#cybersécurité Cybermalveillance.gouv.fr : référencement des prestataires et expérimentation dans les Hauts-de-France

cybermalveillance ecran

Un site dédié à l’assistance aux victimes d’actes de cybermalveillance

Le gouvernement a lancé Cybermalveillance.gouv.fr un dispositif national d’assistance aux victimes d’actes de cybercriminalité qui propose deux parcours, un premier pour les victimes d’actes de cybermalveillance et un second pour les prestataires de services de proximité :

  • Les victimes seront mises en relation avec des prestataires de proximité susceptibles de les assister grâce à un parcours permettant d’identifier la nature de l’incident.
  • Les prestataires de toute la France souhaitant proposer leurs services peuvent d’ores et déjà s’enregistrer sur la plate-forme.

Ce service vise notamment à accueillir les victimes (particuliers, entreprises et collectivités territoriales) par le biais d’une plateforme numérique, et à les diriger vers les prestataires de proximité susceptibles de les assister techniquement. Un espace dédié à la sensibilisation des enjeux de la protection de la vie privée numérique est également accessible aux internautes. À terme, des campagnes de prévention seront lancées à l’échelle nationale. Grâce au recueil de nombreuses statistiques, un observatoire sera créé en vue d’anticiper le risque numérique.

Prestataires de la cybersécurité faites vous référencer

Démarche d’intérêt public, le référencement des prestataires tout comme l’accès à la plateforme pour les victimes sont gratuits. Pour les prestataires, être référencé sur la plateforme Cybermalveillance.gouv.fr c’est :

  • Rejoindre une communauté de compétences ;
  • Contribuer à l’élévation du niveau de sécurité du numérique en France ;
  • Accéder aux informations fournies par le dispositif ;
  • S’engager pour améliorer la prévention et l’assistance aux victimes d’actes de cybermalveillance.

Tous les prestataires concernés peuvent dès aujourd’hui faire une demande de référencement en ligne sur le site Cybermalveillance.gouv.fr après avoir accepté la charte les engageant notamment à respecter les bonnes pratiques commerciales et à remonter les incidents informatiques et les codes malveillants. Le référencement est dès à présent ouvert aux prestataires sur l’ensemble du territoire national.

Expérimentation en Région Hauts-de-France

Concernant les victimes d’actes de cybermalveillance, une phase expérimentale en Hauts-de-France est lancée sur Cybermalveillance.gouv.fr de juin à octobre 2017. Le choix par l’Etat des Hauts-de-France pour l’expérimentation est dû au fait que cette région était représentative du territoire national par la diversité du taux d’urbanisation de ses départements et par l’implication des acteurs locaux dans la sécurité du numérique. Seules les victimes des Hauts-de-France ont donc pour l’instant accès au service.

Pour aller plus loin

cybermalveillance logo

Mois d’octobre sur la « CyberSécurité » à la CCI Bordeaux Gironde

 

Publicités

#Cybersécurité : risques liés à l’hébergement des données dans les #datacenters et le #cloud

DGSI - DZSI - Ingerence economique n35

La DGSI vient de diffuser son « Flash Ingérence Économique n°35 » portant sur « les risques liés à l’hébergement des données dans les data centers et le cloud ». Ce document a vocation d’apporter des témoignages, ainsi qu’un certain nombre de réponses et de parades.

Les risques liés à l’hébergement des données dans les data centers et le cloud

L’augmentation constante de la masse des données hébergées à l’aide des techniques d’informatique en nuage(1) représente un enjeu majeur pour la sécurité des informations sensibles des entreprises.

En effet, les données hébergées dans le nuage sont traitées au sein de centres de données(2) dont la maîtrise par le client est limitée et essentiellement d’ordre contractuel. En particulier, la connaissance de la localisation exacte des données est difficile, celles-ci étant réparties entre plusieurs centres géographiquement distincts (pour des questions de résilience notamment) et faisant l’objet de transferts à des fins de rationalisation et d’optimisation des flux de données.

Ces services permettent aux entreprises de bénéficier de solutions d’hébergement ou de traitement de données souples, évolutives, faciles d’emploi et accessibles en tout point du globe.

