CEIDIG Guide L Essentiel de La Securite Numerique Pour Les Dirigeants Et Les Dirigeantes

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 65

L’ E S S E NT I E L D E L A

SÉCURITÉ
NUMÉRIQUE
POUR LES DIRIGEANTS
ET LES DIRIGEANTES
n°2 NOUVELLE
ÉDITION 2021

LE MODE D’EMPLOI FACILE D’ACCÈS


POUR ÊTRE À JOUR ET MIEUX ÉCLAIRÉ FACE
AU NOUVEAU RISQUE NUMÉRIQUE
> LA RÉALITÉ DU RISQUE AUJOURD’HUI
> LES REPÈRES INDISPENSABLES ET LES CHIFFRES CLÉS
> LES CONSEILS DES GRANDS ACTEURS
DE LA CYBERSÉCURITÉ

avec

L’ÉDITION NUMÉRIQUE DE CET OUVRAGE EST DIFFUSÉE PAR


« ENSEMBLE, PROTÉGEONS NOTRE ÉCONOMIE,
PROTÉGEONS NOS ENTREPRISES »
Quelle est la dimension du risque aujourd’hui ?
Que dois-je absolument savoir ?
Cet ouvrage a bénéficié d’une mobilisation unique de grands
acteurs français du numérique et de la sécurité numérique.
Il a une ambition essentielle : être utile !

COMITÉ ÉDITORIAL

- Présidé par Daniel BÉNABOU, Président du CEIDIG, Directeur Général IDECSI


- Alain BOUILLÉ, Délégué Général du CESIN
- Anne-Catherine BELLIOT, Cheffe du Bureau édition, Agence nationale
de la sécurité des systèmes d'information, ANSSI
- Philippe COTELLE, Head of Insurance Risk Management, Airbus Defence
and Space - Administrateur AMRAE
- Gilles BERTHELOT, Directeur de la Sécurité numérique du Groupe SNCF
- Bernard CARDEBAT, Directeur Cybersécurité, ENEDIS
- Cyrille ELSEN, Directeur des Systèmes d’Information SERENICITY
- Mylène JAROSSAY, Group CISO LVMH, Présidente du CESIN
- Jean-Claude LAROCHE, Président du Cercle Cybersécurité du Cigref, DSI ENEDIS
- Valérie LEVACQUE, Directeur Cyberdéfense ArianeGroup, Présidente du GITSIS
- Nolwenn LE STER, Présidente du Comité Cybersécurité, Syntec Numérique
- Olivier LIGNEUL, Directeur de la Cybersécurité, EDF
- Paul LOUBIÈRE, Grand reporter, Challenges
- Philippe LOUDENOT, Délégué Cyber sécurité, Conseil Régional des Pays de la Loire
- Thierry AUGER, Directeur de la Cybersécurité Groupe Lagardère et DSI Corporate
- Jérôme NOTIN, Directeur Général, Cybermalveillance.gouv.fr
- Florence PUYBAREAU, Directrice des Contenus et de la Communication DG CONSULTANTS
- Éric VAUTIER, RSSI du Groupe ADP

AV E C L A C O N T R I B U T I O N E T L E S O U T I E N D E

CYBER
SECURITY
C O M M E L’E N V I R O N N E M E N T, L A S É C U R I T É N U M É R I Q U E
E S T U N E N J E U S O C I É TA L M A J E U R D E N OT R E T E M P S.
DE GRANDS ACTEURS DU NUMÉRIQUE ET DE L’ÉCONOMIE,
D E S G R A N D E S O R G A N I S AT I O N S D’E N T R E P R I S E S,
LES GRANDES ÉCOLES SE SONT ASSOCIÉS POUR PORTER
U N E A C T I O N D ’ I N F O R M AT I O N A M B I T I E U S E À L A
H A U T E U R D E C E T E N J E U.

-A
 gence nationale de la sécurité des systèmes d’information
- ANSSI
- Association pour le Management des Risques et des Assurances
de l’Entreprise - AMRAE
- Les Assises de la Cybersécurité
- Club des Experts de la Sécurité de l’Information
et du Numérique - Cesin
- Conseil de l’économie et de l’information du digital - CEIDIG
- Magazine Challenges
- Association numérique des grandes entreprises et
administrations publiques françaises - Cigref
- Conférence des grandes écoles - CGE
- Cinov Numérique
- Confédération des petites et moyennes entreprises - CPME
- Croissance Plus
- Cybermalveillance.gouv.fr
- Devoteam
- E GERIE
- Éditions Eyrolles
- France Digitale
- Gatewatcher
- Groupement Interprofessionnel pour les Techniques
de Sécurité des Informations Sensibles - GITSIS
- I DECSI
- Linkbynet
- Medef
- Orange Cyberdefense
- Syntec Numérique
L’ E S S E NT I E L D E L A

SÉCURITÉ
NUMÉRIQUE
POUR LES DIRIGEANTS
ET LES DIRIGEANTES

« ENSEMBLE, PROTÉGEONS NOTRE ÉCONOMIE,


PROTÉGEONS NOS ENTREPRISES »

à l’initiative de l’association CEIDIG,


Conseil de l’économie et de l’information du digital
HAUT MANAGEMENT

Direction de la publication,
Direction éditoriale :
Daniel Bénabou
Collège éditorial :
présenté en 4e de couverture
Rédaction :
Patrick Coquart, Guillaume Wallut
Coordination :
Éditions Cent Mille Milliards
Conception graphique et maquette :
Juliane Cordes, Corinne Dury
Impression et façonnage :
Stipa, Montreuil
SOMMAIRE

6 Enjeux et perspectives


14 PARTIE 1 MIEUX COMPRENDRE LA RÉALITÉ
DU RISQUE AUJOURD’HUI
17 Êtes-vous une cible ?
18 Les grands types de menace
20 À quels impacts s’attendre ?
22 Demain a déjà commencé. 3 points clés à anticiper
24 Et en France ? Notre position, nos décisions, nos grandes initiatives
26 C’est arrivé tout près de chez vous… et ça se rapproche encore !
Un an de cyberattaques
28 Lise Charmel, 1er redressement judiciaire après
une attaque informatique !
30 Lexique indispensable


32 PARTIE 2 PROTÉGER SON ENTREPRISE :
REPÈRES ET CONSEILS ESSENTIELS
34 Se concentrer sur les points clés, 9 recommandations prioritaires
38 Quelle organisation ? Quels indicateurs ? Quel budget ?
40 Conseils pratiques à forte valeur ajoutée
42 Muscler sa défense grâce à ses collaborateurs
44 Les bonnes idées des entreprises pour améliorer leur cybersécurité
46 Point juridique flash
50 Carnet d’adresses


52 PARTIE 3 DES ENTREPRISES ET DES EXPERTS FRANÇAIS :
LEURS VISIONS, LEURS APPORTS
54 La cybersécurité, un enjeu culturel, Devoteam
55 Maîtrise des risques cyber : un outil stratégique !, EGERIE
56 Comment se préparer efficacement contre une cyberattaque ?,
Gatewatcher
57 Et vous, avez-vous sécurisé vos données dans le cloud ? Linkbynet
58 Un grand sujet pour toute l'entreprise, IDECSI
59 La cybersécurité, un indicateur de performance,
Orange Cyberdefense

60 8 bons gestes pour se protéger


DANIEL BÉNABOU
Président, CEIDIG, Directeur général, IDECSI

UNE ÉCONOMIE
MODERNE, EFFICACE
NOUS CONFIONS AU NUMÉRIQUE DE PLUS EN PLUS
DE NOS FONCTIONS ÉCONOMIQUES ET SOCIALES.
Nous sommes fascinés par les possibilités exponentielles que cela
offre pour le développement et l’efficacité de nos entreprises. Comment
bénéficier du meilleur de cette évolution ? Une clé est essentielle,
indispensable : la sécurité numérique. Elle apporte à l’entreprise la
protection et l’environnement fort qui lui permettent de s’exprimer
pleinement, sans frottement. Liée à l’évolution du numérique, la cyber-
sécurité n’est plus technique, elle est stratégique. Elle est un sujet
de haut management. Partager les enjeux de ce mouvement est l’une
des ambitions de cette grande action d’information et de ce second
ENJEUX ET PERSPECTIVES / 6

guide, que je suis très fier d’avoir initié et construit avec un collège
de compétences si prestigieux.

PIERRE-HENRI DE MENTHON
Directeur de la rédaction, Challenges

UN COMBAT ESSENTIEL
Sujet désormais majeur de la performance des entre-
prises, la cybersécurité demeure encore méconnue
alors qu’elle s’adresse pourtant aussi bien aux très grands
groupes qu’aux PME, aux TPE ou aux start-up. Toutes les organisa-
tions sont concernées par la menace potentielle d’une cyberattaque,
avec les effets insoupçonnés sinon dévastateurs qu’elle engendre.
Challenges est heureux de contribuer à la diffusion de ce second
guide de la sécurité numérique pour les dirigeantes et les dirigeants,
toujours facile d’accès et plein de pertinence et de précisions. Aussi
nous remercions les nombreux et prestigieux partenaires qui se
sont activement associés à sa publication et assureront ainsi une
diffusion massive des messages qu’il contient. Pour Challenges,
« l’économie de demain est l’affaire de tous » : c’est dire si l’évangé-
lisation de la cybersécurité dans une époque d’incertitude et de
complexité est un impératif pour la vitalité et l’excellence de
tous les acteurs de notre économie.
GUILLAUME POUPARD
Directeur général de l’Agence nationale de la sécurité
des systèmes d’information (ANSSI)

LE RISQUE NUMÉRIQUE EST LÀ ET LES ORGANISATIONS


RISQUENT MALHEUREUSEMENT TRÈS GROS.
DÉCIDEURS, AU VU DES IMPACTS POTENTIELS,
LA CYBERSÉCURITE DOIT ENTRER DANS VOS PRIORITÉS
DE PREMIER RANG !
La cybersécurité, c’est 99 % d’anticipation, de prévention et de bon
sens. Dans ce domaine, la France dispose de spécialistes compé-
tents et de confiance ; ce guide en est le reflet. Au sein même des
organisations, des experts sont de plus en plus souvent capables de
mettre en place des stratégies efficaces et pragmatiques. Mais seuls,
ces derniers ne peuvent rien ! Je n’encouragerai par conséquent
jamais assez les décideurs à se pencher sur ce sujet d’apparence
austère et anxiogène car eux seuls sont à même de prendre in fine
les décisions structurantes à la hauteur des risques numériques.

MYLÈNE JAROSSAY

/7/
Présidente du Cesin et Group Chief Information
Security Officer LVMH
ALAIN BOUILLÉ
Délégué général du Cesin

LA COVID A ÉTÉ UNE ALLIÉE INATTENDUE DE


LA TRANSFORMATION DIGITALE DES ENTREPRISES
ET LA RÉVÉLATRICE DE NOUVEAUX CHALLENGES
POUR LA CYBERSÉCURITÉ, DANS UN CONTEXTE
TOUJOURS PLUS MENAÇANT.
Quand le confinement rime avec télétravail, les défis pour
la cybersécurité sont nombreux. Il faut contacter et sécuriser à distance
les environnements de travail des collaborateurs, détecter les dérives
vers le shadow IT mais aussi les expositions de données sur des espaces
de stockage cloud mal maîtrisés. L’entreprise doit traiter ces questions
dans un climat où les cyberattaques redoublent de virulence. La crise
sanitaire et les crises cyber se font par ailleurs écho sur les questions
de dépendance. Indéniablement, la réflexion sur la dépendance numé-
rique de l’entreprise doit s’inscrire dans l’agenda des dirigeants de
manière proactive pour bâtir de nouvelles stratégies avant que le sujet
ne s’y invite de force.
PHILIPPE COTELLE
Administrateur AMRAE - Head of Insurance Risk
Management, Airbus Defence and Space

LA RÉSILIENCE DE L’ENTREPRISE PASSERA PAR LA


BONNE ANTICIPATION ET GESTION DU RISQUE CYBER.
LA MOBILISATION PAR LES DIRIGEANTS DE TOUTES
LES PARTIES PRENANTES DE L’ENTREPRISE EST INDISPENSABLE
FACE À UNE MENACE CYBER ORGANISÉE ET OFFENSIVE.
La crise a entraîné une digitalisation à marche forcée dans tous les
secteurs. Cette irréversible dynamique et la dépendance accrue au
numérique place l’entreprise en alerte face au risque cyber. Sa préven-
tion devient une obligation. La valorisation économique de l’entreprise
dépendra de son investissement dans la résilience face à la menace.
Il est temps de se mettre tous autour de la table, avec la Sécurité,
le Risk Management et le Business pour déployer un plan cohérent
de gestion de risque, véritable atout confiance nécessaire au dévelop-
ENJEUX ET PERSPECTIVES / 8

pement de l’entreprise.

