 Bonjour, à nouveau, nous allons maintenant passer à notre séance ouverte et interactive. Nous allons commencer notre séminaire en ligne qui se concentre sur la prévention contre les rangsongiciels pour le secteur postal mondial. Nous avons ici des experts dans le domaine d'intelligence artificielle et la sécurité en ligne pour nous donner quelques lignes directrices sur ce thème. On peut le dire un thème particulièrement intéressant aujourd'hui puisqu'il affecte particulièrement notre secteur, mais également les entreprises. Le monde entier est concerné par cette question des rangsongiciels. L'idée est de mieux comprendre les tenants et aboutissants de cette menace et comment réagir et s'en protéger. Je me tourne vers le EBI pour nous présenter ce thème, présenter les experts. Vous avez la parole. Merci Monsieur le Président, bienvenue à tous et toutes, d'où que vous soyez. Merci de nous rejoindre. En Suisse, il est 11h du matin, donc bonjour pour celles et ceux qui sont en Suisse, en Europe et pour les autres, bon après-midi, bon soir, même bonne nuit en fonction de votre fuse horaire. Nous sommes ensemble pour cette séance dédiée à la prévention contre les rangsongiciels. Le programme est assez chargé et passionnant. Nous avons différents experts. Vous les voyez à l'écran. Préinterveni, je vais les laisser se présenter en temps et en heure pour que vous sachiez quel est leur parcours. John Brown de Team Comrie, Makka du groupe ITC. Nous avons un expert de l'alliance contre les escroqueries. Peter van Colenck de Zero Networks. Et enfin, à ma gauche, ici, en Chéré-en-Nos, Miche Aubrac de Dream Lab Technologies. Bienvenue à tous et à toutes. Comme je l'ai dit, ils vont se présenter avant de commencer les discussions. Mais avant tout ce chose, je me tourne vers le directeur de l'UPU, Latima Tata, de nous donner un peu une vision d'ensemble, à savoir où nous en sommes aujourd'hui dans ce secteur. Latima Tata, mon nom directeur du Centre Technologique Postale. Et qu'est-ce que le secteur postale au sein de l'UPU ? Et notamment pour les experts qui nous rejoignent, qui ne sont peut-être pas au fait de ce qu'est l'UPU. Nous sommes une organisation intergouvernementale. Notre travail est de superviser le secteur postale public. Nous sommes menés par les pays qui sont nos membres. Pour ce qui est du secteur postale public, bien souvent cela évoque des procédures assez anciennes, administrativement chargées. Mais depuis 1999, nous sommes devenus de plus en plus numériques. Nous nous sommes numérisés. Car l'expérience a évolué. Vous tournez vers votre bureau de poste traditionnel. On vous donne un code bar. On vous dit d'aller sur le site internet et cela vous permet de suivre votre colis debout en bout. Le réseau de l'UPU est très étendu. Si vous regardez l'introduction à l'UPU, nous sommes un réseau de réseaux qui couvre 992 territoires composés d'environ 200 opérateurs désignés avec des points d'accès postaux avec de 70 000 points de poste à l'échelle du monde. Vous allez poster un colis. On vous donne un code bar et puis, par un coup de baguette magique, que vous savez exactement où ils se trouvent. Ceci implique bien sûr des processus numériques assez complexes avant même l'envoi du colis physique jusqu'en 1991. On se concentrait sur le suivi de la localisation. Nous avons peu à peu utilisé les données, non pas uniquement pour le suivi de la localisation mais pour les questions de rédition de compte. Ceci depuis les années 2000. Ce qui est intéressant aujourd'hui, c'est que la tendance est que nous utilisons ces processus accessés sur les données pour des processus de dédouanement. Qu'est-ce que cela sous-tend ? Tout d'abord, pour ces processus menés par les questions douanières, les informations d'identification sont numérisées et envoyées par des voies numériques. Ce qui est intéressant, c'est que nos processus opérationnels physiques sont également menés par nos données, leurs qualités et leurs disponibilités. Finalement, ces processus numériques viennent alimenter les décisions prises par rapport à notre réseau physique. C'est une étape cruciale à laquelle nous sommes confrontés aujourd'hui. On doit se concentrer sur la sensibilité, la question de la cyber-sécurité, la protection sur l'espace numérique. À cette fin, nous sommes ravis que vous soyez parmi nous aujourd'hui. Merci de vous être rendus disponibles. Nous avons hâte de vous entendre, d'en apprendre davantage sur votre expérience pour que nous puissions nous protéger contre la menace des rangs logiciels. Merci infiniment. Merci Lati. Très utile, bien sûr. Pertinent également votre introduction pour nous tous et nous toutes savoir de quoi il s'agit finalement et ce qui nous attend. Ceci permet d'ouvrir le dialogue entre nos experts et nous sommes concentrés un peu sur les réseaux postales. Nous allons peut-être avoir une vision un peu plus élargie maintenant pour commencer, pour se concentrer sur un niveau on va dire plus vaste. À cette fin, je vais me tourner vers George Ebrahim, professeur de Global Encyclical Alliance, une alliance internationale contre les escroqueries. Nous présenter ce que sont les escroqueries ou scams en anglais. Il permet d'établir un lien entre les escroqueries et les rangs logiciels avec une vision un peu d'ensemble et puis à partir de cette vision d'ensemble, nous allons petit à petit concentrer notre attention sur notre secteur. Merci infiniment. Est-ce que vous voyez mon écran ? Oui, je confirme, nous voyons votre écran. Merci Monsieur le Président. Je m'appelle George Ebrahim. Je suis à la tête de l'Alliance mondiale contre les escroqueries qui est abus non lucratif, qui ensemble différents acteurs, notamment les services postaux et l'objectif est de donner de plus en plus d'informations concernant les escroqueries. Je suis conseillé. Nous avons 5 millions de clients qui se tournent vers nous pour savoir si les sites sont de confiance. Notre objectif est d'aider les clients à éviter les escroqueries. Avant toute chose, bien sûr, il s'agit de poser la question. Qu'est-ce qu'une escroquerie ? C'est un crime particulier. Ce sont les seuls crimes qui sont glissants si je puis dire et des choses pour lesquelles on se sent honte. On ne se tourne pas vers la police pour porter plainte et les victimes sont dès lors un peu participent à ce crime et se posent la question de savoir où un service de mauvaise qualité s'arrête et où commence l'escroquerie. Lorsqu'on est examiné à un site, il y a les scores pour Apple et ils ne sont pas particulièrement bons. Si le service est mauvais, ce n'est pas une escroquerie. Il y a une escroquerie lorsqu'il y a un abîme entre ce qui est promis et le service final que l'on obtient. C'est une question de la portée de la différence entre ce qui est prévu et ce que nous avons. Aujourd'hui, nous avons commencé avec les logiciels malveillants, les virus et le hameçonnage en ligne. Aujourd'hui, nous avons des escroqueries, des extorsions en ligne et les clients sont de plus en plus victimes des