La Belle Équipe s’imprègne des clés de la cybersécurité avec Gilles Souris !

Le 23 novembre dernier, nous avons eu le privilège d’assister à une présentation éclairante sur la cybersécurité, dirigée par Gilles Souris, Conseiller numérique CCID 93 spécialisé en cybersécurité. En simplifiant, tout incident cyber peut se décomposer en trois phases cruciales : avant, pendant, et après. Qu’il s’agisse d’un imprévu interne ou externe, ou encore d’une attaque ciblée ou massive, la capacité de survie dépend principalement du temps et des moyens investis en amont pour se préparer.

  • Avant : la préparation est essentielle. De la vérification rigoureuse des contrats de services, à la veille, la sensibilisation, et l’entraînement, chaque étape compte pour maintenir une vigilance constante sur les procédures et la gestion des données entrantes et sortantes.
  • Pendant : il est impératif d’agir en mettant en œuvre les bonnes pratiques pour gérer la situation. Celles-ci sont étayées par un PCA (Plan de Continuité d’Activité), un document stratégique essentiel préparant les entreprises à faire face à diverses crises. Ce plan joue un rôle majeur en atténuant le stress et en évitant la désorganisation pendant l’incident, assurant ainsi une réponse structurée et efficace.
  • Après l’incident : la communication devient primordiale. Il s’agit d’informer et d’entamer les actions nécessaires pour rétablir les dommages causés, incluant des démarches telles que le dépôt de plainte auprès de la gendarmerie si cela s’avère nécessaire.

Au sein de La Belle Équipe, nous sommes ravis de proposer à nos adhérents une variété d’ateliers et d’informations abordant des thèmes pouvant avoir un impact sur vos activités. Nous avons également le plaisir de partager avec vous un ensemble de bonnes pratiques et de sites internet recommandés par Gilles Souris, à titre d’illustration et à visée pédagogique.

Sources officielles et nationales :

Autres sources utiles :

  • Have I Been Pwned : pour tester si un mail est mentionné dans une source de fuite de données (attention qu’il n’y soit pas n’indique pas qu’il ne peut pas y avoir eu de fuite !)
  • CVE Mitre : informations sur les failles connues et corrigées par les éditeurs.
  • Exodus Privacy : pour évaluer l’exploitation des données à partir des applications installées sur les smartphones Android. Pas d’équivalent Mac à ce jour, ce qui ne veut pas dire que le phénomène n’est pas peu ou prou identique.
  • Article sur Légifrance : article sur le délai de 72h pour le dépôt de plainte en cas de cyberattaque, si l’on souhaite bénéficier d’un contrat d’assurance cyber.
  • UrlVoid : pour vérifier un lien douteux avant de cliquer.
  • Unshorten.It : vous avez reçu un lien « court » type « bit.ly/quelqueChose » et aimeriez savoir où il mène avant de l’utiliser.