JEAN-CLAUDE LAROCHE
Président du Cercle Cybersécurité du Cigref
et DSI d’Enedis

LES CAPACITÉS DES CYBERCRIMINELS AUGMENTENT


DÉSORMAIS PLUS RAPIDEMENT QUE LA CAPACITÉ
DE LEURS VICTIMES À SE PROTÉGER. DANS CE CONTEXTE
CRITIQUE, LES ENTREPRISES NE POURRONT PLUS FAIRE
FACE SEULES À LA MENACE.
La sécurité dans l’espace numérique doit devenir un enjeu écosys-
témique. Si les grandes entreprises sont conscientes de l’impérieuse
nécessité de se protéger, cela n’est plus suffisant. Ainsi, le Cigref pro-
pose que le régulateur européen définisse des normes de sécurité
minimales applicables aux solutions et services numériques distribués
sur notre marché. Il suggère par ailleurs que les États développent et
renforcent leurs coopérations et les moyens nécessaires à la lutte
contre la cybercriminalité.
JÉRÔME NOTIN
Directeur général, Cybermalveillance.gouv.fr

DE L’IMPORTANCE
DES BONNES PRATIQUES
Le numérique est aujourd’hui dans toutes les entreprises.
Bien utilisé, il permet d’absorber les crises que notre so-
ciété peut connaître. Pour cela, le volet sécurité est essentiel et doit
être utilisé comme un atout.
Outils collaboratifs, visioconférences, accès distants : ces nouveaux
usages pour nombre d’entreprises permettent une adaptabilité forte
dans le monde qui s’ouvre à nous. Mais nouveaux usages peut vouloir
dire nouveaux risques. Ce guide présente l’ensemble des enjeux
de la cybersécurité et explique, par exemple, pourquoi la sensibili-
sation des collaborateurs est clé et comment le facteur humain
peut et doit être un atout pour le chef d’entreprise.

VALÉRIE LEVACQUE

/9/
Directeur Cyberdéfense ArianeGroup -
Présidente du GITSIS

LES CYBERATTAQUES SE SONT INTENSIFIÉES


CES DERNIERS TEMPS AVEC DES DOMMAGES
DE PLUS EN PLUS IMPORTANTS POUR LES VICTIMES
ET LEUR ÉCOSYSTÈME, QUELLES QU’EN SOIENT
LES MOTIVATIONS (GUERRE DE L’INFORMATION, GAIN FINANCIER,
NUISANCE…).
L’inéluctable accroissement de la surface d’exposition à ces menaces
doit conduire à considérer la cybersécurité comme un axe stratégique,
à mobiliser les instances dirigeantes de nos entreprises, à s’organiser
en conséquence pour apporter une réponse collégiale et solidaire
afin d’assurer la protection des données et la résilience de nos éco-
systèmes industriels. Cet ouvrage apportera aux dirigeants quelques
réponses aux défis qu’ils doivent désormais considérer.
NOLWENN LE STER
Présidente du Comité Cybersécurité, Syntec Numérique
Head of Cybersecurity, Cloud Infrastructure Services
France, Capgemini

LA CYBERSÉCURITÉ,
UN RÉFLEXE EN DEVENIR
Syntec Numérique, syndicat professionnel des entreprises du numé-
rique, a placé la cybersécurité au cœur de ses actions depuis 2015 et
contribue à la sensibilisation du plus grand nombre.
Pour permettre aux entreprises de tirer parti des transformations
digitales, les enjeux de la cybersécurité doivent être impulsés
et portés par la direction générale, instillés et appliqués par la DSI et
les autres métiers au cœur du sujet. Chacun a un rôle à jouer pour
être efficace !
La seconde édition du guide constitue un outil formidable sur lequel
E N J E U X E T P E R S P E C T I V E S / 10

peuvent s’appuyer les entreprises pour sensibiliser utilement leurs


collaborateurs et directions métiers.

SOPHIE GUERIN
Directrice générale, DG Consultants

POURSUIVRE
L’ÉVANGÉLISATION
DE LA CYBERSÉCURITÉ
Il y a trois ans, lorsqu’est sorti le premier guide sur la cybersécurité
à destination des dirigeants, l’objectif était clairement la pédagogie
d’une population qui connaissait peu ou mal les cyber risques.
Depuis, Wannacry, NotPetya, des vagues de ransomware… sont
passés par là et, si les dirigeants sont de plus en plus sensibilisés
aux menaces, il est néanmoins indispensable de poursuivre
l’évangélisation. Tel est le but de cette nouvelle édition, une très
belle initiative, à laquelle les Assises de la cybersécurité sont fières
de participer.
« TRÈS ACCÉLÉRÉE PAR LES EXIGENCES
DU TRAVAIL À DISTANCE ET COLLABORATIF
IMPOSÉES PAR LA CRISE SANITAIRE,
NOTRE DÉPENDANCE AU NUMÉRIQUE A
CONSIDÉRABLEMENT AUGMENTÉ.
CONSÉQUENCE DIRECTE : LA SÉCURITÉ
DU SYSTÈME D’INFORMATION N’EST PLUS
SEULEMENT IMPORTANTE POUR L’ENTREPRISE…
ELLE EN EST UNE COMPOSANTE VITALE. »
ANNE-LUCIE WACK
Présidente de la Conférence des grandes écoles

LES GRANDES ÉCOLES


PILIERS DE LA FORMATION
SUR LA CYBERSÉCURITÉ
Dans le monde connecté d’aujourd’hui, les étudiant(e)s doivent être
sensibilisé(e)s et formé(e)s à la cybersécurité et ses enjeux sociétaux,
économiques et géopolitiques.
Cette filière n’est plus réservée aux écoles d’ingénieurs, elle irrigue les pro-
grammes des écoles de management, de l’ENA, et des autres spécialités.
Nos étudiants sont les dirigeants de demain et doivent avoir la capacité
de protéger les données de leurs organisations. 85% des diplômés
des grandes écoles s’insèrent dans les activités liées au numérique
dont la cybersécurité est un aspect central. Ces jeunes diplômés
E N J E U X E T P E R S P E C T I V E S / 12

contribuent au développement de l’innovation dans la société par


la création de start-up et de grands projets de R&D, pour porter l’offre
française aux premiers rangs mondiaux.

THIBAUT BECHETOILLE
Président Croissance Plus

FAITES DU NUMÉRIQUE
UN OUTIL DE CONFIANCE !
Sécurité numérique, souveraineté, résilience : autant
de mots qui sont dernièrement revenus au cœur de l’actualité.
Ces sujets sont cruciaux pour les entreprises en croissance.
En 2020, 9 entreprises françaises sur 10 ont fait face à une tentative
d’intrusion informatique. Le numérique organise désormais
les échanges et la valeur dans les organisations. Il ne doit donc
plus être un facteur de risque mais un levier de confiance.
Pour y parvenir, ce guide que CroissancePlus est fier de soutenir
vous propose des conseils pratiques et applicables. Bonne lecture !
FRANÇOIS ASSELIN
Président de la CPME

ENTREPRENEURS, VOUS
POUVEZ ÊTRE LA CIBLE
D’UNE CYBERATTAQUE,
PUISEZ LES BONS RÉFLEXES DANS
CE GUIDE POUR VOUS EN PRÉMUNIR
Alors que la transition numérique des TPE-PME a connu une accélé-
ration spectaculaire avec la crise, les chefs d’entreprise doivent se
protéger des cyberattaques qui se multiplient. Les petites entreprises
ne sont pas épargnées, loin s’en faut, et peuvent être mises en grande
difficulté par ces piratages intempestifs de leurs données. C’est pour
cela qu’au-delà de la prise de conscience, acquérir de bons réflexes
est indispensable. La CPME est partenaire de ce guide pratique,
un outil précieux pour poursuivre votre digitalisation en toute sécurité.

/ 13 /
CHRISTIAN POYAU
MEDEF, co-Président de la Commission Mutations
Technologiques et Impacts Sociétaux

CYBERSÉCURITÉ :
TOUS CONCERNÉS !
L’année 2020 a démontré que la cybersécurité était l’affaire
de toutes les entreprises, et que l’on n’est jamais trop petit pour être
une cible ! Face aux multiples risques que représentent les menaces
cyber, il est essentiel de se préparer en amont, d’adopter des bonnes
pratiques et de diffuser une culture de la cybersécurité au sein de
l’entreprise. C’est ce que le MEDEF propose via son test en ligne
adapté à tous les niveaux de connaissance : en matière de virus, et
notre actualité le démontre, se tester c’est se protéger et protéger
les autres.
PARTIE 1

MIEUX
COMPRENDRE
LA RÉALITÉ
DU RISQUE
AUJOURD’HUI
ÊTES-VOUS UNE CIBLE ?
16

LES GRANDS TYPES DE MENACES


18

À QUELS IMPACTS S’ATTENDRE ?


20

DEMAIN A DÉJÀ COMMENCÉ. 3 POINTS CLÉS À ANTICIPER


22

ET EN FRANCE ? NOTRE POSITION, NOS DÉCISIONS,


NOS GRANDES INITIATIVES
24

C'EST ARRIVÉ TOUT PRÈS DE CHEZ VOUS… ET ÇA SE RAPPROCHE


ENCORE. UN AN DE CYBERATTAQUES
26

LISE CHARMEL, 1 ER REDRESSEMENT JUDICIAIRE


APRES UNE ATTAQUE INFORMATIQUE !
28

LEXIQUE INDISPENSABLE
30
ÊTRE CONSCIENT

POURQUOI
NOS DONNÉES LES
PLUS ANODINES
ONT DE LA VALEUR ?
Toutes les données intéressent
désormais les hackers, pas
seulement les mots de passe ou
les numéros de carte de crédit.
Même les données « ordinaires »
ont de la valeur, car associées
entre elles, elles rendent bien plus
crédibles les attaques des
cybercriminels : un message
contenant plusieurs informations
vraies (dates de congés, logiciel
utilisé, date de naissance…) incite
à cliquer davantage en confiance
et rend le piège plus difficile à
déceler. Soyons vigilants quand
nous communiquons des données.
À qui ? Sont-elles indispensables ?
ÊTES-VOUS UNE CIBLE ?
INTERN ATION ALES, PLUS NOMBREUSES, PLUS
SOPHISTIQUÉES, LES CYBERATTAQUES VISENT
NOS ENTREPRISES, NOS SYSTÈMES ET CONVOITENT
NOS DONNÉES… MÊME LES PLUS ANODINES.

LA FACE CACHÉE DU MONDE

x4
EN 12 MOIS,
DES CYBERCRIMINELS :
UNE ORGANISATION REDOUTABLE
LE NOMBRE
La cybercriminalité continue de se perfectionner et
D’ATTAQUES DE s’organise désormais comme une véritable industrie,
TYPE RANÇONGICIEL avec une grande multiplicité d’acteurs (investisseurs,

/ 17 /
POUR LESQUELLES fournisseurs, prestataires, sous-traitants, R&D…).
L’AGENCE NATIONALE
Par exemple, des organisations commercialisent
DE SÉCURITÉ DES
SYSTÈMES
des modèles d’attaques et font appel à des
D’INFORMATION sous-traitants pour les concevoir. Ils vont jusqu’à
A DÛ INTERVENIR. vendre les mises à jour de leurs logiciels malveil-
UNE ACCÉLÉRATION lants ! Des exploitants mènent les actions pour
TRÈS INQUIÉTANTE.
leurs propres comptes, ou pour distribuer ensuite
ANSSI - Janvier 2021
les données volées à d’autres cybercriminels.

À CHACUN SON MARCHÉ


Comme pour n’importe quelle autre activité « com-
merciale » , les cybercriminels visent un segment
de marché en fonction de leurs moyens et de leur
ambition. Certains attaquants s’intéressent aux
grands comptes, complexes à atteindre mais très
rentables en cas de succès. D’autres aux PME, qui
demandent moins d’efforts car souvent moins
bien protégées. Avec un tel niveau d’industrialisa-
tion et de quadrillage du marché, on comprend
que tout le monde est ciblé.
LES GRANDS TYPES
DE MENACES
AVEC LA TRANSFORMATION DIGITALE, LA SURFACE
D’EXPOSITION AU RISQUE A AUGMENTÉ ET COUVRE
PLUSIEURS ASPECTS DE LA VIE DES ORGANISATIONS.
LE CYBERCRIME BÉNÉFICIE LUI AUSSI D’UNE
TECHNOLOGIE DE PLUS EN PLUS PERFORMANTE.