Cette forme avancée de sous-traitance de la gestion des systèmes d’information induit en contrepartie d’importants risques pour la sécurité des données des entreprises, françaises en l’espèce. Ces données sont en effet susceptibles de faire l’objet d’interceptions ou de captations, à tout moment de leur cycle de vie (au cours de leur acheminement sur Internet, durant leur stockage sur des serveurs à distance, lors du transfert au sein d’un autre centre de données, etc.).

Or, les serveurs situés à l’étranger et notamment ceux des centres de données, sont soumis à la réglementation des États qui les hébergent. Les législations de la plupart des pays prévoient ainsi la possibilité, pour les services de police et de sécurité, d’accéder aux données hébergées sur leur territoire. Par ailleurs, certaines autorités peuvent parfois invoquer un motif de sécurité nationale, ou d’autres impératifs d’ordre public, pour justifier l’accès aux données des clients des prestataires. En effet, certains États, grâce à un cadre juridique adapté et à une définition large des enjeux relevant de la sécurité nationale, peuvent enjoindre les prestataires de leur nationalité, même localisés dans un autre pays, de transmettre des données concernant des clients étrangers.

1er exemple

Un prestataire extra-européen d’hébergement de données a refusé de transmettre à son gouvernement des courriels hébergés sur ses serveurs situés à l’étranger. Si une décision de justice lui a donné raison, cette jurisprudence demeure fragile et d’autres prestataires ont pu se voir contraints de transmettre à leurs autorités des emails stockés en dehors de leur territoire national.

Ainsi, certains pays, qui ont fait de l’économie un enjeu majeur pour leur sécurité nationale, utilisent ces instruments légaux pour collecter des informations relevant de cette sphère d’activité.

2ème exemple

Une société française spécialisée dans la pharmaceutique vétérinaire a choisi d’externaliser le stockage de ses données vers une solution de cloud gratuite d’un prestataire étranger.

Il a alors été constaté que l’hébergeur de données étranger était soumis à une législation différente, plus souple en matière de collecte de renseignements. Cette entreprise française comptant par ailleurs parmi ses concurrents plusieurs groupes de la nationalité de l’hébergeur, la société tricolore s’expose ainsi à un risque accru d’espionnage économique de ses données stratégiques.

Commentaires

Les risques de l’hébergement de type cloud dans des centres de données restent encore largement sous-estimés. Nombreuses sont les sociétés persuadées que les interceptions/captations de données par des puissances étatiques s’inscrivent exclusivement dans le cadre de la lutte contre le terrorisme ou la criminalité organisée. Elles ne se considèrent ainsi pas menacées par le risque de captation de leurs données stratégiques hébergées dans le cloud.

Par ailleurs, les solutions de stockage ou de traitement des données à l’étranger sont parfois considérées comme offrant un plus haut niveau de sécurité et des services plus performants que les solutions nationales. Certains prestataires étrangers proposent à cet égard des fonctionnalités avancées, très prisées des entreprises qui se développent à l’international, et à un moindre coût.

En outre, pour rassurer leurs clients face à la portée extraterritoriale de certaines législations, et plus largement aux risques d’interception de leurs données par des gouvernements étrangers, certains prestataires extra-européens ont décidé de confier la gestion de leurs centres de données à des groupes européens. Cette solution apparaît toutefois insuffisante pour garantir la protection des données hébergées. En effet, même si les centres de données sont exploités par des opérateurs européens, des entreprises non-européennes conservent régulièrement la maîtrise de l’architecture matérielle et logicielle des installations.

Préconisations de la DGSI

Face au risque d’interception et aux pratiques de certains prestataires, la DGSI émet les préconisations suivantes pour tenter de limiter les risques de captation du patrimoine informationnel des entreprises utilisant les datas centers / le cloud :