escroqueries qui ne sont pas forcément des logiciels malveillants ou du hameçonnage. Il y a des centaines de définitions de type des escroqueries, des produits que l'on ne reçoit pas, des escroqueries à l'investissement, les rangs-sons logiciels et les escroqueries d'extorsion. Évidemment, les victimes auraient pu mieux se renseigner si vous voulez ouvrir un compte Playpal ou si vous voulez que quelqu'un écrive votre thèse ou vous voulez un permis de conduire qui vous soit livré par Internet, et bien sûr, vous pouvez avoir la puce à l'oreille de savoir qu'il s'agit certainement d'une escroquerie et vous tournez vers la police pour le dénoncer. Certaines escroqueries fonctionnent alors qu'il y a quand même un guisouroche, par exemple une femme japonaise a payé 35 000 euros pour être un astronaute bloqué dans l'espace qui aurait besoin de cet argent et qui a promis une retour sur Terre de l'épouser. Il s'agit un peu d'avoir une vision ensemble à savoir quelle est la portée réelle de ces escroqueries. On en identifie dans 48 pays différents et qu'elles sont finalement cela représente d'argent détourné. Qu'est-ce que font les gouvernements et les entreprises pour mieux protéger leurs clients sans surprise ? Évidemment, il y a une très forte augmentation de ces escroqueries. 55 milliards de dollars auraient été concerné l'année dernière par des escroqueries. Plusieurs millions de personnes sont concernées. Les escroqueries en ligne sont bien souvent le deuxième crime le plus dénoncé dans les pays et une grande portion des plaintes concernent des escroqueries en ligne. Nous ne voyons là que la partie émergée de l'iceberg. Nous voyons bien sûr qu'en moyenne seulement 7 % des escroqueries et des extorsions sont dénoncées au force de l'ordre par les victimes. Pour ceux qui concernent les escroqueries qui visent les entreprises, il s'agit principalement d'extorsion, on se concentre sur les hackers et les attaques des DOS. Nous voyons beaucoup des escroqueries entre entreprises, des employés qui sont impliqués à ce nage et il faut faire bien plus attention aussi à pas uniquement les opérations de hacking mais à toutes ces autres formes d'escroqueries. Il y a certaines escroqueries qui pourtant sont assez évidentes. Par exemple, payer des sommes colossales pour que l'on voit votre visage sur la une d'un magazine qui n'existe finalement pas ou que personne ne lit. Il y a également deux fausses commandes, un site internet créé par une personne malveillante qui propose de vous livrer du matériel de bureau des réseaux de plusieurs entreprises où il y a une entreprise qui existe mais elle existe concrètement mais elle ne livre pas les produits en question. Alibaba est concerné, les personnes malveillantes essayent d'attirer des entreprises pour acheter leurs produits sur Alibaba mais d'autres également. Vous pouvez acheter toutes sortes de fournitures et ce sont des sites de façade. Vous pouvez commander des matières premières sans que cela soit concrisé. Même chose pour les compagnies aériennes. Il y a un nombre colossal de compagnies aériennes frauduleuses qui n'existent pas. Certaines de ces escroqueries sont très sophistiquées. Des sites internet qui ont l'air parfait et bien souvent ils clament que c'est une entreprise qui existe depuis 25 ans. Le site internet pourtant n'a que quelques années avec toutes sortes d'informations non avérées. Et puis il y a les fausses escroqueries. Vous recevez des courriels, on vous dit à vos données sont ont été volées, vous avez été victimes d'une cyber attaque etc ce que ce sont de fausses alertes. Également les escroqueries de recrutement, surtout pour les professionnels de cyber sécurité dans les entreprises avec des logiciels malveillants. Vous avez une invitation, il y a LinkedIn par exemple qui vous disent on a un poste pour vous, il y a un PDF qui est joint soit disons la description poste et c'est là où le logiciel malveillant se cache. Et évidemment ces experts ont accès à des informations très alléchantes on peut dire pour les personnes malveillantes. Alors le hamsonage est l'une des méthodes les plus utilisées pour les cas de rensoigniciel. On ne sait pas comment le criminel agit et accès aux informations. J'aimerais attirer aussi l'attention sur le risque de vos employés, vos propres employés, vos clients également. Vous voyez de plus en plus d'entreprises ciblées non pas de manière intentionnelle par les employés mais parce que même son victime des escroqueries par conséquent comme eux-mêmes ont été victimes d'une attaque, ils introduisent le logiciel malveillant dans l'entreprise et notamment les cas d'extorsions sexuelles où on essaye d'avoir de l'argent dans la part de l'employé pour éviter une publication de documents sensibles. Donc il est important de protéger ses systèmes bien sûr mais également vos employés. Pas uniquement contre le hamsonage, les logiciels malveillants mais les autres formes d'extorsions qui prennent pour cible vos salariés et vos employés. Alors j'aimerais vous présenter ce que l'on peut faire. On voit que les choses évoluent très rapidement selon le forum économique mondial de 0,5% seulement des cas sont poursuivis. Alors comment et s'y inverser la tendance ? On dit souvent qu'il s'agit d'informer, informer, informer. Il y a une étude qui révèle que la sensibilisation ou l'information ne permet pas d'inverser la tendance parce que les victimes de l'escoquerie on se semble plus confiant finalement et parfois vers dans le surplus de confiance et puis finalement sont pris possible par les cybercriminels. Que pouvons-nous faire ensemble ? Le rôle de cette alliance GASM mondiale contre l'escoquerie est d'impliquer le plus grand nombre de parties prenées impossible pour partager tous les informations que nous avons sur les escroqueries entre différents groupes de personnes mais également partager les informations. Tout d'abord ce que nous pouvons faire c'est utiliser les données que vous nous donons, les adresses IP pour vous protéger vos utilisateurs et vos employés mais également partager les noms de domaine avec nous pour que nous puissions voir si ils sont concernés par des problèmes d'escoquerie. Nous travaillons avec les toutes sortes de clients et cela nous permet d'avertir les autres clients qu'il y a potentiellement un escoquerie et puis nous avons Check My Link qui est un outil disponible dans 10 pays pardon 15 pays où l'on peut aller sur un site internet pour vérifier si il y a risque d'escroquerie. Ceci conclut ma présentation je me tourne vers le président merci de m'avoir donné la parole. Merci George. Une excellente introduction au thème qui nous occupe aujourd'hui, donc ce thème plus vaste des escroqueries au sens large. Dans le secteur postal nous pouvons être affectés bien sûr par toutes ces escroqueries en ligne et c'est là une voie d'accès pour des logiciels malveillants qui perturbent nos réseaux et c'est crucial de s'en rappeler car tout au long de la discussion nous devons bien comprendre comment mettre en avant la prévention