CIBLÉES OU AUTOMATISÉES, LES ATTAQUES


SONT ORGANISÉES ET COUVRENT UN SPECTRE
TRÈS LARGE
PARTIE 1 / C O M P R E N D R E / 18

Ciblées, les attaques sont particulièrement dange-


reuses. Elles s’appuient sur un travail d’ingénierie
sociale et une préparation méticuleuse qui les
rendent très difficiles à identifier.
Automatisées, elles sont très opportunistes, ne
visent personne et tout le monde à la fois. Elles
sont particulièrement redoutables car diffusées en
masse, elles impactent toutes les entreprises. Ici,
une seule règle compte : la qualité et le niveau de NOMBREUX ET
dispositif de sécurité en place. AUX MOTIVATIONS
MULTIPLES :
ATTENTION À LA « BALLE PERDUE »
L’interconnexion grandissante entre les entreprises, 6GRANDS
les partenaires et les prestataires pose un sérieux
problème d’effet domino en cas de compromission
PROFILS DES
de l’un d’entre eux. Une entreprise peut ne pas être
PRINCIPAUX
ATTAQUANTS
directement visée et pourtant être atteinte via l’un
de ses partenaires victime d’une attaque, et voir • Les cybercriminels
ainsi ses systèmes contaminés. Pour éviter de • Les activistes
devenir une victime collatérale, il est essentiel de • Les États
• Les concurrents
s’intéresser à la sécurité des entreprises de son
• Les collaborateurs
écosystème et d’exiger des garanties sur leur niveau
• Les opportunistes
de sécurité.
LA « STAR » : LE COUPLE
PRINCIPALES RANSOMWARE/PHISHING
CYBERATTAQUES
Un seul clic et l’informatique est paralysée, les données
EN FRANCE
sont chiffrées. Le principe est connu et pourtant il

80 %
PHISHING OU
continue d’être sur le podium des compromissions
les plus graves. Un e-mail usurpe le nom d’une entre-
prise de confiance et invite à cliquer sur un lien web
SPEAR PHISHING
ou à ouvrir une pièce jointe. Un programme malveil-
(HAMEÇONNAGE
CIBLÉ)
lant se lance alors et chiffre toutes les données
accessibles sur le système. La solution : comparti-

41 %
TENTATIVES DE
menter ce dernier et faire des sauvegardes régulières
et indépendantes afin de récupérer ses données.
Bien sûr, la sensibilisation des équipes est essentielle
CONNEXION (ESSAIS
pour qu’elles augmentent leur vigilance et apprennent
DE MOTS DE PASSE
EN GRAND NOMBRE) à détecter les fraudes et à ne pas cliquer sur n’importe
quel lien.

52 % QUAND LA MENACE VIENT DE L’INTÉRIEUR

/ 19 /
EXPLOITATION
D’UN DÉFAUT DE  a négligence ou l’erreur « humaine » . Une mau-
L
CONFIGURATION vaise manipulation sur un dossier partagé à l’ex-
(MAUVAIS térieur de l’entreprise donnera accès au système
PARAMÉTRAGE : et ouvrira une fragilité.
ABSENCE DE MOT DE
PASSE, DROIT ÉLEVÉ Les contournements des règles de sécurité.
SUR UN SERVEUR…)
 e shadow IT, littéralement « informatique de
L

20 %
ATTAQUE PAR
l’ombre ». Il s’agit d’applications déployées par les
collaborateurs ou les directions métiers sans
l’aval ni le contrôle du service informatique et très
REBOND VIA
souvent sans aucune sécurité (téléchargement
UN PRESTATAIRE
d’application sur les smartphones, utilisation de

3,6
TYPES D'ATTAQUES
services de partage de données…)

 t, bien sûr, il y a la malveillance réalisée par des


E
SUBIES EN MOYENNE collaborateurs (indiscrétion, espionnage, vol
PAR ENTREPRISE de données…). Attention aux personnes qui dis-
Baromètre de la cybersécurité posent de droits élevés et accèdent facilement
des entreprises, Cesin
et OpinionWay, février 2021 aux contenus numériques de l’entreprise : elles
sont les cibles privilégiées des hackers.
À QUELS IMPACTS
S’ATTENDRE ?

IMPACT INITIAL - PIC DE LA CRISE


premiers jours

•A  rrêt du fonctionnement normal de l’entreprise,


voire interruption d’activité sévère
PERTES •P  ertes de données indispensables au bon
D’EXPLOITATION
fonctionnement de l’entreprise
• Arrêt des canaux de communication avec les clients/
E FF E TS D ’ U NE CY B E R AT TAQ U E E T C OÛ TS L I É S

fournisseurs
•P erte de temps des équipes, démobilisation
•P erte de clients, perte d’opportunités commerciales

• Investigation, mobilisation d’expertise


COÛTS LIÉS • Achat de matériel
À LA GESTION • Frais opérationnels de renfort (intérimaires métiers,
DE CRISE saisies de données a posteriori, reconstruction de
INFORMATIQUE
bases de données)

•D
 éfinition des messages, de la posture, communication
auprès des collaborateurs, des clients, de l’écosystème,
COÛTS LIÉS
À LA COMMUNI- des autorités, des médias
CATION •T
 emps consacré à gérer les différentes interrogations

•É  tude des impacts juridiques possibles


• Gestion du dépôt de plainte de l’entreprise
COÛTS
JURIDIQUES
LES CYBERATTAQUES PEUVENT COÛTER CHER, TRÈS CHER. C’EST
MAINTENANT CONNU. IMPACTS DIRECTS, INDIRECTS, IMMÉDIATS
OU DIFFÉRÉS, VOICI UNE ILLUSTRATION QUI DONNE LA DIMENSION
ET DÉTAILLE L’ÉTENDUE DES CONSÉQUENCES POUR L’ENTREPRISE
QUAND ELLE EST TOUCHÉE PAR UNE ATTAQUE.

À l’instar d’une explosion ou d’un tremblement de terre, l’entreprise traverse


trois grandes phases qui s’inscrivent dans le temps. Il est peu probable
d'échapper à une attaque sur le long terme. En s'y préparant ou en se protégeant,
il est possible de diminuer les impacts, voire d'en éviter certains.

EFFET DE SOUFFLE RÉPLIQUES


dans les mois qui suivent : de 1 à 3 mois effets rebonds de 6 mois à 3 ans

• Dysfonctionnent interne
• Activité en mode dégradé, ralentissement
(désorganisation, rattrapages)
• Frais de dédommagement

Révélation dans
les médias, impacts
dus aux changements
organisationnels
internes. Facteurs
• Coût de reconstruction, de correction
aggravants pour
(peut monter jusqu’à 15 % du budget de la DSI)
les activités B2C :
• Effet de rattrapage avec impact sur les pratiques
visibilité négative
internes - évolution des méthodes d’accès, conduite
de la marque, suite
de changement qui peut être complexe...
juridique GDPR

• Possibles rebonds à gérer en cas de fuite


d’éléments nouveaux
• Impact sur l’image dans le temps à suivre

• Premières requêtes ou demandes des autorités •S


 uite des affaires
• Audits complémentaires judiciaires/juridiques
•C
 oûts liés aux conseils
et au temps consacré
•C
 oûts des amendes
éventuelles

Tableau réalisé avec le concours de Wavestone


DEMAIN A DÉJÀ COMMENCÉ.
3 POINTS CLÉS À ANTICIPER
LA TRANSFORMATION NUMÉRIQUE S’ACCOMPAGNE D’UNE
MUTATION PROFONDE DE L’ORGANISATION DES ENTREPRISES
ET DES MODES DE COLLABORATION. LE TRAVAIL À DOMICILE,
LE POUVOIR DES COLLABORATEURS SUR LES DONNÉES
DE L’ENTREPRISE ET LA SOPHISTICATION DES ATTAQUES
SONT TROIS ÉLÉMENTS DÉTERMINANTS.

1 2
ATTAQUES MASSIVES
ET ULTRA SOPHISTIQUÉES : LE RÔLE GRANDISSANT
DU SUR-MESURE DES COLLABORATEURS
À GRANDE ÉCHELLE SUR LES DONNÉES
Les e-mails malveillants ET LE SYSTÈME
contenant des fautes DE L’ENTREPRISE
d’orthographe grossières et Les nouvelles solutions
des logos mal reproduits de communication et de travail
sont de l’ordre du passé. collaboratif ont transféré
Les cybercriminels progressent aux utilisateurs un pouvoir
et les nouvelles technologies jusqu’alors réservé aux
leur sont utiles pour réaliser informaticiens de l’entreprise :
des cyberattaques à la fois le partage de données et de
automatisées, massives dossiers, l’attribution de droits
et très personnalisées. Elles d’accès plus ou moins élevés
sont difficiles à identifier, en interne voire en externe, etc.
et leur performance augmente Limitées et très contrôlées
considérablement. Elles font auparavant, ces configurations
aujourd’hui déjà de nombreuses se multiplient de façon
victimes. L’enjeu est de pouvoir exponentielle. Cette propagation
disposer d’un outil de détection des accès au système et
pour être immédiatement alerté aux données accroît d’autant
en cas de compromission. plus l’exposition au risque.
3 UNE NOUVELLE
FORME REDOUTABLE
L’ÉVOLUTION DE « CHEVAL DE
DES ORGANISATIONS TROIE » VIA LA
ET DU TRAVAIL COMPROMISSION
À DISTANCE D’UN LOGICIEL
Et si, en 2020, la crise TRÈS UTILISÉ
sanitaire avait été la répétition
générale d’une mutation
La technique, très
plus profonde du monde sophistiquée, consiste
du travail ? Jusqu’au xviiie à infecter le logiciel
siècle, artisans, paysans, d’un grand éditeur en y
manufacturiers... insérant un code malveillant.
travaillaient tous à domicile. Les clients de l’éditeur
Au xixe siècle, le travail sont automatiquement
se déplace dans les usines. infectés à leur tour dès lors
Le xxe siècle marque le règne qu’ils lancent une mise
de l’usine et des bureaux. à jour. Ce qui, comble
Et au xxie siècle... tout le de l’ironie, est indispensable
monde retourne à la maison ! pour bénéficier des nouvelles
Avec un système fonctionnalités mais
d’information totalement surtout pour corriger les
étendu et très fragmenté, vulnérabilités et renforcer
désormais porté par le cloud la sécurité du logiciel !
et avec des équipements Très difficile à détecter et
mobiles dispersés, la sécurité avec un rayonnement massif,
numérique fait face à ce type de menace engage
une nouvelle difficulté pour à interroger les éditeurs
repenser ses modes sur l’intégrité de leur code.
de contrôle et de protection L’affaire Solarwinds
en profondeur. a été un modèle du genre.
ET EN FRANCE ? NOTRE
POSITION, NOS DÉCISIONS
LE RISQUE AUGMENTE, LA PLACE DE LA SÉCURITÉ NUMÉRIQUE AUSSI.

L’ARME CYBER EST DÉSORMAIS


UNE ARME À PART ENTIÈRE
En janvier 2020, Florence Parly, ministre des Armées,
LA CONFIANCE
présente la stratégie cyber de la France : le principe
NUMÉRIQUE
est assumé « d’utiliser l’arme cyber à des fins offensives, EN FRANCE :
isolément ou en appui de nos moyens conventionnels ».

2 134
PARTIE 1 / C O M P R E N D R E / 24

LA CYBERSÉCURITÉ AU CŒUR DE LA GÉOPOLITIQUE


ENTREPRISES
Le cyberespace fait aujourd'hui partie des biens

21
communs à l’humanité qu’il convient de réguler.
Il devient donc un 5e espace stratégique, après les
espaces maritime, aérien, orbital et fréquentiel. MILLIARDS D’EUROS
DE CHIFFRE
LA SÉCURITÉ NUMÉRIQUE ENTRE À L’ÉCOLE D’AFFAIRES

152
Depuis 2019, le ministère de l'Éducation nationale,
de la Jeunesse et des Sports travaille sur l’intégration
de programmes cyber, avec une première application START-UP
envisagée dès le collège. (+19 % EN UN AN)

LE CYBER DEVIENT UN ENJEU ÉCONOMIQUE


ET FINANCIER
+ 8,8 %
CROISSANCE
100 % des rapports annuels des entreprises du CAC 40 MOYENNE ANNUELLE
contiennent maintenant un volet cybersécurité. SUR 5 ANS, LA FILIÈRE
FRANÇAISE QUI
DES EXIGENCES RÉGLEMENTAIRES POUR A LA PLUS FORTE
CROISSANCE.
LES ENTREPRISES
Après les OIV (opérateurs d’importance vitale), c’est Observatoire de la confiance
aux 122 organismes et entreprises dont le service numérique 2020 ACN et radar
Start up 2020 Wavestone
est considéré comme essentiel (OSE) de devoir
garantir un niveau de sécurité minimal pour assurer
leur protection (Directive européenne NIS – Network
and Information Security).
NOS GRANDES INITIATIVES
TOUS ENSEMBLE ! L’ÉLYSÉE INITIE LA CRÉATION EN FRANCE
D’UN CAMPUS CYBER, UN LIEU UNIQUE EN EUROPE

PLUS DE 60 ORGANISATIONS RÉUNIES DANS


UN SEUL LIEU POUR METTRE EN COMMUN
LEURS COMPÉTENCES ET CONNAISSANCES
ET PARTICIPER AU RAYONNEMENT DE
LA FRANCE EN MATIÈRE DE CYBERSÉCURITÉ.
Sur une initiative du président de la République, le
Premier ministre a confié à Michel Van Den Berghe
Michel
une mission de préfiguration pour la création d’un
Van Den Berghe,
CEO d’Orange
campus dédié à la cybersécurité. L’objectif : rassem-
Cyberdefense, est bler entreprises, start-up, écoles et organisations
à la tête du Campus publiques en un même lieu pour créer une synergie

/ 25 /
Cyber. L’ambition entre tous les acteurs ; augmenter les capacités de
du projet a déjà été
l’écosystème cyber et promouvoir l’excellence fran-
revue à la hausse, avec
une 1ère réalisation
çaise en la matière. Volontairement animé par une
d’un espace de plus structure dont la gouvernance repose sur un projet
de 26 000 m2, situé privé-public, le Campus Cyber développe une approche
à La Défense, dans très entrepreneuriale et concrète. Start-up, industriels
le nouvel immeuble
et entreprises se parleront directement et pourront
ERIA, et une extension
est d’ores et déjà prévue
travailler sur des projets communs.
près de Versailles.
Dès le second semestre 2021, près de 1 000 spécialistes
mettront en commun leurs expertises et leurs idées
en matière de cybersécurité. Leur objectif : mener à
bien des projets concrets et opérationnels au profit
de la société, de l’économie et de la compétitivité
française. Des déclinaisons régionales du Campus
sont prévues dans les années à venir.