  • S’agissant des centres de données localisés sur le territoire national, veiller à accorder une attention particulière aux conditions générales de vente et d’utilisation. Il convient, pour les entreprises, de s’assurer que le contrat ne permet pas le transfert des données hébergées en France vers un pays tiers.
  • Préférer des prestataires français, ou à défaut européens, dont les serveurs sont situés dans l’Hexagone ou dans un pays membre de l’Union européenne.
  • Bannir l’utilisation des services, gratuits ou non, d’hébergement dans le cloud, autorisant l’accès aux données hébergées à des fins publicitaires.
  • Distinguer le traitement des données non sensibles, stockables dans le cloud, des informations à forte valeur ajoutée économique, stratégique ou financière, à conserver dans des infrastructures internes à l’entreprise.
  • Procéder systématiquement au chiffrement de l’ensemble des données transférées sur un service d’hébergement à distance. Ce chiffrement doit être effectué par l’entreprise elle-même et non par ses prestataires, ou via les outils de ces derniers.
  • Limiter les droits des utilisateurs des services dans le nuage, ne pas utiliser de compte administrateur pour les tâches quotidiennes, surveiller les logs de connexion et assurer une gestion rigoureuse des droits d’accès pour éviter toute usurpation d’identité.
  • Procéder à un audit des infrastructures techniques hébergeant les données de l’entreprise et s’assurer du respect des stipulations contractuelles.
  • Contacter la DGSI en cas de découverte ou de suspicion d’un cas d’ingérence ou d’interception de données.

Equipe Sécurité Économique
Direction Zonale de la Sécurité Intérieure (DZSI) à Bordeaux
securite-eco-bordeaux@interieur.gouv.fr

Notes :

1 L’information en nuage ou cloud computing se définit comme un « mode de traitement des données d’un client, dont l’exploitation s’effectue par l’Internet, sous la forme de services fournis par un prestataire », même si des solutions de cloud privé, au sein desquels les données ne transitent qu’à travers le réseau d’un opérateur de télécommunication, peuvent être mises en œuvre.

2 Un centre de données ou data center est un centre d’hébergement et de traitement de données à distance pour les entreprises et les administrations, abritant un nombre important de serveurs et d’équipements informatiques tout en fournissant une sécurité physique et une continuité d’activité.

Source

#Formation #Cybersecurite : 3e école d’été « Defence Security Cyber » #DSC2017

defense security cyber

26-29 juin 2017 – Ecole d’été « Defence Security Cyber »

Le Forum Montesquieu, centre d’innovation sociétale de l’université de Bordeaux vient d’annoncer le lancement de la 3ème édition de l’école d’été internationale « Defence Security Cyber« , qui se tiendra du 26 au 29 juin 2017.

Soutenue par le Secrétariat général de la défense et de la sécurité nationale (SGDSN), Sopra Steria, Airbus et le Pôle de compétitivité Alpha-Route des Lasers et Hyperfréquences, en partenariat avec l’ANAJ-IHEDN, DSC se situe dans le contexte de la sécurité globale – sécurité intérieure et extérieure – avec une attention particulière portée aux technologies de sécurité industrielles et cyber-numériques.

Les intervenants de DSC sont des professionnels privés et publics spécialisés dans ces trois secteurs, ainsi que des universitaires de toutes disciplines spécialisés sur les questions de sécurité. L’école d’été est ouverte aux professionnels du secteur privé (défense, sécurité et cyber), professionnels régaliens (civils, fonctionnaires de police, militaires), ainsi qu’aux étudiants de niveau Master et plus.

Cette troisième édition sera structurée autour d’un thème technologique : la data et d’un thème stratégique : l'(in)sécurité en Afrique.

Téléchargez le préprogramme « Defense Security Cyber » 2017

Comment candidater ?

L’inscription se fait sur candidature, le nombre de places est limité. Envoyez votre candidature à l’école d’été DSC 2017 à ecole.ete.dsc@u-bordeaux.fr en précisant votre parcours, vos motivations et votre statut (étudiant, professionnel, professionnel partenaire de l’évènement, ou fonctionnaire – un CV est demandé) pour recevoir plus de renseignements sur l’organisation et le tarif qui vous sera accordé.

Plus d’infos / Contact

Defence Security Cyber

Responsable de l’organisation
Aurélie Mathis – aurelie.mathis@u-bordeaux.fr

Thématique « Cybersécurité  » sur le blog du Pôle Numérique CCI Bordeaux Gironde

Alerte #Cybersécurité : Escroquerie aux Faux Ordres de Virements Internationaux (FOVI)

drapeau pirate

La Direction Zonale de la Sécurité Intérieure à Bordeaux vous informe d’une évolution dans le mode opératoire pour les Faux Ordres de Virements Internationaux (FOVI).

