[PDF] [PDF] Cybermenaces/Gestion de crise/Continuité dactivité - Forum des

3 juil 2008 · de ce fait aux risques de vol, de fraude, de non-conformité, de dégradation d' image mais aussi d'interruption de service Dans ce dernier cas, 



Previous PDF Next PDF





[PDF] Communiqué Solucom

Solucom et Audisoft Oxéa ont finalisé ce jour leur rapprochement annoncé le 23 octobre 2014 Selon les termes sur l'ensemble de leurs enjeux en matière de performance, réglementation, conformité, contrôle interne et gestion des risques



[PDF] Solucom_Communiqué de presse_Projet de rapprochement avec

23 oct 2014 · Solucom et Audisoft Oxéa, cabinet de conseil en management spécialiste financier sur l'ensemble de leurs enjeux en matière de performance, réglementation, conformité, contrôle interne et gestion des risques Le cabinet 



[PDF] Communiqué de presse - Eugène Eisenberger Entreprises

Conseillé par 3E, AUDISOFT OXEA a été cédé à SOLUCOM les expertises en matière de risque et de conformité réglementaire, l'ensemble de leurs enjeux en matière de performance, réglementation, conformité, contrôle interne et 



[PDF] Dechert a conseillé Solucom dans le cadre de son - Dechert LLP

4 nov 2014 · En effet, Audisoft Oxéa, cabinet de conseil en management, accompagne les grands acteurs du l'ensemble de leurs enjeux en matière de performance, réglementation, conformité, contrôle interne et gestion des risques



[PDF] PDF 31 juillet 2015 Document de référence 2014/15 - Wavestone

en matière de performance, réglementation, conformité, contrôle interne et gestion Le « Rapport du Directoire - Facteurs de risques » • Le « Rapport du 100 d'Audisoft Oxéa Créé en 1998, Audisoft Oxéa est un cabinet de conseil en



[PDF] Solucom_Rapport financier semestriel 2014-15_VF - Wavestone

Le 29/10/14, Solucom a acquis 100 du capital de la société Audisoft Oxéa, financé acteurs du secteur financier sur l'ensemble de leurs enjeux en matière de performance, réglementation, conformité, contrôle interne et gestion des risques



[PDF] Obvervatoire 2010 - Club des Pilotes de Processus

Etat d'avancement en matière de pilotage de la performance par les processus Remerciement également aux cabinets audisoft oxéa, et WillBe Group pour les critère Maîtrise des risques et conformité se distingue sur l'ensemble des 



[PDF] Essai mag - sym-management

17 Reportage Audisoft Oxéa : de la banque à l'assurance Oxéa : gestion de la performance des entreprises ; ma- nagement de risques ; conformité



[PDF] Cybermenaces/Gestion de crise/Continuité dactivité - Forum des

3 juil 2008 · de ce fait aux risques de vol, de fraude, de non-conformité, de dégradation d' image mais aussi d'interruption de service Dans ce dernier cas, 



[PDF] Résultats annuels 2015/16

19 juil 2016 · (1) Périmètre comparable : hors Audisoft Oxéa (consolidé depuis le 01/11/14) hors Hudson&Yorke (consolidé Garder les performances sous contrôle Des exigences de conformité et de maîtrise des risques accrues dans

[PDF] Audit et Inspection Les contraintes extérieures B.Malivoir

[PDF] Audit Fiduciaire Expertise Conseil Afrique Centrale Audit Finance - Projets - Informatique - Organisation Formation Assistance. Séminaire- Atelier

[PDF] Aurore HERIN-MARSAIS Sage-femme diplômée d état Faculté de médecine d Angers Juin 2012

[PDF] Authion Club Entreprises. Relations Banques - Entreprises

[PDF] AUTO : SI L'ON REFUSE DE VOUS ASSURER

[PDF] Auto évaluation de la promotion et des pratiques d hygiène des mains dans les Etablissements Médico Sociaux de la Région Picardie

[PDF] AUTORISATIONS SPECIALES D ABSENCE POUR EVENEMENTS FAMILIAUX

[PDF] Autour des écrits narratifs à partir d'images séquentielles issues d'albums jeunesse

[PDF] Avancement du projet de création de l institut national de formation. Instance Nationale de Concertation 16 avril 2015

[PDF] Avancez, Osez. Formation Audit Coaching

[PDF] Avant-projet de Code de déontologie des avocats

[PDF] AVANT-PROPOS. Certains aspects du module D peuvent nécessiter une étude plus approfondie. Une révision du guide pourra donc s'avérer nécessaire.