Vous souhaitez en savoir plus et peut-être même


rejoindre l’aventure ?
Contactez la « mission campus » :
[email protected]
C’EST ARRIVÉ TOUT PRÈS
DE CHEZ VOUS… ET ÇA
SE RAPPROCHE ENCORE.
LES AT TAQUES AUGMENTENT E T FONT CH AQUE JOUR
DES VICTIMES DANS TOUS LES SECTEURS D’ACTIVITÉ
ET DANS DES ENTREPRISES DE TOUTE TAILLE.
CI-CONTRE, UN BREF APERÇU ILLUSTRANT L'ÉVOLUTION
DES ATTAQUES CONNUES SUR UNE SEULE ANNÉE.
PARTIE 1 / C O M P R E N D R E / 26

58 % 43 % 6
DES ATTAQUES SONT DES CYBERATTAQUES ENTREPRISES
OPPORTUNISTES VISENT LES PETITES SUR 10 N’ONT PAS
ET NE VISENT PAS ENTREPRISES. ALLOUÉ OU
UNE ENTREPRISE TRANSFÉRÉ DE
EN PARTICULIER. BUDGET SPÉCIFIQUE
Benchmark CERT-Wavestone,
septembre 2019-août 2020
27 %
MOINS D’UN EMPLOYÉ
POUR LUTTER
CONTRE LA FRAUDE
ET LA MENACE
SUR 3 A DÉJÀ REÇU CYBER.
EN MOYENNE, IL FAUT

6 mois
DES INSTRUCTIONS Étude fraude &
cybercriminalité 2019,
DE SON EMPLOYEUR
DFCG et Euler Hermes
(TPE/PME) SUR
À UNE ENTREPRISE
LES MESURES DE
POUR DÉTECTER

41 %
SÉCURITÉ À PRENDRE
UNE VIOLATION
AFIN DE TRAVAILLER
DE SES DONNÉES.
DEPUIS SES APPAREILS
Ponemon Institute’s 2017 Cost DES ENTREPRISES
PERSONNELS.
of Data Breach Study: Global N’ONT PAS DE PLAN
Overview Étude Kaspersky, avril 2020
D’URGENCE À ACTIVER
EN CAS D’ATTAQUE.
Étude Bitdefender, juin 2020
DE
A N QUES
DÉCEMBRE
Dedalus / Agence

TA
européenne du
RA N
médicament / Randstad
U
NOVEMBRE Atlantic / Fareva / …
T
Ville de Vincennes /
Paris-Habitat / Les
quotidiens Paris-Normandie et
CYBE

Ouest-France / Umanis / Scutum


/ Ville de Bondy / Siplec /
Chambres d’agriculture de
Nouvelle Aquitaine et de OCTOBRE
Centre-Val de Loire / Ville de Mitry-Mory /
Maisons Ty Breizh / … Ubisoft / Orléans
Métropole / Sparflex /
Verimatrix / Sopra
ET LA MAJORITÉ Steria / …
SEPTEMBRE
N’EST PAS RENDUE
Bouygues Telecom /
PUBLIQUE… AOÛ T SFR / CMA-CGM / Ville
et Métropole de Besançon
Leon Grosse / Groupe
/ Tribunal de Paris /
MOM (Materne & Mont
Orpea / Gefco /
Blanc) / Prismaflex
JUILLET Mr Bricolage / …
International / Expanscience
MMA / Spie / Conseil / Cabinet d’avocats Cornet
départemental 28 / Vincent Ségurel / Peugeot
Orange Business Motocycles / …
Services / Ademe /
Rabot-Dutilleul /
Doctolib / …
JUIN
France
Télévisions / Logéal MAI
Immobilière / Cooperl /
Fountaine-Pajot / Tarkett / Roger AVRIL
Cadiou Industrie / Martin / Porcher Cognizant /
… Industries / Bolloré Champagne FM /
Logistics / Hôpital de Mairie de Toulouse
Fleurance- / Toulouse MARS
Lectoure / … Métropole / … AP-HP / Mairie de
Marseille / Métropole
Aix-Marseille / Afpa /
EssilorLuxottica /
FÉVRIER DMC / …
Région Grand-Est /
Aro Welding
JANVIER Technologies /
Bouygues Bretagne Telecom
Construction /…
/…
LISE CHARMEL,
1 ER REDRESSEMENT
JUDICIAIRE APRÈS UNE
ATTAQUE INFORMATIQUE !
VICTIME D’UN RANÇONGICIEL EN NOVEMBRE 2019,
L’ENTREPRISE DE LINGERIE FÉMININE LISE CHARMEL N’A PAS EU
D’AUTRE SOLUTION QUE DE SE PLACER EN REDRESSEMENT
JUDICIAIRE. C’ÉTAIT LE SEUL MOYEN DE RETROUVER QUELQUES
MARGES DE MANŒUVRE, TROIS MOIS APRÈS L’ATTAQUE.
PARTIE 1 / C O M P R E N D R E / 28

FÉVRIER 2020
Le jeudi 27, le tribunal de commerce de Lyon pro-
nonce le placement de l’ensemble des entités fran-
çaises du groupe Lise Charmel en redressement
judiciaire. Les dirigeants de l’entreprise sont soula-
gés, car c’est à leur demande que le tribunal a pris
cette décision, pour pouvoir redémarrer l’activité
dans les meilleures conditions, hors de toute pres-
sion financière. Un redressement « technique » en
quelque sorte, selon les mots d’Olivier Piquet, direc-
teur général.

MAIS COMMENT EN EST-ON ARRIVÉ LÀ ?


RETOUR SUR TROIS MOIS ÉPROUVANTS.

NOVEMBRE 2019
Vendredi 8, à 7 heures du matin, les collaborateurs
du service logistique sont empêchés de se mettre
au travail. Leurs postes sont chiffrés et inopérants,
comme ceux de l’ensemble du personnel, en France
et dans le monde. Aucun fichier, aucune donnée
n’est accessible. L’ensemble de la chaîne, de la
création à la production, en passant par la logis-
tique et les boutiques, entièrement informatisée, est
bloquée. Même le téléphone ne fonctionne plus.

DÉCEMBRE 2019
L’entreprise est toujours en état de choc. La rançon,
exigée par les pirates en échange de la clé supposée
permettre de déchiffrer les données n’a pas été
payée. Les dirigeants ont fait le choix de reconstruire
le système d’information. L’activité reprend douce-
ment après plusieurs semaines d’arrêt complet.

JANVIER 2020
Après deux mois de paralysie plus ou moins totale,
l’activité peut pleinement repartir. Mais le retard
accumulé est considérable. Le manque à gagner
et le coût de la reconstruction du SI se chiffrent

/ 29 /
certainement à plusieurs millions d’euros, même
Lise Charmel
est une PME familiale si l’entreprise préfère ne pas communiquer sur
spécialisée dans la ce point.
création, la production
et la distribution MARS 2020
d’articles de corsetterie-
L’entreprise qui a porté plainte commence à
lingerie et de balnéaire.
L’entreprise emploie mieux comprendre ce qui lui est arrivé grâce aux
1 150 collaborateurs investigations de la police : à l’origine du pira-
dont environ 400 en tage, un simple clic dans un email reçu par un
France, principalement collaborateur sur sa boîte personnelle qu’il a
dans la région
consultée depuis un des postes de l’entreprise
lyonnaise. Elle détient
cinq marques, plutôt pendant la pause-déjeuner.
positionnées dans
le haut de gamme :
Lise Charmel OLIVIER PIQUET SOUHAITE PASSER
bien sûr, née dans DEUX MESSAGES À SES CONFRÈRES
les années 1950,
CHEFS D’ENTREPRISE :
Éprise, Épure, Antinéa,
et Antigel. Le groupe 1. Aucun système de sécurité n’est infaillible.
réalise près de 60 M€ 2. Préparez-vous donc au pire, en mettant en place
de chiffre d’affaires. un plan de relance pour pouvoir repartir de zéro.
LEXIQUE
INDISPENSABLE

APT (ADVANCED CRYPTOGRAPHIE


PERSISTENT THREAT) Consiste à coder, on dit « chiffrer », des
Forme typique d’attaque sophistiquée documents ou des données afin de les
et très préparée, concentrée sur une rendre illisibles, incompréhensibles à
organisation ciblée. Elle consiste toute personne ne disposant pas de la clé
à installer de façon très discrète des de déchiffrement. Cette technique permet
codes malveillants qui vont être actifs de protéger les communications et les
PARTIE 1 / C O M P R E N D R E / 30

sur une longue période, dans le but, bases de données qui, même en cas d’accès
par exemple, de voler des données ou malveillants ou de vol, se révéleraient
de provoquer des dysfonctionnements. quasiment impossibles à utiliser.

BACKDOOR DARKNET / DARKWEB


« Porte dérobée » dans un logiciel Réseau internet caché où la navigation
ou un matériel afin de transformer est anonyme. Il donne accès au darkweb,
ce dernier en cheval de Troie à des fins internet « parallèle », utilisé en particulier
d’espionnage ou de malveillance. pour la communication des dissidents
C’est par exemple ce dont les politiques, des activistes et des
États-Unis ont accusé Huawei. organisations criminelles. On trouve
par exemple sur le darkweb des sites de
BOTNET vente d’armes, de stupéfiants et de
Réseau constitué d’un grand nombre données volées (CB, mots de passe…).
d’ordinateurs dont les cybercriminels
ont pris le contrôle. Ils agissent DDOS
alors comme des robots à l’insu (Distributed Denial-of-Service : attaque
de leurs propriétaires, exécutant les par déni de service distribué) Attaque
actes malveillants qui leur sont contre un serveur, un site web ou
transmis : envoi d’emails en masse une infrastructure en le/la submergeant
(spam), saturation d’un site web par un trafic si important que son
(deni de service DDoS)… fonctionnement est perturbé, voire
devient impossible.
EDR RANSOMWARE
(Endpoint Detection and Response) (Rançongiciel) Programme malveillant
Placés sur les terminaux (postes souvent porté par un phishing (cf. plus
de travail, serveurs), les EDR haut), qui rend illisibles les données
analysent et surveillent toutes situées sur les postes ou les serveurs
les actions réalisées afin de repérer de l’entreprise en les chiffrant
les commandes suspectes et de automatiquement. Les cybercriminels
les bloquer. demandent le paiement d’une rançon
contre l’envoi de la clé de déchiffrement.
FIREWALL
(Pare-feu) Solution de sécurité SHADOW IT
qui filtre les flux entrants sur le réseau Littéralement : informatique de l’ombre.
informatique de l’entreprise afin de C’est l’installation de logiciels et/ou
bloquer ou de mettre « en quarantaine » la connexion de matériels sur le réseau
la présence d’éléments malveillants de l’entreprise par des salariés ou
ou ne correspondant pas à sa politique des directions métiers, sans que
de sécurité. ceux-ci ne soient ni connus, ni encore
moins vérifiés et validés par la direction
MALWARE informatique. Le shadow IT est l’un

/ 31 /
(Malicious software : logiciel malveillant) des grands vecteurs de vulnérabilités.
Programme informatique hostile qui,
s’il réussit à s’installer, auto exécute VPN
des actions malveillantes sur (Virtual private network) Très utilisé
le système informatique (virus, vers, pour les connexions et le travail
cheval de Troie, ransomware, etc.). à distance, un logiciel de VPN permet
de créer un « tunnel » de connexion
PHISHING sécurisé entre les ordinateurs et
(Hameçonnage) Technique frauduleuse le réseau de l’entreprise.
d’envoi d’e-mails destinée à leurrer
le destinataire en se faisant passer, ZERO TRUST
par exemple, pour une entreprise Modèle de sécurité qui repose sur
connue afin de l’inciter à communiquer le principe qu’aucun accès d’utilisateur,
des données confidentielles (mots y compris interne, n’est digne
de passe, cartes bancaires…) ou de confiance sur un réseau. Grâce à
à cliquer sur un lien corrompu pour un processus strict de contrôle
installer un programme malveillant. de l’identité, seuls les utilisateurs et
les terminaux authentifiés et autorisés
peuvent accéder au réseau, à
leurs applications et à leurs données.
PARTIE 2

PROTÉGER
SON ENTREPRISE :
REPÈRES
ET CONSEILS
ESSENTIELS
SE CONCENTRER SUR LES POINTS CLÉS,
9 RECOMMANDATIONS PRIORITAIRES
34

QUELLE ORGANISATION ? QUELS INDICATEURS ?