contre les rençons logiciels. Ce n'est pas qu'une question purement technique, il s'agit de savoir comment ils intègrent nos réseaux et nos environnements et cela se fait via les méthodes que vous avez mentionnées les escroqueries entre autres notamment les rençons logiciels. Alors je pourrais vous demander de clore votre présentation et je vais me demander aux collègues et je vous prie si vous plaît de respecter votre parole 5 et 7 minutes par orateur et oratrice. Nous allons maintenant nous concentrer sur les rençons logiciels avec une introduction à la question des rençons logiciels et avec un aperçu de ceux qu'ils sont avec Madhul, responsable mondial de Cyber Threat Intelligence du groupe NCC. Est-ce que vous pouvez vous présenter et nous présenter un peu ce thème ? Qu'est-ce qu'un rençon logiciel finalement ? Et également quel chiffre vous auriez à nous communiquer ? Est-ce que vous m'entendez correctement ? Merci donc comme vous l'avez dit je suis responsable au monde pour la question des menaces en ligne du groupe NCC qui touche différentes régions, différents secteurs pour la assurance de la qualité et également tout ce qui a trait au renseignement sur les cyber menaces. Je vais un peu vous présenter ce que sont les rençons logiciels, l'un des thèmes que l'on entend un peu partout bien sûr dans les secteurs plus techniques. Si vous vous priminissez contre ces menaces ou simplement si vous lisez votre journal on en parle quasiment tous les jours vous voyez ce terme rençon logiciel à longueur de journée puisque tout le monde est concerné, toutes les organisations dans le monde entier, quel que soit le secteur d'activité, quelle que soit la région, tout le monde est concerné. Et évidemment cela a une incidence sur les organisations qui travaillent dans le secteur postal. Qu'est-ce qu'un rençon logiciel ? Et d'où vient le terme ? Eh bien, croyez-moi ou non et bien cela fait longtemps que l'on connaît ce terme depuis la fin des années 80, au début on l'utilisait avec les disquettes et on vous faisait une demande de rençon. Tout d'abord il s'intéressait aux données cryptées, c'est-à-dire empêcher d'avoir accès à certaines données à l'utilisateur contre une demande, une rençon bien souvent, demandait le paiement d'une somme pour regagner la plan utilisation de l'outil. Petit à petit les rençons logiciels se sont se fait stiquer bien sûr. Dans le début des années 2000 jusqu'à 2010, c'était concentré sur un prix possible de masse des certaines organisations avec des logiciels malveillants, principalement avec des liens de hamsonnage, en utilisant certaines techniques précises mais aussi utilisant les pièces jointes ajoutées à un courriel qui paraît pourtant de confiance. Petit à petit les capacités se sont développées, les rençons logiciels sont devenus de plus en plus sophistiqués, alors on ne se concentre plus sur les individus en tant que tel mais les cibles des systèmes dans leur ensemble, notamment la question quand sont arrivés les cryptomonnaies, cela a rendu l'attache bien plus facile pour ces criminels de se faire payer en cryptomonnaies mais également de demander le versement de cryptomonnaies qui sont bien plus difficiles à suivre par rapport à un versement courant. Nous avons des attaques de grande ampleur notamment en 2017, donc nous avons attendu et cela touche les organisations dans le monde entier. Nous avons des verres de logiciels malveillants qui se répandent dans tout un système avec des répercussions conséquentes et qui peuvent toucher l'ensemble du système d'une organisation. Aujourd'hui on a ce concept de big game hunting donc chasse de grande ampleur visé les grandes organisations qui sont plus à même de verser des rençons conséquences. Il s'agit aussi d'exfiltrer certaines données, on parle de double extorsion des données cryptées, il y a une demande initiale donc verser une somme pour recouvrir l'accès à certaines données mais certaines données sont aussi ensuite publiées sur des sites ouvert à tous et avec tous les dégâts que cela engendre. Réputation de cette entreprise, nous avons ici aussi des systèmes de rensongiciel sur le place de marché et qui permettent une nouvelle forme d'extorsion. Pour ce qui est des chiffres, nous essayons de suivre leurs activités et nous voyons qu'il y a un nombre de réservés de victimes de double extorsion au cours des trois dernières années. Entre 2021 et 2022 nous voyons un recul du nombre de victimes de double extorsion mais pour cette année nous voyons que les chiffres explosent bien plus élevés que ce que nous avons constaté au cours des dernières années, l'une des raisons en mars c'est que nous avons un rensongiciel clock qui utilise les logiciels qui ont déjà des vulnérabilités, l'exploit et avec des répercussions à nouveau assez importantes. Voici les secteurs concernés pour 2022, surtout le secteur industriel est concerné, les processus de fabrication, les secteurs de construction sont concernés, technologie notamment, le secteur de la santé, l'éducation ne sont pas en reste. On voyait que le secteur industriel est particulièrement concerné puisque ils évoluent avec un environnement hautement informatisé et donc cela nous permet de voir un peu d'où viennent les rensongiciels qui sont pris pour cibles et ce qui permettra j'espère de stimuler une certaine discussion et nous publions ces informations via le threat pulse comme on l'appelle vous pouvez vous inscrire pour recevoir les dernières informations, les statistiques et pouvoir vous informer. Merci infiniment, j'ai hâte de poursuivre la discussion, merci. Merci Matt, c'est des chiffres frappants qui viennent d'être présentés et merci de vos explications concernant les rensongiciels, merci de l'historique également, je n'étais pas au courant, je ne pensais pas que c'était aussi ancien donc vraiment c'est très intéressant comme l'a dit Matt, on en discutera après les présentations donc n'hésitez pas à poser vos questions dans le chat ou dans la boîte question réponse Q&A et bien sûr les conférenciers vont pouvoir répondre également. Maintenant nous allons rentrer un peu dans les détails et c'est notre collègue Michel Bretin de Dreamland Technologies qui va nous parler de ces rensongiciels pour qu'on comprenne bien de quoi on parle, quand on parle de ce genre de menace pour qu'on comprenne la nature réelle de cette menace. A vous Michel. Oui merci beaucoup, merci de m'accueillir, est-ce que vous voyez mon écran? Je m'appelle Misha, consultant, chercheur pour DreamLab et donc on va parler aujourd'hui du monde des rensongiciels, on vient d'en parler un peu, je voudrais vous dire comment les pirates deviennent de plus en plus innovants, on a parlé de double extorsion c'est à dire que on empêche à l'accès des données, on demande une renson mais en même temps on va plus loin, c'est à dire que les criminels utilisent les liens entre les victimes premières et en site de relations clients de leurs victimes et ça va dans l'autre sens aussi, donc c'est une extorsion mais sans encryptage, donc