[PDF] Avec Cybèle Solidarité, transformez votre projet immobilier en réalité

[PDF] Avec l aide financière du Conseil général 47, faites progresser votre habitat.

[PDF] Avec le compte adhérent MSA, j optimise la gestion de mon exploitation

[PDF] Cybermenaces/Gestion de crise/Continuité dactivité - Forum des Cybermenaces, Gestion de crise, ContinuitĠ d'actiǀitĠ 1 " CybermenaceVH

GeVWion Te criVeH

ContinuitĠ d'actiǀitĠ »

Une éWuTe menée avec

Cybermenaces, Gestion de crise, ContinuitĠ d'actiǀitĠ 2 Ce TocumenW eVW la propriéWé inWellecWuelle Tu Forum TeV CompéWenceV Dépôt légal cUeY LogiWaV. ReproTucWion WoWale ou parWielle inWerTiWe Cybermenaces, Gestion de crise, ContinuitĠ d'actiǀitĠ 3

Participants

Régis BRUN GROUPAMA

Annie BUTEL BNP PARIBAS

Corinne DUPART AVIVA

Isabelle DUPUIS BNP PARIBAS

Christophe GUIGOT LA BANQUE POSTALE

Pierre LEDERER GRAS SAVOYE

Yves LEVAVASSEUR BANQUE DE FRANCE

Philippe SALAÜN CNP ASSURANCES

Romain LOUZIER AUDISOFT OXEA

Philippe CRABOS AUDISOFT OXEA

Cybermenaces, Gestion de crise, ContinuitĠ d'actiǀitĠ 4

Sommaire

1 PREALABLE J NOTN ÓNTHOMOLOGIQUN ...................................................................... 5

1.1 MEMARCHE ............................................................................................................................................... 5

1.2 STRUCTURE ............................................................................................................................................... 5

1.3 REGLES TYPOGRAPHIQUES ............................................................................................................................ 5

2 EXECUTIVE SUMMARY ............................................................................................... 6

2.1 CONSTATS ................................................................................................................................................. 6

2.2 PRECONISATIONS ........................................................................................................................................ 6

3 INTRODUCTION .......................................................................................................... 8

3.1 QU'ENTEND-T-ON PAR CYBERATTAQUE ? ........................................................................................................ 8

3.2 QUELLES INTENTIONS MOTIVNNT LNS AUTNURS MN CNS ATTAQUNS ?....................................................................... 8

3.3 QUI SONT-ILS ? .......................................................................................................................................... 8

3.5 QUELLES IMPLICATIONS A PLUS LONG TNRÓN ? ............................................................................................... 10

4 DISPOSITIFS " CLASSIQUNS » MN GNSTION MN CRISN NT MN CONTINUITN M'ACTIVITE J

MNS RNPONSNS INCOÓPLNTNS FACE AUX CYBERMENACES ............................................... 12

4.1.1 Un rapporW au WempV Vingulier en pUaVe Te TéWecWion ............................................................... 12

4.1.2 Une maîWriVe Tu WempV Vpécifique en pUaVe Te WraiWemenW ....................................................... 13

4.1.3 MiverViWé TeV acWeurV impliquéV .................................................................................................. 14

4.1.4 NĠcessitĠ d'un diagnostic approfondi ........................................................................................ 15

5 APPORTS ET IMPLICATIONS D'UNE APPROCHE TRANSVERSALE NT INTNGRNN MU

5.1 APPROCHE DE BOUT-EN-BOUT DE LA CYBERSECURITN ....................................................................................... 21

5.1.1 Nn amonW J prévenWion eW préparaWion ........................................................................................ 21

5.1.2 Nn caV Te cyberaWWaque J acWionV Te proWecWion .......................................................................... 24

5.1.3 SynWUèVe TeV acWionV à enWreprenTre par cyberaWWaque ............................................................. 27

6 CONCLUSION ........................................................................................................... 30

7 ANNEXES ................................................................................................................. 33

7.1 ANNEXE 1 : CAMRN LNGISLATIŃ NT RNGLNÓNNTAIRN........................................................................................... 33