QUEL BUDGET ?
38

CONSEILS PRATIQUES À FORTE VALEUR AJOUTÉE


40

MUSCLER SA DÉFENSE GRÂCE À SES COLLABORATEURS


42

LES BONNES IDÉES DES ENTREPRISES


POUR AMÉLIORER LEUR CYBERSÉCURITÉ
44

POINT JURIDIQUE FLASH


46

CARNET D’ADRESSES
50
SE CONCENTRER SUR LES POINTS CLÉS
9 RECOMMANDATIONS
PRIORITAIRES
LA SÉCURITÉ NUMÉRIQUE SE PILOTE AVEC DES PRIORITÉS,
COMME TOUTE AUTRE ACTIVITÉ DE L’ENTREPRISE. SI ELLE ENGAGE
LES DIRIGEANTES ET DIRIGEANTS DANS LEURS CHOIX STRATÉGIQUES,
ELLE RÉPOND SOUVENT À QUELQUES QUESTIONS DE BON SENS.
EN VOICI 9, ESSENTIELLES. ELLES SONT SIMPLES, ÉVIDENTES ?
PARTIE 2 / R E P È R E S E T C O N S E I L S / 34

TANT MIEUX !

01 QUELLES SONT
NOS ACTIVITÉS LES PLUS
02 AVONS-NOUS
IDENTIFIÉ NOS
INDISPENSABLES DONNÉES SENSIBLES ?
AU FONCTIONNEMENT Il en est de même avec
DE L’ENTREPRISE ? les données : la disparition,
Cela semble sonner comme une le vol, la divulgation,
évidence, mais il s’agit bien de faire l’indisponibilité de certaines
cet exercice : quelles sont nos activités d’entre elles peuvent
vitales ? Quel dispositif les protège et/ou causer un préjudice élevé.
nous garantit de pouvoir les faire Ici aussi, avoir identifié
fonctionner même en mode dégradé celles qui doivent rester
si elles étaient compromises. Ici, confidentielles ou
avec un arbitrage éclairé des risques, disponibles permet
l’entreprise doit savoir quelles parties de déployer un dispositif
doivent être couvertes en priorité de sécurité adapté
et quels contournements de secours pour les protéger.
peuvent être mis en place en cas
d’indisponibilité. Il est indispensable
de commencer par là.
03 SOMMES-NOUS ACCOMPAGNÉS ?
AVONS-NOUS ACCÈS À TOUTE L’EXPERTISE NÉCESSAIRE ?
Mettre en place un dispositif de sécurité performant et adapté exige un éventail
de compétences et d’expertises difficilement disponibles dans l’entreprise.
De même, en cas d’attaque, l’aide d’un conseil expert est souvent indispensable.
Il peut permettre d’augmenter de façon déterminante la capacité et l’efficacité
de la réaction. Identifier un partenaire pour accompagner son entreprise
et ses collaborateurs en charge de la sécurité est donc aujourd’hui essentiel.

04 ENSEMBLE, ON DÉCIDE MIEUX :


METTONS EN PLACE UN « CYBER-COMEX ».
05 SAVONS-NOUS
QUI PEUT FAIRE
De nombreux sujets de sécurité impactent QUOI ET QUI FAIT QUOI
directement l’activité et l’organisation SUR LES DONNÉES ?
de l’entreprise. Or, il s’agit d’arbitrer au mieux La gestion des droits
de l’intérêt du « business » et des métiers. et des accès, la capacité
Mettre en place une gouvernance dédiée de savoir qui peut faire
à la sécurité augmente considérablement quoi, qui a fait quoi sur

/ 35 /
la capacité à tout envisager : Quel niveau quelles données est devenue
de risque est acceptable ? Quelle essentielle. En insufflant
modification des process est pertinente ? une culture de la sécurité
Quels investissements sont prioritaires ? sur ce point dans
Entouré d’un membre de la direction l’entreprise, les risques
générale et de représentants métiers, de fuite de données seront
la personne en charge de la sécurité prendra fortement réduits.
avec eux les décisions les plus adaptées. En particulier, la possibilité
Ce cyber-comex se réunit sur son initiative, d’un accès aux systèmes
quand un sujet l’exige et, bien sûr, à par un compte non habilité
fréquence régulière. ou compromis sera limitée.

06 SOMMES-NOUS PRÉPARÉS À UNE CRISE MAJEURE ?


La question se pose car il est aujourd’hui réaliste d’être victime d’une attaque
lourde qui paralysera les systèmes d’information. Plusieurs entreprises citées
dans les exemples de ce guide peuvent en témoigner. Après avoir répondu
à la question 1, il est indispensable d’anticiper d’autres aspects : la gestion
de la crise elle-même et la communication. Un conseil : il faut s’entraîner.
07 FOURNISSEURS,
PRESTATAIRES ET
08 SOMMES-NOUS
ASSURÉS ? SOMMES-NOUS
PARTENAIRES : ÉVITONS COUVERTS EN CAS
LE MAILLON FAIBLE DE CRISE CYBER ?
Tout comme les collaborateurs, « Mon 1er conseil : assurez-
les fournisseurs, les vous. » C’est la recommandation
prestataires et les autres claire de Dominique Cerutti, PDG
partenaires sont des portes du grand cabinet de conseil en
d’entrée possibles pour les ingénierie Altran, après une
cyberattaquants. L’entreprise attaque majeure dont son
peut ainsi être visée à travers entreprise a été victime fin 2019.
l’un d’eux ou être une victime Cela permet d’avoir accès
collatérale. Avec la personne rapidement à tous les experts
PARTIE 2 / R E P È R E S E T C O N S E I L S / 36

responsable de la sécurité nécessaires – juridiques,


numérique, il est nécessaire de techniques, communication –
passer en revue les données, et de couvrir la perte financière
les fichiers, les applications liée aux dégâts subis, à leur
partagées et les modes réparation, ainsi qu’à la baisse de
d’interconnexion avec les revenus due à l’arrêt de l’activité.
parties prenantes afin de Il convient de vérifier les contrats
déterminer quelles procédures actuels, d’étudier des polices
mettre en place pour se spécifiques. C’est une mesure
protéger. Il faut également qu’il devient difficile d’ignorer et
solliciter le responsable sans doute est-elle désormais
juridique pour insérer une vitale pour la plupart des
clause de cybersécurité dans entreprises, en particulier pour
les contrats. les PME.

09 QUI EST RESPONSABLE ET QUAND AI-JE ENTENDU


PARLER DE SÉCURITÉ POUR LA DERNIÈRE FOIS ?
Et quand ai-je parlé de sécurité à l’entreprise ? À mes équipes ? La
question cyber est-elle embarquée dans ma stratégie et dans mon
quotidien ? Comment les membres du Comex vivent-ils cette question ?
De quand date leur dernier reporting ? Parler cyber avec les équipes,
c’est parler de notions vitales.
LA SÉCURITÉ EST
AUSSI UN FACTEUR
DE PERFORMANCE
Qui peut considérer que la sécurité
de son véhicule se limite aux clés,
à la ceinture et aux freins ? Personne.
L’état des pneus, le bon fonctionnement
des voyants de sécurité et son entretien
général augmentent la capacité
du véhicule à éviter un accident ou
à en diminuer la portée. Sa performance
s’accroît, la surconsommation de
carburant est évitée, et des économies
sont réalisées sur l’usure prématurée
des pièces.

En matière de sécurité informatique,


c’est la même chose : des systèmes
d’exploitation et des logiciels non mis
à jour et mal protégés représentent
un surcoût. Ils ralentissent le travail des
équipes car moins performantes et plus
souvent indisponibles. Le numérique
ne joue alors pas pleinement son rôle.

ÊTRE PRÊT
QUELLE
ORGANISATION ?
IL EXISTE PLUSIEURS MODES D’ORGANISATION DE
LA CYBERSECURITE DANS LES ENTREPRISES, SELON LES
CONFIGURATIONS DE CHACUNE. DANS TOUS LES CAS,
ELLE DOIT RÉPONDRE À QUELQUES PRINCIPES
FONDAMENTAUX.

Bien sûr, il existe plusieurs modèles LE RISQUE ÉVOLUE,


d’organisation, mais le besoin a évolué, L’ORGANISATION
et les organisations efficaces ont toutes AUSSI : L’APPARITION
PARTIE 2 / R E P È R E S E T C O N S E I L S / 38

3 points communs : DU DIRECTEUR


La cybersécurité est gérée comme un CYBERSÉCURITÉ
élément transversal dans l’entreprise.
De plus en plus d’entreprises
Elle concerne tout le monde, à tous les confient un rôle de premier
niveaux, depuis la conception d’un projet plan à la personne en charge
jusqu’à son exécution et la vente. de la sécurité numérique en
Mandat clair, proximité avec le Comex, l’élevant au rang de directeur,
liberté d’action : appliquer ces trois avec parfois même une
grands principes garantit l’efficacité position de cadre dirigeant.
de la mission du responsable de la sé- Le responsable de la
curité. Sa parole aura une meilleure sécurité des systèmes
d’information devient
portée, et le management conservera
Directeur Cybersécurité,
la main sur la politique de sécurité la
un peu comme quand les
plus adaptée à sa stratégie.
responsables du personnel
Une séparation des rôles : les collabora- sont devenus DRH à la faveur
teurs en charge de contrôler la sécurité d’une adaptation aux enjeux
et les dispositifs ne sont pas ceux qui d’une meilleure gestion
doivent exécuter leur mise en place. des ressources humaines.

“S ECURITY IS ALWAYS SEEN AS TOO MUCH UNTIL THE DAY


IT’S NOT ENOUGH.” William H. Webster, ex-directeur du FBI
(« LA SÉCURITÉ EST TOUJOURS CONSIDÉRÉE COMME EXCESSIVE, JUSQU'AU JOUR OÙ ELLE NE SUFFIT PAS. »)
QUELS QUEL
INDICATEURS ? BUDGET ?
La norme ISO 27001 et les 42 mesures C’est la question que tout le
d’hygiène de l’ANSSI sont le meilleur cadre monde attend ! Et elle est
pour demander un suivi et une comparai- évidemment complexe. Il y a
son de la situation de l’entreprise. Elles autant de réponses que de
permettent aussi d’avoir un tableau de situations envisageables.
bord simple et clair. Tout d’abord, le plus important
est d’identifier le budget dépen-
Il est aussi important de mesurer l’écart sé : savoir combien l’entreprise
entre la situation réelle de l’entreprise et investit chaque année.
les objectifs qu’elle s’est fixés. Pour suivre Ensuite, un repère peut être utile :
la progression, il est assez efficace de consacrer à la sécurité 5 à 10 %
demander à la personne en charge de la du budget informatique indique
sécurité de proposer un « Security Score », déjà un bon niveau de prise en
dont les composants peuvent s’appuyer compte du sujet.