Les escroqueries aux Faux Ordres de Virements Internationaux ont représenté un préjudice estimé à 550 millions d’euros depuis leur apparition début 2010. A ce jour, trois modes opératoires existent : le faux président, la prise à distance du poste de travail et le changement de relevé d’identité bancaire (RIB).

Depuis septembre 2016, il a été observé un changement du mode opératoire relatif au changement de RIB.

Pour rappel, ce mode opératoire est utilisé dans le cadre du paiement d’un loyer ou d’une facture en instance dans la société ciblée. Dans ces deux cas, un individu se présente comme un responsable du fournisseur et contacte par téléphone, puis par mail, le service comptabilité de l’entreprise ciblée en l’informant d’un changement de domiciliation bancaire.

Afin de rassurer l’entreprise ciblée et de transmettre les nouvelles coordonnées bancaires, les escrocs utilisent désormais le site Internet LA POSTE pour créer un compte leur permettant d’utiliser le service payant de la lettre recommandée en ligne. Créé sous une fausse identité, ce compte leur permet de régler des envois postaux et ainsi de faire parvenir à l’entreprise ciblée un courrier matérialisé, distribué par LA POSTE et remis en main propre au destinataire, contenant les coordonnées bancaires gérées par les escrocs.

Face à cette nouvelle menace, une vigilance accrue est de mise. Nous vous encourageons à diffuser ce message auprès des personnes concernées de votre société.

Flash Ingérence n°22 (mars 2016) relatif aux Faux Ordres de Virements Internationaux (FOVI)

Contact

Toutes nos ressources sur la cybersécurité

 

 

 

#intelligence #économique : 12-13/10 séminaire sur l’information stratégique et la sécurité économique

Intelligence économique

12-13/10 séminaire sur l’information stratégique et la sécurité économique

Le Comité Régional à l’Intelligence Economique Territoriale (CRIET), placé sous l’autorité du Préfet de la région ALPC, le Conseil Régional et l’Université de Bordeaux vous proposent les 12 et 13 octobre 2016 un séminaire sur l’information stratégique et la sécurité économiques, dans le but de diffuser auprès de vous-même et de vos collaborateurs un socle de connaissances commun permettant d’identifier et de gérer les risques de nature économique.

Ce séminaire (gratuit) se déroulera en quatre demi-journées thématiques :

  • Mercredi 12 octobre 2016 matin : enjeux de l’information stratégique, cybersécurité
  • Mercredi 12 octobre après-midi : contrefaçon, protection scientifique et intelligence technologique, information financière
  • Jeudi 13 octobre matin : risques humains, atteintes physiques, intrusions, sécurité industrielle
  • Jeudi 13 octobre après-midi : désorganisation, fragilisation, e-réputation

Lieu : Université de Bordeaux, pôle juridique et judiciaire, 35 Place Pey Berland, 33000 Bordeaux

Détails et inscription ici

Thématique « intelligence économique » sur le blog Pole Numérique

#Cybersécurité : Alerte aux rançongiciels #Ransomware – Vos données en otage contre de l’argent !

drapeau pirate

La cellule des enquêteurs en Nouvelles Technologies (Ntech) du Groupement de la Gendarmerie de la Gironde vous alerte de nouveau sur les nombreuses attaques de type Ransomware / Rançongiciel qui viennent d’affecter plusieurs entreprises de Gironde.

Un important château bordelais vient ainsi de subir sa troisième attaque en trois semaines. Alors que les deux premières avaient été envoyées par émail sous deux formats différents (.doc et .zip), la troisième s’est propagée directement jusqu’au serveur sans aucune intervention humaine. Il s’agit de la variante CRYSIS dont vous trouverez les caractéristiques dans la fiche jointe ainsi que les bonnes préconisations à adopter.

La Cellule Ntech du Groupement de la Gendarmerie de la Gironde vous invite, d’ores et déjà, à mettre en œuvre tous les moyens utiles pour parer ce genre d’attaque.

Préconisation

  • Informez et sensibilisez régulièrement vos collaborateurs ;
  • Effectuez des sauvegardes régulières et s’assurer de leur viabilité ;
  • Pour mémoire, dans l’urgence, opérez une sauvegarde complète de vos données sensibles sur un disque dur externe qui ne doit en aucun cas être branché (ou connecté à Internet) une fois l’opération accomplie.
  • Désactivez les macros exécutables automatiquement ;
  • Installez et mettez à jour, les filtres antispam, antivirus, antimalware et firewall ;
  • Mettez en place une veille pour anticiper et s’adapter aux nouvelles menaces en consultant le site de l’agence nationale de sécurité des systèmes d’information (ANSSI) .
  • Restez vigilant.