7.3 ANNEXE 3 J FICHES RETOURS D'EXPERIENCE DE CYBERATTAQUNS ........................................................................ 47

7.1 ANNEXE 4 J GLOSSAIRE .............................................................................................................................. 61

7.1 ANNEXE 5 J BIBLIOGRAPHIE / REFERENCES .................................................................................................... 65

Cybermenaces, Gestion de crise, ContinuitĠ d'actiǀitĠ 5

1 PREALABLE J NOTN ÓNTHOMOLOGIQUN

1.1 Démarche

Le groupe Te Wravail Cybermenaces, Gestion de Crise, ContinuitĠ d'ActiǀitĠ Tu Ńorum TeV

retours d'edžpĠrience, Ġlaborer un recueil TeV bonnes pratiques à adopter pour assurer la

continuitĠ d'actiǀitĠ et la gestion de crise, face audž cybermenaces.

Il s'agit de dĠcloisonner un sujet souǀent abordé sous le seul angle technologique du plan de

VecourV informaWique eW Te TémonWrer que ce VujeWH pour êWre WraiWé efficacemenWH néceVViWe la

l'entreprise en rupture aǀec les démarches iVoléeV en Vilo.

Le prĠsent document s'adresse audž Directions Générales, Directions métiers et Responsables de

la continuitĠ d'actiǀitĠ.

1.2 Structure

Ce rapporW eVW VWrucWuré comme VuiW J

Executive Summary J VynWUèVe meWWanW en exergue leV principaux conVWaWV eW leV recommanTaWionV Rapport : restitution détaillée des réflexions conduites par le groupe de travail

Annexes J

o Cadre légal et réglementaire J préciVionV Vur leV WexWeV applicableV o FicUeV par caWégorie Te cyberaWWaque o Tableau Te VynWUèVe TeV acWionV à meWWre en place par Wype Te cyberaWWaque o Glossaire o Bibliographie

1.3 Règles typographiques

Pour accompagner la lecture de ce rapport, les icônes ci-TeVVouV onW éWé uWiliVéeV pour aWWirer

l'attention du lecteur J

ƒ Point d'attention

ƒ Référence à un WexWe légiVlaWifH règlemenWaireH une norme ou une bonne praWique

ƒ Conseil, réflexionH propoViWion

ƒ Retour d'edžpĠrience, leĕons apprises Cybermenaces, Gestion de crise, ContinuitĠ d'actiǀitĠ 6

2 EXECUTIVE SUMMARY

2.1 Constats

Les cybermenaces entrent de façon pérenne dans la réalité quotidienne TeV enWrepriVeV. LeV

cyberaWWaqueV VonW eW VeronW Te pluV en pluV fréquenWeVH mulWipleV (combinaison de plusieurs

cyberaWWaqueV) eW VopUiVWiquéeV. NlleV ciblenW leV VyVWèmeV WecUnologiqueV maiV paV VeulemenW. NlleV

leur uVurpanW TeV informaWionV primorTialeV (ingénierie sociale) qui accroiVVenW enVuiWe conViTérablemenW leur capaciWé Te nuiVance.

ses clientVH VeV parWenaireV ou VeV ValariéV TanV le caV Te vol ou TivulgaWion Te TonnéeV perVonnelleVH

doivent être renforcés pour répondre aux risques associés.

2.2 PréconiVaWionV

Un dĠlai moyen d'infiltration des cybermenaces de 229 jours aǀant leur dĠtection1, doit conduire à

priǀilĠgier une dĠmarche proactiǀe de management de la continuitĠ d'actiǀitĠ, basĠe sur la

prévention, la protection et la détection J

La sensibilisation à la cyber-sĠcuritĠ de l'information, de l'ensemble du personnel de

acWionV TevronW êWre élargieV aux preVWaWaireVH parWenaireVH fourniVVeurVH clienWV ; TéployéeV Te façon prévenWive aux niveaux WecUniqueVH organiVaWionnelV eW UumainV ;

La détection (maillon faible des dispositifs existants) ToiW êWre amplifiée en WermeV

d'Ġǀğnements susceptibles d'affecter la sĠcuritĠ des systğmes d'information (dĠtection de

signaux faibles à partir de sondes et contrôles) ;