/ 39 /
sur les 3 indicateurs suivants :
Suivi des incidents : « Sommes-nous at- PERTINENCE DU BUDGET
taqués ? Sur quoi ? Avec quelle intensité ? » Dans tous les cas, il est essen-
Il est capital d’avoir une vision de tous les tiel de ne pas faire un arbitrage
incidents dont l’entreprise est victime, budgétaire « froid », seulement
même mineurs. Il faut donc les répertorier lié aux statistiques, qui serait
pour être capable d’évaluer leur impact déconnecté du contexte de
et de savoir contre quoi se défendre. l’entreprise, de son activité, de
Suivi des fragilités de son entreprise : sa sensibilité au risque.
« Sommes-nous protégés ? Sur quoi ? » L’idéal, mais c’est un idéal
La sécurité est une question d’arbitrage, presque indispensable, est de
il est clé de connaître les vulnérabilités lier le budget à une analyse de
qui exposent l’entreprise et d’avoir risque. C’est le meilleur moyen
conscience du risque associé. Cela aide d’investir un budget pertinent,
également à mieux décider du dispositif en conscience des risques que
à construire et de ses priorités. l’entreprise considère accep-
Suivi des projets sécurité : les grands pro- tables et de ceux qui doivent
jets qui couvrent précisément les fragilités être impérativement couverts.
de l’entreprise doivent être partagés. Leur
avancement et leurs objectifs de réalisa-
tions doivent être suivis par la direction.
DIRIGEANTES ET DIRIGEANTS DU COMEX
DIRECTION ACHATS, COMMERCIALE, COMMUNICATION, FINANCIÈRE,
JURIDIQUE, LOGISTIQUE, MARKETING, RELATIONS PRESSE,
RESSOURCES HUMAINES, SYSTÈMES D’INFORMATION, SECRÉTARIAT
GÉNÉRAL, SUPPLY CHAIN, TECHNIQUE, TRANSFORMATION NUMÉRIQUE,
WORKPLACE,…

CONSEILS PRATIQUES
À FORTE VALEUR AJOUTÉE
VOICI UNE SÉLECTION DE POINTS D’ATTENTION PRIORITAIRES ET QUELQUES
RÈGLES SIMPLES MAIS À FORT EFFET DE LEVIER POUR AUGMENTER
SENSIBLEMENT LA PROTECTION ET SON LEADERSHIP SUR LE SUJET.
PARTIE 2 / R E P È R E S E T C O N S E I L S / 40

01 SECURITY BY
DESIGN : LA SÉCURITÉ
02 GESTION DES DROITS,
« QUI PEUT FAIRE QUOI » :
EST BIEN PLUS SIMPLE LA BONNE EXPLICATION
ET EFFICACE QUAND ELLE Qui peut accéder au CRM, au système RH,
EST MISE EN PLACE au dossier partagé de la direction du
DÈS LA NAISSANCE DES service ? Souvent vue comme une marque
PROJETS de confiance ou même comme un signe
Qui construirait sa maison de position « sociale » dans l’entreprise,
sans se préoccuper de l’attribution des droits d’accès est souvent
sa sécurité, de la qualité une question complexe à gérer pour les
de ses fondations, de la managers. Il s’agit en fait et uniquement
pérennité de sa structure ? de limiter l’exposition au risque. La question
S’interroger sur les est donc : qui a besoin d’avoir quel type
questions de sécurité et d’accès sur quelles données, quelles
associer très tôt la applications ? Le niveau de droit accordé
personne compétente de doit être cohérent avec le besoin de chaque
l’entreprise, c’est construire collaborateur. Ainsi, en cas d’attaque,
un projet sain, éviter les de fraude ou d’usurpation des comptes,
conséquences de fragilités l’impact peut être considérablement réduit,
laissées ouvertes. Le coût voire nul, si l’utilisateur infecté dispose
est nettement moins élevé de droits limités. Un manager responsable
au départ qu’une fois doit accepter de ne pas avoir de droits
le projet achevé. élevés s’ils ne lui sont pas indispensables.
03 SHADOW IT : TELLEMENT SIMPLE… ET TELLEMENT RISQUÉ
La dernière application à la mode pour synchroniser les tâches de l’équipe ; le
nouveau module de gestion d’événements « prêt à l’emploi » et si facile à connecter
à la base de données… : le digital offre mille raisons de se laisser tenter par de
nombreuses applications. Celles-ci peuvent être un vecteur de compromission
du système d’information. Et leur notoriété ou leur cote ne sont pas la garantie
de leur fiabilité d’un point de vue sécurité. La bonne approche n’est pas de
s’en passer par principe mais d’interroger le service informatique et/ou la personne
en charge de la sécurité. Ils vérifieront l’impact possible, aideront à paramétrer
et à sécuriser l’application, sinon chercheront une alternative plus sûre.

04 IDENTIFIER LES POINTS


CRITIQUES ET LES DONNÉES
05 DONNER L’EXEMPLE ET
RENFORCER SON LEADERSHIP
SENSIBLES DE SON SERVICE. « Donner l’exemple n’est pas
LES COMMUNIQUER AU RSSI le principal moyen d’influencer les
ET S’ASSURER DE LEUR autres, c’est le seul. » Cette citation
SAUVEGARDE (attribuée à Einstein, Gandhi ou encore
De quoi a-t-on besoin pour A. Schweitzer) est parfaitement
travailler ? Quelles sont et où sont adaptée à la sécurité numérique.

/ 41 /
les données les plus sensibles ? Un peu plus exigeante, portant aussi
Travailler avec son équipe sur ces des enjeux majeurs pour la vie
questions et partager les résultats de l’entreprise, la sécurité numérique
avec la personne en charge offre aux managers un moyen
de la sécurité numérique est d’affirmer leur sens des responsabilités.
indispensable. C’est ensemble que Montrer l’exemple, être clair
sera mis en place un dispositif et pédagogique sur le respect des
protecteur des données clés règles, c’est augmenter sa stature
et de la continuité de l’activité en en étant fort sur une question
cas d’attaque. stratégique.

06 RENCONTRER LA PERSONNE EN CHARGE DE LA SÉCURITÉ NUMÉRIQUE


Inviter la personne en charge de la sécurité numérique dans les réunions
d’équipes, tous les 3 ou 6 mois : un point flash, un échange sur les difficultés
rencontrées, les craintes… C’est un excellent moyen de faire évoluer favorablement
ce sujet au sein de l’équipe. C’est aussi surtout une très bonne façon de nouer
une relation privilégiée et constructive. Très utile quand, ensemble, il s’agira
de trouver le meilleur équilibre entre sécurité et ergonomie pour la mise en place
de solutions pour le département. Si l’entreprise dispose déjà d’un Risk manager
il est bon de l’associer et d’avoir la même approche.
MUSCLER SA DÉFENSE
GRÂCE À SES
COLLABORATEURS
LONGTEMPS VUS COMME UN FACTEUR DE RISQUE,
LES COLLABORATEURS DEVIENNENT L’UNE DES CLÉS
ESSENTIELLES POUR AMÉLIORER LA SÉCURITÉ DE L’ENTREPRISE.
PLUS AUTONOMES, ILS GÈRENT ET PARTAGENT DE PLUS
EN PLUS DE DONNÉES. ILS SONT DAVANTAGE EXPOSÉS
ET DOIVENT DONC FAIRE PARTIE DU SYSTÈME
DE DÉFENSE. PLUS IMPLIQUÉS, ILS PEUVENT APPORTER
PARTIE 2 / R E P È R E S E T C O N S E I L S / 42

UNE CONTRIBUTION DÉTERMINANTE.

PREMIERS BÉNÉFICIAIRES DE LA
TRANSFORMATION DIGITALE MAIS AUSSI
PREMIÈRES CIBLES DES CYBERCRIMINELS
Le rôle des salariés évolue à vitesse grand V. Ils
sont désormais plus exposés, et de très nombreuses
attaques avec des conséquences lourdes pour toute
l’entreprise passent indifféremment par n’importe
quel collaborateur (phishing, ransomware…). D’où
l’importance de les engager tous pleinement.

« S ENSIBILISER LES COLLABORATEURS


À LA CYBERSÉCURITÉ ET LEUR DONNER
DES MOYENS POUR QU’ILS SOIENT
PLUS RESPONSABLES ET PLUS ACTIFS
N’EST PLUS UNE OPTION »
QUE PENSENT-ILS AUJOURD’HUI ?
QUEL RAPPORT ONT-ILS AVEC LA SÉCURITÉ DE
LEURS DONNÉES ET CELLE DE L’ENTREPRISE ?
Sondage Ifop novembre 2019 – « Les Salariés et la Sécurité
des données au travail »

UN Les points à améliorer :


POTENTIEL À 45 % des collaborateurs se disent inquiets pour la
RENFORCER sécurité de leurs données et des outils numériques
utilisés dans le cadre de leur travail
Les utilisateurs
1 /4 déclarent même qu’ils n’utilisent pas ces
finaux participent
derniers par crainte (quel gâchis !).
déjà à la
détection de 25 % Le message est clair, ils ont besoin de mieux com-
des attaques, prendre et d’avoir confiance.
devant les
services Les points favorables : + de 80 %
de détection Ont conscience de l’enjeu sociétal de sécurité
cybersécurité numérique et le placent au même niveau que

/ 43 /
(24 %). d’autres grands enjeux comme l’écologie ou le
CERT-Wavestone,
septembre 2019-
développement durable.
août 2020 Disent avoir également conscience de la nécessité
de leur implication pour que l’entreprise soit mieux
protégée.

60 %
Souhaitent avoir davantage de visibilité sur la sécu-
rité et les accès à leurs données.
DES CYBERATTAQUES
PEUVENT ÊTRE DES MESURES À METTRE EN PLACE
ATTRIBUÉES À DES Sensibiliser les collaborateurs à la cybersécurité et
COMPORTEMENTS
les former n’est plus une option. Si l’entreprise ne
HUMAINS
INADÉQUATS*. s’est pas emparée du sujet, il est possible de le faire
PLUS ENGAGÉS, à l’échelle des équipes. De nombreuses sociétés se
MIEUX FORMÉS, sont spécialisées dans ce domaine et peuvent aider
LES SALARIÉS (formations, simulations d’attaques, conférences,
SONT UN LEVIER
gaming…)
DE DÉFENSE
IMPORTANT. Donner des moyens aux collaborateurs pour qu’ils
*Accenture, « State of soient plus responsables et plus actifs : des outils
Cybersecurity Report 2020 » existent pour signaler un email suspect, leur per-
mettre de contrôler les accès à leurs données.
LES BONNES IDÉES
DES ENTREPRISES
POUR AMÉLIORER LEUR CYBERSÉCURITÉ
VOICI QUELQUES BONNES PRATIQUES MISES EN PLACE
DANS LES ENTREPRISES LES PLUS AVANCÉES POUR AMÉLIORER
LA SÉCURITÉ ET LA CONSCIENCE SÉCURITÉ DE LEURS ÉQUIPES.
PARTIE 2 / R E P È R E S E T C O N S E I L S / 44

Les collaborateurs
qui remontent UN CORRESPONDANT SÉCURITÉ
une information aux NUMÉRIQUE, LEADER DU SUJET, DANS
équipes sécurité CHAQUE SERVICE .
reçoivent UN MAIL Ce responsable « security champion » ,
DE REMERCIEMENT interlocuteur de la personne en charge de la
PERSONNALISÉ sécurité dans l’entreprise, aide les autres
DE LA DIRECTION membres de son service. Une responsabilité
GÉNÉRALE . valorisée dans sa fiche de poste.

Créer UNE CHARTE SÉCURITÉ , c’est bien. Pendant 1 an,


Portée et ASSUMÉE PAR cette équipe cyber
LA DIRECTION MARKETING c’est mieux. a lancé un défi sous
Elle véhiculera une autre image. la forme d’UN JEU :
REPÉRER LES
PHISHINGS PARMI
« UN DOUTE SUR CE MAIL ? LES MAILS REÇUS
CLIQUEZ SUR CE BOUTON ! » quotidiennement.
La direction a intégré
un plug-in sur Outlook pour
tous les postes internes.
Les utilisateurs sont
sensibilisés aux mails intrusifs
et peuvent facilement signaler
les mails suspects.
Les dirigeants
profitent d’UN Prendre en compte
COACHING CYBER LA COMPÉTENCE ET
PERSONNALISÉ L’IMPLICATION SUR
ET RÉGULIER LA SÉCURITÉ DANS LES
d’1 heure ou 2 ÉVALUATIONS INDIVIDUELLES :
par trimestre. pas d’évolution possible sans
validation de cette compétence.

L'entreprise donne à ses


collaborateurs UN CAHIER Le cyber, c’est une question de
D’EXERCICES SUR culture d’entreprise. La direction
LA CYBERSÉCURITÉ QUI de la communication l’intègre dans
S’ADRESSE AUSSI AUX ses opérations. CHAQUE MOIS,
ENFANTS . Une bonne façon UN TÉMOIN VIENT PARLER,
d’éveiller la conscience cyber ACCOMPAGNÉ D’UN INTERVENANT
des équipes en les invitant CYBER . Par exemple, le jardinier
à améliorer la sécurité dans leur de Versailles est venu parler
sphère privée. de la résilience des plantes…

La cybersécurité est un sujet transversal : tout le monde est


concerné. UNE CAMPAGNE DE SENSIBILISATION PORTÉE
PAR LA DIRECTION DE LA COMMUNICATION familiarise
avec le sujet, infusé dans l’entreprise au même titre que tous
les autres thèmes traités.

