léVéV (Vervice eVWimé à 20$ par bénéficiaire avec 40 millionV Te clienWV
poWenWiellemenW concernéV pour TARGET) sans évoquer les coûts Te perWe Te clienWèle eW la cUuWe Tu
courV Te bourVe.Impact Clients
" 40й d'entre eudž (4 500 conVommaWeurV inWerrogéV) dĠclarent aǀoir l'intention de ne pluV
enWreWenir Te relaWionV commercialeV (acUaWV ou VerviceV) avec TeV marques ayant subi une faille deVécuriWé. Un pourcenWage qui monWe à 65% Vi la faille conVWaWée concerne leV TonnéeV financièreV
TeV clienWV. »
France') révèle la baiVVe Te confiance TeV uWiliVaWeurV TanV leurV WranVacWionV InWerneW J " 43% TeV
Cybermenaces, Gestion de crise, ContinuitĠ d'actiǀitĠ 10internautes considèrent que les risques auxquels sont exposées leurs données augmentent (32% en
geVWion Te criVe appropriéeV peuvenW donc aǀoir un impact positif sur l'image de l'organisation
impactée.3.5 Quelles implications à plus long terme ?
NvoluWionV Tu caTre juriTique eW règlemenWaire J la UauVVe TeV conWrainWeV comme refleW ǯ exigence Te cyberVécuriWéLe cas particulier des Secteurs d'ActiǀitĠs d'Importance Vitale (SAIV) illustre bien cette edžigence
croissante. En effet, douYe SAIV onW éWé TéfiniV par l'arrġtĠ gouǀernemental du 2 juin 2006, modifiĠ
par un arrêté du 3 juillet 2008 TonW le VecWeur financier faiW parWie. CUaque SAIV faiW référence à une
MirecWive NaWionale Te SécuriWé (MNS) qui incluW leV préconiVaWionV en maWière Te cybercriminaliWé.
Me pluVH la cybercriminalitĠ fait l'objet d'une rĠglementation au traǀers de la Loi de programmation
militaire pour la périoTe 2014-2019. LeV 1erV dĠcrets d'application ont été publiés fin mars 2015 ;
ceux aWWenTuV par VecWeur TevraienW paraîWre TuranW le VeconT VemeVWre 2015.CeV TécreWV préciVeronW leV conWrainWeV J identification des systğmes d'information d'importance
quotesdbs_dbs33.pdfusesText_39