ça rend compte que c'est pas la peine d'encrypter, il suffit simplement de menacer et de publier des données, donc les criminels sont inventifs, créatifs pour comprendre ce contexte et bien je voudrais vous dire comment ces rensongiciels rentrent dans une organisation, une entreprise, il y a toujours une porte d'entrée et ensuite on rentre dans le réseau au sein de l'organisation on vole des données. Un exemple, les criminels recherchent les polices d'assurance dans les boîtes aux lettres des victimes et donc en fait la renson va être équivalente au montant de l'assurance, donc le montant demandé par la renson correspond exactement au montant qui est rembossé par l'assurance et il y a une automatisation accrue donc il y a des outils des bases de données qui permettent aux criminels d'automatiser leurs activités et donc il y a une spécialisation, une division du travail et on voit des groupes spécialisés dans l'accès initial aux organisations et ensuite ils vendent cet accès initial à d'autres groupes spécialisés dans l'installation des logiciels malveillants et dans l'extorsion de l'argent. Pardon tout le bord de l'accès initial, on a déjà pas mal parlé de amsonnage et bien sûr l'élément humain est un dénominateur commun, les 20% qui restent, c'est des services qui sont publiés sur l'internet ouvert, qui sont compromis et donc on utilise une voie indirecte. On a aussi un exemple, on a parlé de phishing de amsonnage donc on utilise chat gtp pour rédiger des courriels de amsonnage, autre moyen incluant l'élément humain, c'est à dire qu'on achète une personne pour avoir un accès à une organisation, vous avez un groupe qui s'appelle Lapsus, qui offre de l'argent, quelqu'un qui va leur donner accès à l'organisation, vous avez ici quelqu'un qui vend l'accès à des organisations sur un forum russe, là vous avez une photo du centre suisse de cyber sécurité qui rappelle qu'il faut combler les vulnérabilités parce que parfois les systèmes restent sur internet ouvert pendant très longtemps alors que les points faibles en fait qu'on ne remédie pas au point faible, j'ai pas fait de recherche mais je regardais les séries de données de Dreamlap et je me suis intéressé à des systèmes qui il y a deux ans avaient fait l'objet de vulnérabilité catastrophique et donc on peut les trouver, c'est facile. Si on prend la série de données, si on regarde les systèmes qui pourraient être vulnérables et donc l'UPU est apparu dans la liste, alors je ne dis pas que les systèmes sont vulnérables maintenant, simplement on peut trouver des points d'entrée potentielles donc c'est la trouvée, il a fallu quelques cinq minutes pour trouver cela. C'est maintenant dans la deuxième partie pour ce qui est de monétiser les tactiques d'extorsion, il y a un groupe qui s'appelait Kanti, donc c'était des citoyens russes et ukrainiens, au moment du début du conflit ce groupe s'est dissous parce qu'ils avaient des problèmes à l'intérieur de leur organisation et ce qu'on a appris c'est que ces groupes d'arnaqueurs fonctionnent comme des entreprises, ils ont un département des ressources humaines, il y a une hiérarchie, il y a des fonctions différentes, des testeurs de programmes, des spécialistes qui ont tous leur rôle à jouer au sein de l'organisation. Alors que se passait quand on est compromis ? Vous avez ici les résultats de deux rapports de Stofos, donc la matière de victime réussit à récupérer leurs données parce qu'ils ont des backups, un quart paie la rançon et un autre quart perd les données et d'autres trouvent d'autres moyens pour récupérer les données. Il y a parfois des outils de décryptage gratuit, donc c'est une possibilité, est-ce qu'on peut récupérer vos données ? Ça dépend, si vous avez un backup ça peut marcher. Parfois il y a des outils de décryptage, si vous payez, il n'y a aucune garantie que vous retrouverez vos données. C'est à l'environ 65% des victimes qui paient et récupèrent leurs données, donc il ne faut pas l'oublier. Enfin, un dernier mot, c'est une extrapolation, ça va jusqu'à 2032, alors même si 10% était vrai, il y aura une augmentation massive des arnaques à l'avenir. Voilà, merci, j'ai terminé ma présentation. Merci beaucoup Misha, encore une fois des informations aux alarmantes. J'étais intrigué par la diapo que vous avez montré qui concerne les nouveaux moyens, les nouvelles modalités utilisées pour perpétrer ce genre de délit. Donc il y aura manifestement davantage de risques et une exposition potentielle des risques dans les prochaines années, donc il faudrait être très prudent. Seul étendu, vous nous avez donné de mauvaises nouvelles, il y a des chiffres qui font peur, mais mon collègue John Brown de Team Cymru va pouvoir nous donner des informations positives pour empêcher le piratage et les ronds-en-gissiels. Donc c'est à vous John, donc à tout le moment je vous demanderai de vous présenter et ensuite de nous dire comment on peut remédier les ronds-en-gissiels. John, merci, est-ce que vous voyez mes diapo ? Oui, bonjour, bonsoir. Selon votre fuseau horaire, merci de me donner la parole monsieur le Président. Pendant cette conférence importante, j'ai plusieurs diapositives pour discuter des ronds-en-gissiels, de la prévention des bonnes pratiques, de choses que les organisations devraient faire. Donc très rapidement, voilà mes diapo, ce sont des diapositives qui ne sont pas protégées, donc on peut très bien les utiliser si vous le souhaitez. Alors je suis CISSP, je suis également pilote dans l'avion commerciale, je ne vais pas rentrer dans les détails, mais il y a des liens intéressants entre l'avion commerciale et les bonnes pratiques dans le monde de la cyber sécurité, donc je vais parler un petit peu pendant la présentation. Je travaille pour Team Comry, spécialiste de la sécurité, donc on va parler de solutions que nous avons, ça détendu, ce n'est pas une présentation pour le banc dans nos produits. Quoiqu'il en soit, il y a une diapo positive là-dessus, mais parlons plutôt des bonnes pratiques. La question n'est pas de savoir si on va être attaqué par un ronds-en-gissiel, mais quand ? Les collègues avant moi ont montré qu'il y a une augmentation des ronds-en-gissiel, donc ça se propage et donc il y a des outils pour identifier les vulnérabilités, pour rentrer dans une organisation, pour pénétrer dans les systèmes et il y a beaucoup d'organisations qui sont organisées de manière verticale et donc il y a beaucoup d'organisations qui n'ont pas beaucoup réfléchi, qui ne craignent pas les ronds-en-gissiel parce qu'elles n'y ont pas pensé. Pour que l'environnement positive fonctionne, il y a une énorme infrastructure derrière, ça peut représenter beaucoup d'argent et donc ça peut être une cible potentielle pour les ronds-en-gissiel. Pour ce qui est des différents acteurs, c'est-à-dire le risque d'être pris et très faible, les récompenses sont très élevées donc il ne faut pas l'oublier. Donc le problème c'est pas de savoir si, mais plutôt de savoir quand on va être attaqué et pour se défendre il faut avoir ce qu'on