À propos de communication, les membres Une grande entreprise


du Comex reçoivent UNE NEWSLETTER française organise
MENSUELLE DÉDIÉE À LA chaque année en interne
CYBERSÉCURITÉ avec la liste des UN RADIO-TROTTOIR,
attaques récentes afin de bien prendre AVEC DES QUESTIONS
conscience du danger qui s’approche. LUDIQUES ET
Pourquoi ne pas y ajouter la liste DES EXPLICATIONS
des partenaires et des fournisseurs PÉDAGOGIQUES .
de l'entreprise qui ont été victimes Évidemment, des cadeaux
d'attaques ? récompensent les bonnes
réponses.
POINT JURIDIQUE FLASH
LE RISQUE ÉVOLUE, LA LOI AUSSI.
CE QU’IL FAUT SAVOIR.
LA MENACE ET LE RISQUE ÉVOLUENT SANS CESSE, ET LA LOI
S’ADAPTE. À TEL POINT QU’ELLE CONCERNE UN NOMBRE
CROISSANT D’ENTREPRISES. LE MESSAGE QUE VEULENT
AINSI FAIRE PASSER LES AUTORITÉS EST CLAIR :
LA NÉGLIGENCE EN MATIÈRE DE SÉCURITÉ NUMÉRIQUE
N’EST PLUS PARDONNABLE.
PARTIE 2 / R E P È R E S E T C O N S E I L S / 46

PROTECTION DES DONNÉES :


LES SANCTIONS TOMBENT
Qui n’a pas entendu parler du RGPD ? Le règlement
général sur la protection des données, entré en AMENDES
application le 25 mai 2018, nous le savons, impose DÉSORMAIS
des obligations de sécurité aux organisations APPLIQUÉES
gérant des données à caractère personnel. Ce que
ET DE PLUS
EN PLUS
l’on sait moins, en revanche, c’est que la Commis-
LOURDES :
sion nationale de l’informatique et des libertés (CNIL)
a décidé de toucher au portefeuille, mais aussi à > 22 M€ pour
l’image et à la notoriété, des contrevenants. Depuis Bristish Airways
mai 2018, la CNIL prend, en moyenne, une délibé- et 18 M€
pour Mariott,
ration par mois pour sanctionner l’atteinte à la
sécurité des données. Des sanctions qui peuvent > E t déjà
être financières, et rendues publiques quand les 250 000 € pour
manquements sont jugés suffisamment graves. Bouygues
Même si les sommes restent encore inférieures Telecom et
au regard des maximums prévus par la loi (jusqu'à Optical center
4 % du chiffre d’affaires annuel mondial), elles sont > 4 00 000 €
de plus en plus significatives. pour Sergic
Immobilier
et Uber
8 CONSEILS
POUR SE
PRÉPARER ET 4
SE PROTÉGER La dimension cybersécurité
doit dans ce sens

JURIDIQUE- être présente dans tous


les actes juridiques.

MENT
LES RECOMMANDATIONS
DES AVOCATS SPÉCIALISÉS
5
Protéger sa propriété
intellectuelle (savoir-faire,
algorithmes, applications,

1
code…).

Respecter la loi. C’est


une évidence qui mérite 6
cependant d’être rappelée. S’assurer que les procédures
internes formalisées

2
sous forme de charte,
code de conduite, etc.
sont conformes
Disposer d’un annuaire
à la réglementation.
à jour de prestataires et de
partenaires déjà identifiés :
huissiers/juristes et avocats
spécialisés qui ont les 7
réflexes. Encadrer les transferts
de données avec

3
vos partenaires et vos
prestataires, en particulier
quand ils ne sont pas issus
Verrouiller les contrats
de l'Union européenne.
avec les sous-traitants et
partenaires, et faire réaliser
idéalement des audits
pour vérifier qu’ils 8
respectent les contrats Déposer plainte
et la réglementation. en cas d’attaque.
LA RESPONSABILITÉ PERSONNELLE

99 %
L’ASSURANCE
DES DIRIGEANTS DE PLUS EN PLUS ENGAGÉE
Deux points montrent une évolution sensible et
invitent à prendre maintenant cette question très
SE MET EN PLACE.
D’APRÈS L’ÉTUDE DE au sérieux.
L’ASSOCIATION DES D’abord, négliger la cybersécurité peut engager la
ASSUREURS responsabilité civile et pénale du dirigeant d’entre-
ANGLAIS*, 99 % prise. Le juge pourrait en effet considérer que cela
DES RISQUES
constitue une faute de gestion si les résultats de la
CYBER ASSURÉS
ONT BIEN ÉTÉ société (voire sa pérennité) en étaient affectés.
INDEMNISÉS. Et, certaines compagnies d’assurances commencent
*The Association of British à refuser désormais d’assurer les dirigeants et de
Insurers - octobre 2019
couvrir la responsabilité civile des mandataires so-
ciaux, si leur entreprise n’est pas elle-même assurée
PARTIE 2 / R E P È R E S E T C O N S E I L S / 48

contre le risque de sécurité numérique.

OBLIGATIONS DE SE PROTÉGER : TOUTES


LES ENTREPRISES BIENTÔT CONCERNÉES ?
D’abord imposée aux Organismes d’importance
vitale, l’obligation de se protéger a été élargi aux
organisations dont le service est considéré comme
essentiel (OSE). La directive européenne NIS
(Network and Information Security), moins connue
que le RGPD, impose pourtant déjà à ces entreprises
d’appliquer des règles de sécurité à leur SI et de
déclarer tout incident à l’ANSSI. Elle leur impose
aussi de prendre les mesures nécessaires pour
garantir l’application de ces mêmes règles par leurs
sous-traitants. Par conséquent, toute entreprise
peut être concernée par cette directive même
si elle n’est pas considérée comme OSE. Une
nouvelle directive NIS 2 est en préparation : elle
étendrait considérablement le champs des entre-
prises concernées !
QUID DU PAIEMENT
DES RANÇONS ?
Les États-Unis disent non !
Le Trésor américain a publié
un avis* sur les risques
de sanctions. Cela concerne
les victimes qui acceptent
de payer, mais aussi les
entreprises qui facilitent les
paiements. Nos entreprises
en lien avec le marché
américain sont concernées
par cette législation.
(*OFAC, octobre 2020)
CARNET D’ADRESSES
POUR S’INFORMER OU SE FORMER, ET EN CAS D’ATTAQUE,
VOICI UNE SÉLECTION D'ADRESSES INDISPENSABLES

SSI.GOUV.FR CESIN.FR
L’Agence nationale de la sécurité Club des experts de la sécurité
des systèmes d’information (ANSSI) de l’information et du numérique.
assure la sécurité et la défense Association professionnelle de plus
des systèmes d’information de l’État de 700 membres regroupant
et des entreprises critiques en créant principalement des responsables
PARTIE 2 / R E P È R E S E T C O N S E I L S / 50

les conditions d’un environnement de sécurité d'entreprises. Lieu d’échange,


confiance. Elle participe à la protection de partage d’expérience. Le Cesin
et à la défense du potentiel économique organise des rencontres, informe sur
de la nation et assure un service des alertes et propose des publications
de veille, de détection, d’alerte et de gratuites.
réaction aux attaques informatiques.
CIGREF.FR
AMRAE.FR Association représentative des plus
Site de l’AMRAE, Association pour grandes entreprises et administrations
le Management des Risques et publiques françaises, exclusivement
des Assurances de l’Entreprise, qui utilisatrices de solutions et services
est l’association professionnelle numériques, elle accompagne
de référence des métiers du risque ses membres dans leurs réflexions
et des assurances en entreprise. collectives sur les enjeux numériques.
Elle propose notamment du contenu Publie et offre régulièrement
et des formations pour aider des documents et des rapports.
les organisations à mieux maîtriser
leurs risques. CLUSIF.FR
Club de la sécurité de l’information
CERT.SSI.GOUV.FR français. Cette association de
Site du centre gouvernemental promotion de la cybersécurité réunit
de veille. Recense les alertes, menaces entreprises et administrations
et incidents récents et fournit autour du développement
des indicateurs et des avis de sécurité. des bonnes pratiques pour la sécurité
du numérique.
CNIL.FR PHISHING-INITIATIVE.FR
Autorité administrative indépendante Site créé par Orange Cyberdéfense
française, la Commission nationale pour vérifier ou dénoncer une adresse
de l’informatique et des libertés (CNIL) susceptible d’être à l’origine
est chargée de veiller à ce que d’un phishing.
l’informatique soit au service du citoyen
et qu’elle ne porte atteinte ni à l’identité SYNTEC-NUMERIQUE.FR/
humaine, ni aux droits de l’homme, SECURITE-INFORMATIQUE
ni à la vie privée, ni aux libertés Membre de la Fédération Syntec (plus
individuelles ou publiques. Son site de 3 000 groupes et sociétés françaises
apporte des réponses pour comprendre spécialisés dans les professions

/ 51 /
ses droits, protéger les données et agir du Numérique, de l’Ingénierie, du Conseil,
en cas de problème. de l’Événementiel et de la Formation
Professionnelle), Syntec Numérique
CYBERMALVEILLANCE.GOUV.FR accueille des entreprises de services
Site du gouvernement français du numérique (ESN), des éditeurs
pour aider les entreprises, les particuliers de logiciels et des sociétés de Conseil
et les collectivités victimes de en Technologies pour accompagner
cybermalveillance, pour les informer les entreprises dans leur transformation
sur les menaces numériques et leur numérique.
donner les moyens de se défendre.

HEXATRUST.COM
Groupement d’entreprises françaises
innovantes qui répondent aux grands
enjeux et aux besoins des organisations
publiques ou privées dans la protection
contre les cybermenaces, la conformité
réglementaire et l’accompagnement
dans les grands projets de transformation
digitale.
PARTIE 3

DES ENTREPRISES
ET DES EXPERTS
FRANÇAIS :
LEURS VISIONS,
LEURS APPORTS
LA CYBERSÉCURITÉ, UN ENJEU CULTUREL
DEVOTEAM
54

MAÎTRISE DES RISQUES CYBER : UN OUTIL STRATÉGIQUE !


EGERIE
55

COMMENT SE PRÉPARER EFFICACEMENT CONTRE UNE CYBERATTAQUE ?


GATEWATCHER
56

ET VOUS, AVEZ-VOUS SÉCURISÉ VOS DONNÉES DANS LE CLOUD ?


LINKBYNET
57

UN GRAND SUJET POUR TOUTE L’ENTREPRISE


IDECSI
58

LA CYBERSÉCURITÉ, UN INDICATEUR DE PERFORMANCE


ORANGE CYBERDEFENSE
59

8 BONS GESTES POUR SE PROTÉGER


60
et à la réglementation. Autant de
bonne pratiques qui doivent s’inscrire
dans la continuité des usages
quotidiens. Et c’est pourquoi la
cybersécurité constitue désormais
un enjeu culturel.
Nécessaire moteur du changement,
le top management doit lui-même
RENAUD TEMPLIER
prendre ce virage, car la réponse
Vice President - Trust
aux attaques passe généralement
& Cybersecurity, Devoteam
par des décisions rapides et fortes
au plus haut niveau. C’est aussi
LA CYBERSÉCURITÉ, la raison pour laquelle des exercices
UN ENJEU CULTUREL grandeur nature sont indispensables
PARTIE 3 / E N T R E P R I S E S E T E X P E RT S / 54

afin de sensibiliser toute l’organisation


AUCUNE ENTREPRISE, QUELLE QUE et d’en valider les réflexes.
SOIT SA TAILLE OU SON ACTIVITÉ, Cheville ouvrière de la transformation,
NE PEUT S’ESTIMER À L’ABRI le RSSI est l’artisan du dialogue
DES CYBER-RISQUES. LE NUMÉRIQUE entre l’aspect technologique
EST TROP OMNIPRÉSENT, TROP de la cybersécurité et cette dimension
CRITIQUE, POUR QUE LA QUESTION culturelle, opérationnelle. Pour cela,
NE SOIT PAS ABORDÉE DANS CHAQUE il doit pouvoir compter sur
PROJET, PROCESSUS ET OUTIL des partenaires pour qui, à l’image
INTERNES, ET CHAQUE SERVICE de Devoteam, ces deux aspects
DIGITAL PROPOSÉ AUX CLIENTS.
sont indissociables.
LA CYBERSÉCURITÉ DOIT ÊTRE
L’AFFAIRE DE TOUS, TOUS LES JOURS,
CAR LA MOINDRE BRÈCHE
PEUT OUVRIR SUR UN GOUFFRE.
Mais face aux cybermenaces,
il n’existe pas de solution universelle.
En fonction des risques et
du contexte propres à chaque
entreprise, la parade passe par une
combinaison de mesures techniques,
fonctionnelles et organisationnelles.
Mais aussi, par des mesures de
politique de conformité aux normes
le numérique est un atout laissant
entrevoir l’avenir plus sereinement.
Comme toute opportunité, il porte
aussi en lui de nouvelles menaces
et le management des risques cyber
se hisse désormais à un niveau
stratégique. Face à des opérations
de déstabilisation dont les impacts
JEAN LARROUMETS
sur les activités des organisations
Président et Fondateur, EGERIE
sont de plus en plus critiques, il est
PIERRE OGER primordial d’aborder la cybersécurité
Directeur général et Fondateur,
au travers d’une gestion des risques
EGERIE
anticipée, collaborative et
automatisée. Cette démarche permet
MAÎTRISE DES ainsi de prendre, malgré la pression
RISQUES CYBER : UN permanente, des décisions éclairées,
et de répondre aux exigences de
OUTIL STRATÉGIQUE ! conformité réglementaire, d’innovation
et de performance opérationnelle.

