• 8 heures
  • Facile

Ce cours est visible gratuitement en ligne.

course.header.alt.is_video

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 21/11/2024

Que faire en cas d'attaque ?

Ce cours a été élaboré en collaboration avec le Conservatoire national des Arts & Métiers.

L'ANSSI

L’ANSSI, créée par le décret n° 2009-834 du 7 juillet 2009 (Journal officiel du 8 juillet 2009), accompagne les entreprises en fonction de leur profil par des actions de conseil, de politique industrielle et de réglementation, afin de rendre disponibles des produits de sécurité et des services de confiance.

Afin de mener à bien sa mission d'accompagnement, l'ANSSI promeut la loi de programmation militaire, l'un des points clés : "la sécurité de l’ensemble de la société de l’information nécessite que chacun soit sensibilisé aux risques et aux menaces et adapte en conséquence ses comportements et ses pratiques." Depuis sa création, l'ANSSI émet régulièrement les bonnes pratiques pour améliorer la sécurité des SI, des objets connectés...

Le CALID

Pour lutter contre les attaques, nous avons justement les contre-mesures qui représentent le principal levier des bonnes pratiques. Le Centre d’analyse de lutte informatique et de défense (CALID) est sous le contrôle du ministère de la Défense. Ce centre veille, agit, tient des statistiques et établit les contre-mesures face à des exploitations malveillantes des erreurs ou des mauvaises pratiques du système d’information, des objets connectés ou des applications.

La CNIL

Dans l’univers numérique, la Commission nationale de l'informatique et des libertés (CNIL) est le régulateur des données personnelles. Elle accompagne les professionnels dans leur mise en conformité et aide les particuliers à maîtriser leurs données personnelles et exercer leurs droits. La CNIL déploie au quotidien 2 types de missions :

  • la CNIL peut informer, protéger les droits et  intervenir. En cas de difficulté dans l’exercice de ses droits, toute personne, particulier ou professionnel, peut s’adresser à la CNIL pour lui adresser une plainte ;

  • pour la mise en conformité, l'objectif prioritaire du régulateur qu’est la CNIL est d'accompagner et conseiller les entreprises.

80 % des attaques informatiques viennent des problèmes liés :

  • aux mises à jour :

    • des systèmes et des applications ne sont pas à jour de leurs correctifs de sécurité,

    • des sites web ;

  • à la complexité des mots de passe :

    • une politique de gestion insuffisante (mots de passe par défaut, ou trop simples et non renouvelés régulièrement…) ;

  • aux comptes privilège :

    • une absence de séparation des usages entre utilisateur et administrateur des réseaux,

    • un laxisme manifeste dans la gestion des droits d’accès ;

  • de la surveillance des systèmes d’information :

    • analyse des journaux réseaux et de sécurité ;

  • de la stratégie de conception des architectures :

    • cloisonnement insuffisant des systèmes --> l'attaque se propage au sein des réseaux,

    • restrictions d’accès aux périphériques (supports USB…) ;

  • à l'accès réseau :

    • ouverture excessive d’accès externes incontrôlés  --> nomadisme, télétravail ou téléadministration des systèmes ;

  • au facteur humain :

    • une sensibilisation et une maturité insuffisantes des utilisateurs et des dirigeants face à la menace dont ils ne perçoivent pas les risques.

Que faire en cas d’attaque ?

Vous pouvez toujours contacter la police et les centres d’assistance aux victimes, mais aussi :

Mais avant ?  À nous de nous atteler aux bonnes pratiques !

Exemple de certificat de réussite
Exemple de certificat de réussite