appelle des backup en ligne, donc il ne faut pas délier le stockage à connecter à internet, donc il faut un backup qui soit dans un autre lieu, qui n'est pas connecté à votre réseau. Il faut une sépération physique entre les deux, ensuite il faut tester les backup. Beaux backup doivent fonctionner. Je travaille depuis suffisamment longtemps et je me souviens qu'il y avait des backup papier à l'époque. Parfois le backup ne marchait plus parce qu'on utilisait des bandes pour cela, donc il faut tester le backup, donc il faut être sûr d'avoir des copies fonctionnelles stockées quelque part. Donc il faut avoir des CD, des drives quelque part et donc il faut avoir des outils séparés qui ne sont pas connectés au réseau pour pouvoir restaurer les serveurs et d'ailleurs pour ce qui est du backup il y a encore des problèmes du chaine d'approvisionnement si votre infrastructure est tant dommagée par le hacker, par l'un à l'autre on ne veut pas utiliser le même serveur que celui qui a été attaqué, alors on ne pourra peut-être même pas l'utiliser parce que maintenant il fait l'objet d'une enquête judiciaire ou autre donc c'est une preuve donc celui serveur on pourra plus en servir et donc il faut un autre serveur, un autre équipement et donc il faut avoir celui quelque chose donc un autre serveur qui soit différent et disponible pour ensuite pouvoir reconstruire l'infrastructure. Il y a des banques il y a quelques années où on avait, on gardait des serveurs IBM et donc on les mettait dans des lieux de stockage si jamais il y avait eu un problème avec le principal ordinateur et donc si vous voulez il faudrait peut-être essayer de faire quelque chose d'équivalent dans le monde d'aujourd'hui en même temps il faut avoir un plan A mais aussi un plan B en tant que pilote nous avons toujours un plan B donc on sait toujours où on va se détourner s'il y a un problème météorologique et donc il faut faire la même chose dans le monde de la prévention des rangs logicales notamment pour essayer d'atténuer les risques prenons quelques vecteurs et c'est à nous voir comment les gens sont infectés donc il faut tout d'abord voir quels sont les ordinateurs qui sont exposés ensuite vous avoir également qui est connecté à votre réseau cela étant dit souvent on ne dépense pas si vous avez un argent pour assurer la sécurité dans les équipements donc il faut voir si un dispositif est vulnérable ce qui peut y avoir des dispositifs scanners qui peuvent être utilisés par les ordinateurs pour attaquer le réseau donc il y a là des choses intéressantes à creuser ce qui a de grandes organisations qui ont été attaquées parce que quelque chose à l'intérieur de l'organisation était compromis et donc les gens ne s'en rendaient pas compte donc il faut faire une sorte d'aventure et donc il faut également comme on dit patcher les adresses il faut tester ces patchs ces mises à jour ensuite il faut également un plan A et un plan B tester il faut former le personnel et là il faut être prudent parce que si on forme trop eh bien on dé sensibilise le personnel c'est à dire que les gens ils vont se dire oui on a déjà entendu parler de ça bon s'il y a une attaque de âme sonnage et bien je saurais quoi faire mais il y a une différence entre l'âme sonnage réel et l'âme sonnage quand on en parle pendant l'information et donc il faut éviter de dé sensibiliser les employés donc il faut que les employés puissent identifier certains indicateurs il faut également les former à ne pas réagir à des messages urgent et il faut tout le bord réfléchir évaluer et ensuite confirmer ce qu'ils pensent avant d'agir et parfois il y a des problèmes avec les emails parce que quelqu'un va se faire passer pour le PDG et quelqu'un envoie un mail et dit j'essaie de conclure cette affaire et donc il faut envoyer 300 000 dollars et ensuite on va conclure cette affaire qui est formidable et donc il faut le faire rapidement aller tout de suite et les gens tendance à ne pas s'arrêter à réfléchir à l'email parce que ça a l'air d'être l'email du PDG et donc il a une information et donc il veut conclure l'affaire immédiatement et le cybercrime aujourd'hui doit être traité comme une affaire commerciale c'est les gens qui saluent le matin donc ils réfléchissent à leurs recettes alors perte comment le fait nous dans nos entreprises simplement eux ce qu'ils font c'est malveillant et nous ce qu'on fait ça n'est pas malveillant et donc ils vont essayer de voir comment obtenir des informations pour se faire passer pour ce PDG ou le directeur des ventes par exemple pour vous amener à réagir rapidement immédiatement donc vous n'avez pas à réfléchir évaluer confirmé avant d'agir donc ils vont utiliser des marques dns sec et quand on reçoit un email de votre part il faut que quelqu'un sache que c'est un mail à un nom de domaine qui est valable donc ce sera beaucoup plus difficile à contrefaire donc comme dit encore une fois il faut avoir un plan b votre email votre éréputation la réputation du nom de domaine c'est un bon moyen pour faire de la prévention et pour créer la confiance ensuite soyez alerte donc regardez ce qui se passe sur les réseaux souvent ces arnaquards font une sorte de reconnaissance ils essaient de voir où il y a les vulnérabilités alors ils utilisent des outils de recherche pour essayer de voir ce qui est vulnérable et disponible donc soyez en alerte essayez de voir comment votre réseau fonctionne normalement suivi le système utiliser l'automatisation si c'est possible pour essayer de signaler des choses qui sortent de la norme à tout le matin et bien je gardais mon écran pour essayer de voir si le réseau fonctionnait normalement pendant la nuit ou pas donc en 10 secondes et bien quand je regardais des graphiques bien je voyais ce qui ce qui allait de travers lorsqu'il n'avait pas fonctionné durant la nuit comment planifier donc il faut vraiment un plan tester parce que sinon on ne sait pas très bien ce qu'on va faire une fois qu'on est attaqué alors pendant un avion donc travers l'atlantique il y a un problème de moteur et l'équipage l'équipage vérifier le plan qui va lui dire exactement ce qu'il faut faire si le moteur tombe en panne et on a une liste de contrôle pourquoi parce que nous les humains quand on est sous stress et bien on a une vision tunnelaire en quelque sorte et donc avec une liste de contrôle il y en est certain que l'équipage saura quels sont les étapes à suivre pour contribuer à régler le problème de la panne du moteur et pour que l'avion puisse continuer à voler alors ça marche très bien pour l'aviation alors pourquoi ça ne marcherait pas dans le monde de la cyber sécurité donc il faut avoir un plan un plan qui documente ce que vous devez faire les étapes à suivre maintenant pour ce qui est de ce plan il faut que la direction générale soit impliquée dans l'élaboration du plan mais également dans la validation du plan et sa mise en œuvre donc il faut identifier également les principales parties prenantes alors pour ce qui est de l'informatique par exemple ce qu'il