/ 55 /
Alors que la survie de certaines
entreprises est en jeu dans la crise
mondiale que nous traversons,

SE DÉFENDRE
web, fouille des poubelles de l’entité,
social engineering… Ils se mettent
alors à exploiter les failles repérées
lors de la brèche initiale. Une fois
dans le système, ils maintiennent
leurs accès pendant la phase de
persistance. Ils effectuent alors
des mouvements latéraux (exécution
d’un code afin de récupérer les
identifiants des équipements clients
et la cartographie du réseau client).
Enfin, a lieu la phase de malveillance :
c’est le coup porté à l’entreprise
(perte financière, vol de données…).
JACQUES DE LA RIVIÈRE
PARTIE 3 / E N T R E P R I S E S E T E X P E RT S / 56

Afin de limiter les risques, il devient


Président, co-fondateur,
essentiel de mener une stratégie
Gatewatcher
de défense en profondeur, en
protégeant les couches matérielles
COMMENT et hautes des SI. Pour garantir
SE PRÉPARER la cybersécurité du pays, l’ANSSI
impose des obligations de détection
EFFICACEMENT aux Opérateurs d’Importance Vitale
CONTRE UNE à travers la Loi de programmation
militaire. À l’échelle européenne,
CYBERATTAQUE ? la directive NIS impose des normes
aux Opérateurs de Service
Soyons clair : il est impossible
Essentiels. Certaines entreprises
de bloquer toutes les tentatives
innovantes comme Gatewatcher
d’intrusion dans un SI. De fait,
se distinguent en apportant
la détection, souvent négligée
une capacité de détection qui permet
par les entreprises, est devenue
de prévenir les cyberattaques très
un élément central dans la stratégie
rapidement.
de cyberdéfense. L’enjeu est simple :
repérer une attaque le plus tôt
possible afin d’en limiter les dommages.
Les hackers commencent par
une collecte d’informations sur
l’entreprise : adresses IP, recherches
Et pourtant, les solutions cloud
offrent des perspectives
de protection et de résilience des
données et des applications
extrêmement puissantes. Si tant
est qu’elles soient activées
et bien configurées.
Encore trop peu d’entreprises
DAVID HOZE
les mettent en place. Souvent par
Directeur de Linkbynet
méconnaissances des solutions,
Cybersecurity
ou bien par peur de perdre en agilité.
Pourtant, les grands clouders
ET VOUS, de la planète ne lésinent pas sur
AVEZ-VOUS les solutions de protection,
et redoublent de réactivité face
SÉCURISÉ aux cyber-menaces.
VOS DONNÉES Bien accompagnée en amont, une
entreprise peut assurément renforcer
DANS LE CLOUD ? la sécurité de sa transformation

/ 57 /
digitale. Encore est-il nécessaire
LA PLUPART DES ENTREPRISES
MIGRENT LEURS DONNÉES ET LEURS
de choisir judicieusement ses
APPLICATIONS DANS LE CLOUD. experts et d’y associer une démarche
CETTE TENDANCE DE MARCHÉ de qualité, de pragmatisme
SE GÉNÉRALISE ET S’ACCÉLÈRE. et d’agilité. C’est le crédo de l’entité
ET POURTANT, ENCORE TROP PEU CyberSécurité de Linkbynet, un
D’ENTRE ELLES ONT MIS EN PLACE des leaders européens de la sécurité
LES SOLUTIONS DE SÉCURITÉ dans le cloud.
PERMETTANT D’ASSURER
LA RÉSILIENCE ET LA PROTECTION
DES DONNÉES MIGRÉES.
QU’ATTENDONS-NOUS POUR
NOUS PROTÉGER ?
Les experts en cybersécurité le
savent bien : le nombre d’attaques
informatiques explose, et la
cybermenace, qu’elle soit étatique,
mafieuse ou crapuleuse, augmente
de façon exponentielle.
Nous ne pouvons donc pas éviter
de nous protéger. La pression est
telle qu’il semble illusoire de penser
que, seuls avec nos équipes
informatiques et sécurité, nous
pourrons porter un système
de défense et d’alertes suffisant.
PARTIE 3 / E N T R E P R I S E S E T E X P E RT S / 58

DANIEL REZLAN Dès lors, faisons de cette question


Président, IDECSI centrale un grand sujet corporate,
qui engage toute l’entreprise,
ses managers et ses collaborateurs.
UN GRAND SUJET La sécurité numérique est d’ailleurs
POUR TOUTE l’un des rares sujets communs
L’ENTREPRISE où tous les collaborateurs peuvent
apporter une contribution. Et elle
Il y a suffisamment d’enjeux, est ici si précieuse. Consolidée,
de sujets et de difficultés dans cette contribution apporte
la gestion de nos entreprises, pour une ressource considérable à la
ne pas s’exposer trop ouvertement protection de l’entreprise.
à un risque aujourd’hui si critique. Activons-la !
L’accélération exponentielle des
attaques, la variété des menaces
exigent que nous passions de
la conscience du risque, nous l’avons
aujourd’hui, à sa maîtrise. Notre
implication pleine et attentive
de dirigeants est donc maintenant
indispensable. Nous n’éviterons pas
d’être la cible d’une attaque majeure.
être proportionnés au périmètre
à protéger.
En connaissant mieux leur
organisation, et les usages qui sont
faits des systèmes d’information,
les dirigeants sont plus à même
de déceler les points d’amélioration.
De quoi intéresser les managers
FRÉDÉRIC ZINK
bien au-delà de la communauté IT.
Managing director France,
De même, les donneurs d’ordre
Orange Cyberdefense
externes, les investisseurs et
les analystes sont de plus en plus
LA CYBERSÉCURITÉ, intéressés par des informations
UN INDICATEUR concernant l’état de la sécurité,
les mesures mises en place pour
DE PERFORMANCE identifier les pannes ou les attaques,
et les moyens actionnables pour
L’intensification des usages
remédier à la situation de crise.
numériques, les interconnexions
Il convient de leur fournir des données

/ 59 /
techniques croissantes avec
précises et pertinentes pour ne pas
les partenaires, clients/sous-traitants
être identifié comme le maillon faible
et le déploiement des automates
de la chaîne économique. Cela
multiplient les risques cyber.
explique la tendance à systématiser
S’il est hors de question de renoncer
la mention de la cybersécurité
à cette numérisation, les comités
parmi les indicateurs de performance
de direction doivent disposer
des entreprises.
des informations leur permettant
d’apprécier les enjeux de
cybersécurité : connaissance
des obligations légales, cartographie
du patrimoine informationnel
et évaluation précise du niveau
de sécurité de leur société. Qui passe
par l’adoption d’une capacité
efficace de détection des incidents
de sécurité. Cela concerne les entités
de toutes tailles puisque les centres
de supervision (SOC) peuvent
DIRIGEANTS MAIS AUSSI UTILISATEURS.

8 BONS GESTES 6
NE PAS CLIQUER SUR
POUR SE PROTÉGER DES PIÈCES JOINTES,
DES LIENS OU DES
ET PROTÉGER NOS DONNÉES
MESSAGES VENANT
PROFESSIONNELLES ET PERSONNELLES D’ÉMETTEURS
INCONNUS
OU NON-ATTENDUS

1 les postes dont les


logiciels n’ont pas été
Même si la tentation
est grande : « En cas de
DÉFINIR UN MOT mis à jour pour exploiter doute, il n’y a pas de
DE PASSE DISTINCT une faille non corrigée. doute ! » Un soupçon sur
POUR CHAQUE un message provenant

4
COMPTE d’une personne connue ?
Couper les passerelles Appeler celle-ci
et cloisonner évite pour confirmation !
NE PAS SE
l’effet domino qui
CONNECTER

7
permet d’accéder à tous
AU WIFI PUBLIC
les comptes avec
Privilégier une connexion
un seul mot de passe.
4G aux réseaux de bornes ÉTEINDRE SES
Wifi publiques, pas ÉQUIPEMENTS LE SOIR

2 sécurisées : smartphones,
tablettes ou ordinateurs
Éteindre les terminaux
limite les intrusions et
SAUVEGARDER peuvent être épiés et fait du bien à la planète.
RÉGULIÈREMENT leurs données

8
Conserver une copie des récupérées.
données est une mesure

5
élémentaire, en
EN CAS DE SUSPICION
entreprise comme à la
D’ATTAQUE,
maison.
NE PAS TRANSFÉRER SE DÉCONNECTER
Cette sauvegarde doit
DES DONNÉES DU RÉSEAU
être indépendante afin
PROFESSIONNELLES Quelque chose d’anormal
de ne pas être touchée
SUR UN COMPTE se produit sur un poste
en cas de problème.
PERSONNEL de travail ? Le déconnecter
Pour éviter toute du réseau pour éviter

3 contamination, ne pas
héberger des données
une propagation mais
le maintenir sous tension
EFFECTUER professionnelles sur des pour ne pas perdre
LES MISES À JOUR équipements personnels les informations utiles
DES LOGICIELS (smartphones, clé USB…), à l’analyse de l’attaque,
C’est un principe ni brancher un support et alerter les équipes
fondamental. Les personnel sur un terminal de sécurité et le support
attaquants recherchent professionnel. informatique.
L E C O M IT É É D ITO R I A L R E M E R C I E C H A L E U R E U S E M E NT
P O U R L E U R C O N C O U R S E T L E U R C O NT R I B U T I O N
AU C O NT E N U :

-H  enri d’AGRAIN, Délégué Général, Cigref


- Antoine ANCEL, Directeur Cyber Sécurité Opérationnelle
Groupe, SNCF
- Gérôme BILLOIS, Associé cybersécurité et confiance
numérique, WAVESTONE
- Olivier DALOY, Information Systems Security Director, FAURECIA
- Émilie DUMÉRAIN, Déléguée juridique et aux usages
Cybersécurité, SYNTEC NUMÉRIQUE
- Cyril HAZIZA, Group Chief Information Security Officer, KERING
- Olivier ITEANU, Avocat, ITEANU AVOCATS
- Arnaud MARTIN, Directeur de la Cyber Sécurité Groupe
CAISSE DES DÉPÔTS
- Carlos MARTIN, Directeur Sécurité de l’Information,
LA BANQUE POSTALE
- Garance MATHIAS, Avocat Associée Fondateur,
MATHIAS AVOCATS
- Patrick MÉNEZ, Deputy Group Chief Security Officer, AXA
- Clara MORLIERE, Chargée de Mission, Cigref
- Philippe NETZER-JOLY, Group Chief Cyber Security
Officer, ARKEMA
- Christian POYAU, Président de la commission « Mutations
technologiques et impacts sociétaux », MEDEF
- Nadège REYNAUD, Cybersecurity Expert, CESIN
- Daniel REZLAN, Président, IDECSI, Coprésident, CEIDIG
- Alain ROGULSKI, Group Chief Information Security Officer, SODEXO
- Loïs SAMAIN, RSSI, EDF HYDRO
- Betty SFEZ, Avocate Associée, SOLEGAL
- Marc TOURNIER, Responsable de la Sécurité des Systèmes
d’information Groupe, ERAMET
- Michel VAN DEN BERGHE, CEO ORANGE CYBERDEFENSE

A I N S I Q U E L E S G R A N D E S O R G A N I S AT I O N S D U M O N D E
D E L’É C O N O M I E E T D E L’E N T R E P R I S E, D E S G R A N D E S É C O L E S
F R A N Ç A I S E S, P O U R L E U R I M P L I C AT I O N E S S E N T I E L L E
DANS LA DIFFUSION DU GUIDE :
Quelle est la dimension du risque aujourd’hui ?
Que dois-je absolument savoir ?
Cet ouvrage a bénéficié d’une mobilisation unique de grands
acteurs français du numérique et de la sécurité numérique.
Il a une ambition essentielle : être utile !

COMITÉ ÉDITORIAL

- Présidé par Daniel BÉNABOU, Président du CEIDIG, Directeur Général IDECSI


- Alain BOUILLÉ, Délégué Général du CESIN
- Anne-Catherine BELLIOT, Cheffe du Bureau édition, Agence nationale
de la sécurité des systèmes d'information, ANSSI
- Philippe COTELLE, Head of Insurance Risk Management, Airbus Defence
and Space - Administrateur AMRAE
- Gilles BERTHELOT, Directeur de la Sécurité numérique du Groupe SNCF
- Bernard CARDEBAT, Directeur Cybersécurité, ENEDIS
- Cyrille ELSEN, Directeur des Systèmes d’Information SERENICITY
- Mylène JAROSSAY, Group CISO LVMH, Présidente du CESIN
- Jean-Claude LAROCHE, Président du Cercle Cybersécurité du Cigref,
DSI ENEDIS
- Valérie LEVACQUE, Directeur Cyberdéfense ArianeGroup, Présidente
du GITSIS
- Nolwenn LE STER, Présidente du Comité Cybersécurité, Syntec Numérique
- Olivier LIGNEUL, Directeur de la Cybersécurité, EDF
- Paul LOUBIÈRE, Grand reporter, Challenges
- Philippe LOUDENOT, Délégué Cyber sécurité, Conseil Régional
des Pays de la Loire
- Thierry AUGER, Directeur de la Cybersécurité Groupe Lagardère et DSI Corporate
-J
 érôme NOTIN, Directeur Général, Cybermalveillance.gouv.fr
- Florence PUYBAREAU, Directrice des Contenus et de la Communication
DG CONSULTANTS

 ric VAUTIER, RSSI du Groupe ADP
AV E C L A C O N T R I B U T I O N E T L E S O U T I E N D E

CYBER
SECURITY

Vous aimerez peut-être aussi