La protection quant à elle, ne peut plus se cantonner à protéger les frontières du système

d'information de son environnement (maillon faible des systèmes existants permettant aux

développer sans contrainte durant une longue période), elle doit également être

opĠrationnelle ă l'intĠrieur du systğme d'information autour de ses composants sensibles.

spécifique des cyberattaques. Nn effeWH l'infection en profondeur depuis plus de 200 reVWauraWion leV renTanW Te ce faiW inopéranWV Vi leur inWégriWé eW leur exacWiWuTe ne

VonW paV vérifiéeV ;

o la sĠcuritĠ du patrimoine informationnel de l'entreprise doit par ailleurs, ġtre

confortée par la classification et la protection systématique des données définies comme VWraWégiqueVH criWiqueV ou à caracWère perVonnel. inclure TanV la geVWion Te criVe exiVWanWe.

1 RapporW Tu cabineW ÓanTianW (2014-TUreaW-ReporW)

Cybermenaces, Gestion de crise, ContinuitĠ d'actiǀitĠ 7

Enfin, Gestion des incidents, Gestion des alertes, Gestion de crise et Gestion de la continuité

d'actiǀitĠ doiǀent ġtre intĠgrĠes dans un processus transǀerse, fluide, mobilisant sans dĠlai les

compéWenceV cléV J méWierVH WecUniqueVH continuitĠ d'actiǀitĠ (RCA), sĠcuritĠ systğme d'information

(RSSI), juriTiqueVH aVVuranceH communicaWion (dotations externes lorsque ces compétences sont

inVuffiVanWeV ou inexiVWanWeV en inWerne). Cybermenaces, Gestion de crise, ContinuitĠ d'actiǀitĠ 8

3 INTRODUCTION

Tous les rapporWV publiéV par leV organiVmeV en cUarge TeV cybermenaceV (ANSSIH CluVifH ÓiniVWère Te

LeV auWoriWéV jugenW que leV cyberaWWaqueV occupenW le VeconT rang TeV menaceV aprèV le WerroriVme.

3.1 1—ǯ‡ntend-W-on par cyberaWWaque ?

cybereVpaceH viVanW à porWer aWWeinWe à Va TiVponibiliWéH Von inWégriWéH Va confiTenWialiWé ou Va

WraçabiliWé. »3

Il exiVWe pluVieurV WypeV Te cyberaWWaqueVH parmi leVquelleV J cUevaux Te TroieH viruVH verVH logicielV

eVpionVH Téni Te VerviceH Téni Te Vervice TiVWribué (MToV)H Uameçonnage (pUiVUing)H points d'eau,

Téfaçage Te ViWe webH man in WUe miTTle (" aWWaque Te lGUomme au milieu » ou " aWWaqueV Te

lGinWercepWeur »)H crypWage TeV TonnéeV pour rançonnageH aWWaqueV cibléeV avancéeV (APT J

combinaiVon Te pluVieurV aWWaqueV liVWéeV ci-avanW Vur TeV cibleV Te porWée naWionale) ou encoreH

ingénierie Vociale (moyen couplé aux cyberaWWaqueV liVWéeV ci-avanW qui en TĠmultiplie l'impact).

CUacune TeV cyberaWWaque évoquée ci-TeVVuV fait l'objet d'une ficUe explicaWive annexée au préVenW

rapporW (cf. Annexe 2).

3.2 QuelleV inWenWionV moWivenW leV auWeurV Te ceV aWWaqueV ?

Les motivations eW leV inWenWionV TeV cybercriminelV VonW TiverVeV J blocageH TeVWrucWionH gainH

noWoriéWéH inWérêW perVonnelH cUanWageH jeuH maiV auVVi frauTeH vol Te TonnéeVH inWelligence

3.3 Qui sont-ilV ?

d'actes malǀeillants fait écho à la diversité des formes que peuvent prendre ces attaques et à la

TiverViWé TeV moWivaWionV qui leV VouV-WenTenW.

LeV cybercriminelV réponTenW à TeV inWérêWV TiVWincWV eW VonW ToWéV Te moyenVH Te compéWenceV eW Te

maiV égalemenW faire parWie Te Von perVonnelH VeV preVWaWaireV ou VeV parWenaireV.