ya quelqu'un du côté informatique du côté juridique est ce que les juridicitations tout autour de la table pour discuter de ce plan cuide de votre service clientèle parce que s'il y a une attaque par exemple et bien vos clients vont vous appeler donc vous avez un plan est ce que le service clientèle essaie quoi répondre et cuide des gens qui s'occupent des ventes du marketing qu'est ce sont les messages que vous allez mettre sur les réseaux sociaux et qui est le responsable du plan très souvent ça n'est pas un cadre de la direction générale c'est peut-être quelqu'un qui s'occupe davantage de l'exécution du plan donc veillez est-ce que la personne responsable ne soit pas aussi la personne qui doit communiquer le plan à tout le monde parce que son son job sa fonction c'est d'exécuter d'appliquer le plan donc il faut que tous ces gens soient autour de la table quand on élabore un plan voilà pour résumer un certain nombre d'étapes à suivre dans le domaine de l'atténuation des risques de la prévention des rations judiciaires donc il faut élaborer en plan savoir ce qui est venérable dans votre organisation faire un inventaire de vulnérabilité et ensuite prendre des initiatives pour sécuriser les dispositifs dans le cas du réseau et ensuite savoir comment fonctionne le réseau qu'est ce qui se passe dans le réseau qu'est ce qui se passe dans l'entreprise ce qui vont vouloir vous voler vont être créatifs et vont essayer de trouver les moyens pour vous voler et donc notre job c'est de l'en rendre la vie plus difficile voilà merci beaucoup john vous avez dit un certain nombre de choses intéressantes vous avez parlé notamment dans la question du backup et je me souviens alors je travaillais pour le gouvernement de mon propre pays et en fait il y avait des pannes de backup et dans ce cas là et bien c'était le bordel quand on a un problème de backup et bien on risque d'avoir des problèmes par la suite et donc il faut que ça fonctionne bien ensuite il faut également un plan b vous l'avez dit c'est très important par ailleurs je suis d'accord avec vous quand vous dites qu'il faut des noms de domaines des emails qui soient conformes aux bonnes pratiques et c'est notamment là qui pourra d'un sec donc nous utilisons également des mesures de conformité notamment dans le groupe point poste parce que des marques et d'autres doivent être utilisés car ce que nous faisons notamment en matière d'email doit être en conforme à notre politique en matière de sécurité et donc les membres qui rentrent dans le domaine le point poste doit passer pour voir nous contacter pour qu'on puisse leur dire ce qu'il convient de faire pour ensuite être plus à même de réagir aux arnaques alors j'ai entendu beaucoup de choses et j'ai vu beaucoup de données de chiffres et il y a aussi une entreprise ou dans cette table ronde qui va nous parler d'un incident réel en matière de renseau logiciel et donc ils vont nous dire s'ils ont fait pour aider leurs clients nous avons peter de zero networks qui va nous parler d'une étude de cas concernant cette victime spécifique et bien entendu avec ou dans le respect de la confidentialité et donc sans plus tarder je donne la parole à peter merci infiniment merci de m'avoir invité je m'appelle peter je travaille travail pour zéro networks depuis peu avant je travaille pendant 15 ans chez microsoft toujours dans la sere de la sécurité c'est une entreprise qui se concentre sur la micro segmentation j'en parlerai par la suite bien sûr mais comme vous l'avez dit je vais vous présenter tout d'abord une étude de cas et avant toute chose voilà certains thèmes ont déjà été expliqués par mes propinants mais voilà on a on sait que les hackers atteignent leur but parce que nos réseaux sont ouverts il est très facile pour les hackers d'évoluer nous avons aussi d'internet au point net qui est accessible à tous et en 11 secondes nous avons eu une attaque de renseau logiciel alors c'était 40 secondes et comment ils ont fait et bien on l'a dit précédemment on le fait via le hamson âge des logiciels malveillant certains services se sont ensuite exposés sur internet on a également parlé du rdp chez microsoft j'étais dans l'équipe qui a inventé le rdp donc je suis assez au fait de cette idée nous on remonte au à l'année 2017 une grande entreprise financière en europe est concerné revient du le repas de midi et au lieu d'avoir une image habituelle qu'il a sur son ordinateur cette entreprise c'est cette personne s'est employée on quelque chose est apparu un message assez déstabilisant un message qui dit tous vos messages ont été chiffrés après paiement vous recevrez un mot de passe qui vous permettra de déchiffrer et d'avoir accès de nouveau à vos messages et information il s'appelle de battre rabite pour les utilisateurs allemands et turcs notamment mais comme tout virus dans le monde réel d'ailleurs c'est des virus informatique sont assez et peuvent se répondre rapidement il est assez difficile de les empêcher leur propagation il a différentes manières pour un renconjiciel de toucher une entreprise et il s'agit c'est en fait d'un installateur flash ça ressemble à cela et la personne l'avait installé ce qui est important de comprendre ici c'est que cet utilisateur confronté à un renconjiciel n'a pas installé le le flash player que vous voyez à l'écran ce n'est vous le voyez ce n'est pas une réelle mise à jour vous le voyez grâce à l'url et c'est bien souvent difficile d'identifier l'afro de l'original et on vous dit il s'agit de mettre à jour quelque chose on pense que l'on a fait la bonne la bonne chose mais finalement il s'agissait d'un logiciel malgré on ne s'en rend même pas compte donc ce qu'il faut retenir de cette étape c'est qu'il y aura toujours le patient zéro il y aura toujours un appareil qui sera compromis quelle que soit les formations que vous donnez il y aura toujours quelque chose qui sera écrit voilà gagner un ipad gagner un appareil puis quelqu'un voudra cliquer il ya différentes manières de vous présenter cela pour il y a un cadre maître qui montre les techniques utilisées par les adversaires pour atteindre leurs objectifs c'est un cadre très vaste je vais essayer de voilà vous présenter les informations essentielles sinon il y aurait trop à voir c'est toutes les catégories il y a toujours un accès initial souvent vol des données d'identification ce qui permet de diffuser le virus il faut un mouvement latéral pour cela et il faut être sûr de persister à savoir si l'appareil est redémarré il faut que le logiciel malveillant continue de fonctionner et puis évidemment on vise un impact particulier ce qui s'est passé dans ce cas là et nous le savions en voyant cette fausse mise à jour flash il s'agit d'un ram sonnage on publie quelque chose qui d'une source disons légitime alors ça pourrait être rdp ou autre chose ça peut prendre d'autres d'autres formes donc le laqueur a utilisé l'amsonnage et ensuite qu'est-ce qu'ils ont fait ils ont utilisé un outil qui s'appelle bimikap ce qui faut comprendre c'est minikap est un