ransomware webinar

Ransomware : comment lutter efficacement

Webinar : retour d'expérience et bonnes pratiques

Mercredi 8 avril à 11h (durée 45 minutes)

Le ransomware, la bête noire de tout DSI : vous arrivez un matin et découvrez que toutes les applications sont hors service et que les documents sont chiffrés. De fait, les données de votre entreprise sont prises en otage. Quelle solution pour redémarrer l’activité ?

Les attaques par ransomware ont doublé en 2019, faisant de ce type de malware, la menace n°1 pour la disponibilité du Système d’Information. En ces temps de virus propices au télétravail, les attaquants sont sans scrupules et les incidents de sécurité se multiplient. Toutes les entreprises sont désormais visées par les hackers : petites, grandes ou moyennes. Néanmoins, certains secteurs d’activités sont plus exposés que d’autres.

Chez Login Sécurité, nous sommes convaincus que la véritable sécurité consiste à appréhender l’insécurité. Autrement dit, le risque zéro n’existe pas et une bonne politique de gestion des risques repose avant tout sur une protection homogène et adaptée au degré de maturité de l’organisation.

Dans ce contexte, comment évaluer votre niveau de maturité ? Comment mesurer la résilience de votre SI ? Comment se préparer au mieux à une gestion de crise ?

horloge
  P R O G R A M M E  

 

#1 : Cartographie du paysage des ransomwares :

– Typologie d’attaques et spécificités des différentes familles de ransomware
– Les principaux vecteurs d’infection exploités par les hackers
– Tour d’horizon des attaques les plus médiatisées en 2019.

#2 : De la Kill Chain à la Protection Chain : les solutions à mettre en place pour une protection homogène et pragmatique

#3 : Gestion de crise : décryptage d’un récent cas client.

megaphone
  S P E A K E R  

Antoine Patois Président Login Sécurité

Antoine Patois
CEO @Login Sécurité

Logo Linkedin

Après 6 ans d’expérience dans l’Infogérance et les services managés, Antoine se lance dans la Cybersécurité et permettra au Groupe Sopra Steria de s’imposer comme un acteur incontournable dans les services de Cybersurveillance des grands comptes. 6 ans plus tard, Antoine reprend la direction de Login Sécurité qui intègre le groupe Constellation en 2017. Son crédo : apporter des réponses opérationnelles dans une démarche de gestion des risques, créatrice de valeur à long terme pour les clients

Mais avant de suivre le webinar, back to basics ! Voici quelques notions préliminaires avant de rentrer dans le vif du sujet.

LES 3 GRANDES FAMILLES DE RANSOMWARE

Le ransomware existe depuis les années 2000. Mais les attaques de ce type explosent et visent désormais toutes les entreprises. Le ransomware consiste à chiffrer tout ou partie des données d’une entreprise ou d’une organisation dans le but d’extorquer de l’argent. Au total, le coût de ces attaques s’est élevé à 7,5 milliards de dollars en 2019. Les ransomwares sont améliorés d’une attaque à l’autre et cela les rend de plus en plus difficiles à repérer.

Néanmoins, certains secteurs d’activités sont plus visés que d’autres. Les sociétés étant fortement impliquées dans l’actualité du moment sont en général des cibles de choix. Ou encore des secteurs connus pour être en retard en matière de cyberdéfense (retail, industrie par exemple).

Dans le paysage des ransomwares, on distingue trois grandes familles :

  • Les vastes campagnes d’attaques non ciblées, il s’agit des attaques les plus courantes.
  • Les campagnes d’attaques massives à propagation automatique, dont l’impact est le plus important sur le SI.
  • Le Big Game Hunting , autrement dit les attaques informatiques ciblées. Celles-ci sont de plus en plus nombreuses. Les entreprises sont ciblées à cause de leur capacité à payer la rançon ou de par leur exposition médiatique à un moment donné (par exemple le domaine de la santé pendant l’épidémie de Covid-19).

Il existe différents vecteurs d’infection, mais le phishing est sans doute le plus connu du grand public.

RANSOMWARE : LA KILL CHAIN VS LA PROTECTION CHAIN

Là où les hackers organisent une « kill chain », les entreprises doivent installer une « protection chain ». Celle-ci consiste à mettre en place un certain nombre d’actions permettant de se prémunir des attaques.

  1. La surveillance externe active consiste à observer et contrôler tout ce qui est externe à son Système d’Information. L’objectif est en réalité de repérer et remédier ou de surveiller les vulnérabilités du périmètre externe. Cette surveillance permet de couvrir les risques suivants : l’intrusion dans le SI, la fuite d’informations sensibles, la non-conformité légale ou encore l’usurpation d’identité.
  2. La surveillance externe passive pour identifier les périmètres inconnus. En d’autres termes, il s’agit d’écouter ce qui vient par exemple du deep web au moyen d’outils spécifiques. Des rapports sont ainsi établis recensant ce qui est présent en dehors du SI d’une entreprise à son sujet.
  3. Les comptes à privilèges sont des comptes sensibles pour le SI d’une entreprise et doivent à ce titre être sécurisés. Lors d’une cyberattaque, le hacker va prendre la main sur une machine et en devenir admin afin de récupérer les  « hachs ». Ces derniers sont en réalité une version du mot de passe d’un utilisateur permettant de l’identifier au niveau de . Ces comptes doivent donc être particulièrement protégés et surveillés.
  4. La sensibilisation des collaborateurs aux bonnes pratiques en matière de cybersécurité est également déterminante. Les campagnes de phishing par exemple visent à arnaquer les utilisateurs dans le but de leur extorquer des informations personnelles. La politique de gestion des mots de passe est également clé. Celle-ci est d’ailleurs trop souvent sous-estimée, notamment dans les petites entreprises où le poste de RSSI n’existe pas. En réalité, un bon mot de passe ne se retient pas ! Et pour cela, il existe des coffres forts de mots de passe qui les retiennent pour les utilisateurs. Enfin, il est recommandé de réaliser des audits de mots de passe, afin d’en contrôler la résistance aux attaques.

En résumé, la question n’est pas de savoir si oui ou non votre entreprise sera attaquée, mais plus quand connaîtra-t-elle ce type de cyberattaque ! Alors, pour aller plus loin et comprendre les enjeux des ransomwares et mieux vous y préparer installez-vous confortablement et regardez notre webinar 😊 !

VOIR LE REPLAY

Vous recevrez dans quelques secondes un email contenant le lien vers le replay du webinar

    Autres articles

    Posted by Thomas Bordet | 22 juillet 2020
    [Webinar] Comment se protéger du phishing I Le 17 septembre 2020 à 10h
    Jeudi 17 septembre à 10h (durée 45 minutes) Usurpation d'identité, fausse mise à jour d'informations, abus de  confiance, fausse loterie......
    Posted by Thomas Bordet | 8 janvier 2020
    Login Sécurité au Forum International de la Cybersécurité (FIC) le 28, 29 et 30 janvier à Lille
    Véritable plateforme d'échanges et de rencontres, le Forum International de la Cybersécurité (FIC) s'est imposé comme l'événement de référence en Europe en...
    Posted by Thomas Bordet | 21 août 2018
    Webinar Cyberwatch : De la gestion des vulnérabilités à la supervision de la conformité
    De la gestion des vulnérabilités à la supervision de la conformité 80% des attaques informatiques réussies utilisent des vulnérabilités connues....
    shares