ManV Von rapporW Te février 20144H le Groupe Te Wravail inWerminiVWériel mené par le magiVWraW Óarc

RoberW Vur la luWWe conWre la cybercriminaliWé propoVe noWammenW Te TiVWinguer parmi leV

cybercriminelV J

UarcèlemenWV via InWerneW)H

délinquance à grande échelle organisée, stratégiques et économiques,

3 Cf. Annexe 5 GloVVaire

Cybermenaces, Gestion de crise, ContinuitĠ d'actiǀitĠ 9 Les cybermercenaires, qui propoVenW leurV VerviceV Vur un marcUé InWerneW VouWerrainH Les cyberterroristes, animés par des idéologies extrémistes, qui utilisent Internet comme une Wribune eW un moyen Te raTicaliVaWion.

MiverV moyenV VonW uWiliVéVH noWammenW J

d'atteindre potentiellement toutes les autres machines ; - Internet (sites et Emails) ; - Intervention humaine par tromperie ou complicité.

ǯǡréputation

collecWifV (class action) VuiWe à vol Te TonnéeV perVonnelleV eW financièreV (TARGNT) ou d'un

(ORANGN) a manqué à Von obligaWion TGaVVurer la VécuriWé eW la confiTenWialiWé TeV TonnéeV à

caracWère perVonnel. L'impact image peut, TanV cerWainV caVH ne relever que Te la geVWion Te criVe eW Te la communicaWion

VanV nĠcessiter de solutions de ContinuitĠ d'ActiǀitĠ (caV Te la diffusion d'informations sensibles par

exemple).

PerteV financièreV TirecWeV eW inTirecWeV

L'impact financier est très important lorsqu'une cyberattaque immobilise ou détruit les

VyVWème Te conWrôle -cf. Annexe 3 retour d'edžpĠrience)H mais égalemenW lorVque la cyberaWWaque

impacte les donnĠes etͬou l'image des clients, consommateurs, personnels, partenaires de

TollarV TanV le caV Te TARGET enWre leV coûWV Te noWificaWionH réémiVVion TeV carWeV Te créTiWH claVV

acWionH aVViVWance aux clienWV léVéV (Vervice eVWimé à 20$ par bénéficiaire avec 40 millionV Te clienWV

poWenWiellemenW concernéV pour TARGET) sans évoquer les coûts Te perWe Te clienWèle eW la cUuWe Tu

courV Te bourVe.

Impact Clients

" 40й d'entre eudž (4 500 conVommaWeurV inWerrogéV) dĠclarent aǀoir l'intention de ne pluV

enWreWenir Te relaWionV commercialeV (acUaWV ou VerviceV) avec TeV marques ayant subi une faille de

VécuriWé. Un pourcenWage qui monWe à 65% Vi la faille conVWaWée concerne leV TonnéeV financièreV

TeV clienWV. »

France') révèle la baiVVe Te confiance TeV uWiliVaWeurV TanV leurV WranVacWionV InWerneW J " 43% TeV

Cybermenaces, Gestion de crise, ContinuitĠ d'actiǀitĠ 10

internautes considèrent que les risques auxquels sont exposées leurs données augmentent (32% en

geVWion Te criVe appropriéeV peuvenW donc aǀoir un impact positif sur l'image de l'organisation

impactée.

3.5 Quelles implications à plus long terme ?

NvoluWionV Tu caTre juriTique eW règlemenWaire J la UauVVe TeV conWrainWeV comme refleW ǯ exigence Te cyberVécuriWé

Le cas particulier des Secteurs d'ActiǀitĠs d'Importance Vitale (SAIV) illustre bien cette edžigence

croissante. En effet, douYe SAIV onW éWé TéfiniV par l'arrġtĠ gouǀernemental du 2 juin 2006, modifiĠ

par un arrêté du 3 juillet 2008 TonW le VecWeur financier faiW parWie. CUaque SAIV faiW référence à une

MirecWive NaWionale Te SécuriWé (MNS) qui incluW leV préconiVaWionV en maWière Te cybercriminaliWé.

Me pluVH la cybercriminalitĠ fait l'objet d'une rĠglementation au traǀers de la Loi de programmation

militaire pour la périoTe 2014-2019. LeV 1erV dĠcrets d'application ont été publiés fin mars 2015 ;

ceux aWWenTuV par VecWeur TevraienW paraîWre TuranW le VeconT VemeVWre 2015.

CeV TécreWV préciVeronW leV conWrainWeV J identification des systğmes d'information d'importance

quotesdbs_dbs33.pdfusesText_39