outil disponible ouvertement on peut d'ailleurs se poser la question est-ce un logiciel malveillant ou pas selon moi selon ma définition ce n'est pas le cas mais cela vous permet de faire toutes sortes de choses voler des informations des identifiants et si ça se trouve vous aurez même d'avoir accès à un jeton qui vous permet d'avoir accès à certains privilèges quelqu'un du help des par exemple qui aura plus de privilège donc vous pouvez voler ce jeton vous avez donc votre accès initial vous avez voté et voler certaines identifiants et ensuite vous voulez vous déplacer latéralement pour toucher d'autres appareils dans ce cas l'attaqueur a fait à utiliser vx c'est un outil accessible aussi librement à qui par Microsoft il y a quelques années qui vous permet d'intervenir à distance sur certains appareils ce qui c'est l'outil qui a été utilisé pour se répondre en tout le réseau et puis vous voulez aussi persister et dans ce cas on a utilisé des tâches prévues c'est pas très prévu et c'est pas très compliqué finalement on a mimica c'est qu'esx qui un outil disponible le hamson âge relativement accessible finalement tout est assez simple ici rien de complexe et enfin le chiffrement des données et puis vous êtes confronté à cette question est-ce que je dois payer ou pas on en a parlé un déjà dans le cadre de ce séminaire en ligne parce que même si vous payez cela ne veut pas dire que tout se résoudra tout d'abord vous alimenter ce cercle vicieux ainsi je peux dire il y a toujours le risque aussi que finalement on ne vous remette pas la clé de déchiffrement vous n'avez pas accès aux informations puisque vous êtes en négociation avec une personne qui n'est pas vraiment de confiance et puis pour y avoir d'autres choses installées sur vos ordinateurs peut-être que vous payez tout ira bien dans quelques jours il y aura un nouveau problème un nouveau chiffrement de vos données on ne sait jamais et si vous avez accès à cette clé de déchiffrement c'est assez complexe ce n'est pas code et puis vous cliquez tout est fini et puis le fait de payer ajoute un risque puisque cela veut dire que vous devez réinstaller tout l'environnement pour éviter que ce hacker puisse à nouveau agir et il y a aussi la question de publication de vos informations disponibles au grand public avec tous les dégâts de l'engendre ce qu'il faut il faut que votre sécurité en ligne soit au plus haut niveau pour les logiciels et également votre matériel informatique donc on a bien présenté pour vous présenter les bonnes pratiques et j'aimais bien l'analogie avec l'aviation civile quels sont les mesures à prendre au préalable car une fois confronté à la situation on sait les êtres humains ne prennent pas toujours les bonnes décisions donc sous un stress important voilà il faut avoir quelque chose de prévu ne cliquez pas sur des liens doutes utilisé dans mon système d'air et toutes les étapes de sécurité bien en place et puis il s'agit de faire plus attention également à la prévention et non pas à la détection la tendance est veut que nous allions avoir plus de détection alerte mais également plus de bruit finalement selon moi nous devrions miser sur la prévention et c'est là où vous intégrer mon monde c'est à dire éviter le latère le mouvement latéral cette étape que je vous ai présenté en segmentant je vais vous expliquer revenons en arrière on va pas tellement parce qu'il y a certaines entreprises sont toujours organisées de la sorte mais auparavant il y avait internet de confiance et l'internet malveillant et bien pourtant voici à quoi ressemble à une attaque malveillante c'est le hacker circule au milieu de chamblée en toute liberté sans entrave et ce qu'ont fait les entreprises ils ont commencé à segmenter c'est bien cela veut dire vous segmentez certains départements certains groupes certaines forces pour éviter la portée de de l'attaque et on dignait on va dire le mouvement latéral à juste un secteur mais même si les entreprises et clients commençaient à segmenter il n'y a non moins des rençons logiciels et on voit que la tendance est toujours à la haute alors ensuite nous sommes envenue au concept de micro segmentation c'est le saint graal il s'agit d'avoir un parfait windows mx max internet des objets quelque soit ce que vous choisissez cela a commencé il y a 7 ou 8 ans ce n'est toujours pas pourtant la norme dans le secteur pourtant c'est très prometteur et cela veut dire que les promesses ne sont pas toutes respectées et bien ce que je vous recommande c'est que si vous optez pour une solution de micro segmentation utiliser quelque chose qui peut être utilisé à grande échelle parfois ce n'est pas possible pourquoi et bien d'abord c'est que si vous utilisez une solution de micro segmentation vous devez toujours définir quel serveur à peut attendre quel serveur plus quel protocole etc et puis finalement vous ne faites que gérer des règles de gestion de réseau vous avez besoin de tout une armada d'ingénieur pour gérer tout cela ensuite les agents non nécessaires qui peuvent et il faut les éviter puisqu'on peut apporter des problèmes de sécurité il faut quelque chose qui a besoin de peu de maintenance rdp par exemple ou remote desktop protocole le protocole des stop à distance vous permet de voir que par exemple il y a quelque chose sur l'indine d'appartement de confiance vous dire à attention attention en son gc l donc ce que je vous recommande dans le secteur postale ce n'est peut-être la norme mais on le voit dans le secteur financier plutôt c'est de s'assurer que vous ayez un nfa rm ou quelles que soient ces protocole de privilège que les informaticiens utilisèrent et utilisent mais c'est également les hackers essayez de segmenter au maximum si vous faites une bonne segmentation voilà plutôt à quoi ressemblerait la vie d'un hacker il est bloqué évidemment il peut toujours y avoir un actif qui est compromis mais ils ne peuvent pas bouger latéralement si vous avez une bonne solution de segmentation vous pouvez courir 70% de réseau qui est protégé c'est je pense une portion tout à fait honorable donc je vous invite vraiment à vous pencher sur cette question pour conclure voici quelques messages clés donc insister sur la prévention et non pas la détection avoir plus d'avoir de plus en plus d'alerte et être complètement perdu dans une multitude d'alerte ne sert à rien et trouver le bon équilibre essayez le l ordinateur le plus sûr et finalement celui que vous n'utilisez pas donc essayez de rationaliser utiliser uniquement ce qui est nécessaire et essayez de tendre à une quasi perfection et aussi essayer d'éviter le mouvement latéral vous permet de voir 70% du cadre mitre que je vous ai présenté protégé et voilà ceci m'amène à la fin de ma présentation je vous rends la parole monsieur le président et je suis ravie et je le serai de répondre à vos questions commentaire merci merci peter vous pouvez cesser le partage d'écran nous avons une un aperçu assez approfondi de ce que nous pouvons faire quelle solution utiliser à l'échelle notre organisation