 

Si vous êtes infectés

  • Si la pièce jointe infectée est ouverte, il convient d’isoler immédiatement le ou les ordinateurs compromis (déconnexion du réseau + connection Internet) afin de bloquer la poursuite du chiffrement et la destruction des dossiers ;
  • Effectuez des copies d’écran (mails frauduleux et pièces jointes) comportant la date et l’heure de réception ;
  • Répertoriez l’ensemble des actions réalisées ;
  • Déposez plainte auprès des services de police ou de gendarmerie ;
  • Rappel des procédures dans le documents ci-dessous

 

 

 

Semaine de sensibilisation à la #CyberSécurité au @CESIsudouest

cesi semaine sensibilisation cybersecurite

Du 14/09 au 17/09 Semaine de sensibilisation à la CyberSécurité au CESI Sud-Ouest, 140 Avenue du 11 Novembre, Blanquefort

Programme

  • Mercredi 14/09/2016 17h30 à 19h00:
    Exposition sur la CYBERSECURITE réalisée par les Etudiants de l’EXIA-CESI
  • Jeudi 15/09/2016 17h30 à 19h00:
    Exposition sur la CYBERSECURITE réalisée par les Etudiants de l’EXIA-CESI
  • Vendredi 16/09/2016 de 09h00 à 23h00: Journée sur la CYBERSECURITE DANS LES PME-PMI (Conférences & Tables Rondes)
    08h30 – 08h45: Café – Accueil
    08h45 – 09h00: Ouverture de la Journée par le CESI et le CLUSIR
    09h00 – 09h45: « Panorama de la cyber-criminalité » – Par le CLUSIR
    10h00 – 10h45:  » Du besoin de démultiplier les efforts des experts vers les néophytes et les non spécialistes » – Par Olivier TERRIEN
    11h00 – 11h45:  » les directives de l’ANSSI aux PME-PMI  » – Par Marc-André BEAUDET et François SOPIN
    12h00 – 12h45:  » Stratégies et techniques de protection : comment rendre des protections complètes et avancées accessibles aux PME/PMI ? » – Par Michel LANASPEZE
    13h00 – 14h00: Pause
    14h00 – 14h45: « Protection des données et réglementation  » – Par le CLUSIR
    15h00 – 15h45: « Les bonnes pratiques liées à vos sites internet » – Par Elie SLOÏM (OPQUAST)
    16h00 – 16h45: « Sécurité informatique Vs Sécurité de l’information ou comment s’organiser « – Par le CLUSIR
  • De 19h00 à 23h00:  Hackathon « 4 heures pour repérer les failles de sécurité d’un site internet et les corriger ». Ce concours est ouvert à tous, avec, pour la meilleure équipe, un lot à gagner! Un jury, composé de professionnels du métier, viendra évaluer les travaux de chacun et attribuera le lot à la meilleure équipe!
  • Samedi 17/09/2016 de 09h00 à 14h00: Journée dédiée à tout le monde, la CYBERSECURITE: Tous concernés!
    De 09h00 – 09h45:  » Du besoin d’intéresser les non-initiés à des sujets techniques et des méthodes pour y parvenir  » – Par Olivier TERRIEN
    De 10h00 – 10h45: « Vos données personnelles… ou pas… » – Par Marc-André BEAUDET
    De 11h00 – 11h45: « Responsable Sécurité du Système d’Information, ma vie, mon oeuvre! » – Par le CLUSIR
    De 12h00 à 12h30: « Quelles formations informatiques pour travailler dans la sécurité des systèmes d’information? » – Par Stéphane AMET
    12h45 – 13h00: Clôture de la manifestation par le CESI et le CLUSIR
    Au cours de la matinée, des ateliers pour vous montrer les risques au quotidien avec vos boites mails, votre smartphone, votre Wifi, comment bien se protéger? – Par François SOPIN et Jonathan OLIVIER.

Détail du programme et présentation des intervenants

Inscription