et nous devons faire attention dans ce secteur dans notre secteur postale c'est que nous n'avons que peu de ressources pour ce genre de travail donc si nous ajoutons tous les tous les outils comme vous l'avez dit nous pourrions constater que c'est il est vrai que la prévention devrait avoir notre faveur des étapes très simples à mettre en oeuvre une chaîne valeur qui peut être complexe avec des méthodes plus complexes bien sûr mais on devrait plutôt revenir au fondamentaux être plus résilient à l'échelle technologique et humaine j'ai bien apprécié l'image de du train donc il faut pouvoir trouver le bon équilibre comme vous l'avez dit entre ceux qui ce que vous avez besoin de faire mais ne pas aller trop loin car comme vous l'avez dit l'ordinateur le plus sûr est celui que vous n'utilisez pas donc vraiment re-unir au strict minimum dont nous avons besoin très bien merci ceci clôt la séance des présentations nous avons ici on nous pouvons commencer les discussions en chair en os avec micha qui est ici avec nous de trim lab à ma droite nous avons le président du groupe point post avec nous qui peut tout à fait intervenir et puis finalement ce que nous souhaitons c'est que vous tous et toutes participiez à cette séance d'interaction si vous avez une question nous avons la section q et à question réponse et nous et s'il n'y a pas deux questions nous allons continuer sous le format d'un talk show c'est à dire voilà tout à chacun s'exprime si vous souhaitez prendre la parole indique le dans le chat vous pouvez lever votre main victoire virtuelle et on vous donnera la parole nous allons commencer avec une question très simple et je pense que elle a été déjà en partie répondu car je vais pas dire qui souhaite répondre je pose la question puis libre à vous de choisir si vous répondez pourriez vous me dire pourquoi les rangs songe ici elle est que les rangs songe ici elles sont à la hausse même si on a vu que c'est une plutôt une tendance avec des haut et des bas mais la tendance globale est à la hausse certains types de rangs songe ici elle recule d'autres exploses on l'a dit les scroqueries est à la hausse tout simplement et quelle que soit la forme utilisée notamment les rangs songe ici elle qu'est ce qui est la cause qu'elle est la cause de ce type de de monter en puissance on va dire mais mat peut-être oui tout à fait il y avait cette tendance à la hausse progressive du recours rangs songe ici elle sa modèle rentable pour les groupes criminels c'est particulier pour les dernières années car il y a eu de nombreux événements géopolitiques la guerre en ukraine la russie cela a eu une incidence conséquente sur les opérations criminels en russie en ukraine il y a aussi des interventions des forces de l'ordre l'année dernière assez nombreuses contre les groupes responsables de rangs songe ici elle est les groupes criminels qui en sont les responsables tout ceci fait qu'il est assez difficile pour les auteurs de rangs songe ici elle de mener leurs activités mais les criminels resteront des criminels l'objectif infiné est de se faire de l'argent et c'est un modèle commercial très très rentable il y a ce chiffrement à la base mais maintenant les organisations collecte de plus en plus d'informations numériques qui ont trait à l'informent en propriété intellectuelle et autres identifiants et ce sont là des biens qui peuvent être maintenant monétisés est ce que micha a dit on maintenant on l'approche et plutôt vers l'exfiltration des données et moins au chiffrement de ces données nous l'exfiltration pour l'utilisation et ceci explique la montée en puissance en mars puis ce qu'il s'agit surtout d'une question d'exfiltration de données non pas de chiffrement des données et je pense que ce sera la tendance pour le restant de l'année merci jean vous souhaitez rebondir oui nous devons nous rendre compte que c'est une question dessous et il faut des le rancons jiciel est un outil qui a un retour sur investissement très important les acteurs qui l'utilisent s'en sortent plutôt bien ce sont des milliers millions de dollars utilisés qui circulent vous pouvez aussi utiliser données pour notamment pour servir vos protres intérêts même les assurances utilisent une portion des frais pour pour le faire donc vous pouvez en plus mener ce type d'activité en étant tranquillement assis sur une plage de sable fin et empoucher des centaines de milliers de dollars et sans crainte d'être inquiété par les forces de l'ordre si je suis un criminel et bien je serai bien sûr attiré par ce type d'activité c'est très lucratif et si j'en vois une centaine de rancons jiciel différents un bon pourcentage d'entre eux je pense pérons et je crois que michel a dit ce sont des personnes qui ne se soucient même plus du chiffrement des données c'est simplement la menace nous allons voler vos données si on regarde le cadre réglementaire il y a certains gouvernements aujourd'hui qui affectent une des sommes importantes pour les victimes touchées pour éviter une fille des données c'est soit je paye la rancon pour éviter qu'il fuite les données où je dois payer verser une amende par parce que les autorités réglementaires vont venir après moi du fait de cette fille de données donc nous en sommes à avoir des hackers qui ne chiffrent même plus les données c'est n'est qu'une question de menace s'il y a fuite et bien ils savent bien qu'avec en brandissance cette menace les victimes vont payer et puis ici ils vous exfiltrez les données d'autres groupes vont pouvoir les utiliser les déplacer de manière horizontale et puis voilà un tirer profit on a envie de dire mais on aimerait tous entrer dans ce dans ce business si je puis dire oui je vois que c'est assez osé comme déclaration mais oui c'est une réalité tout à fait c'est une réalité george vous souhaitait intervenir oui je vois que john pense reconvertir non bien sûr une petite boutade mais je pense que nous avons été naïfs nous n'en sommes qu'au début dans le secteur du commerce en ligne en 2002 on pensait que seulement 10 20 % des achats se ferraient en ligne et maintenant c'est 99 % et c'est la même chose pour la criminalité peu cher peu d'investissement quasiment aucun risque d'être prit et 41 % des crimes signalés sont déjà liés à la cyber-criminalité une grande portion des forces de l'ordre sont affectées à la lutte contre la cyber-criminalité donc les problèmes sont là ils sont sérieux et graves je suis un grand défenseur du versement du rang son âge et de le rendre légal je vois que john sourit mais je ne sais pas si on pourrait peut-être répondre à nous avant le temps oui oui bien sûr nous allons aller en profondaire donc bien sûr on tient le fort comme on dit je vais aller même un peu plus loin et en revenir plus particulièrement au secteur postale pourquoi est ce que nous sommes plus menacés dans le secteur postale il y a eu quelques événements au cours des derniers mois plus récemment sans pointer qui compte de doigts et du doigts mais pourquoi le secteur postale est plus menacé aujourd'hui maintenant les y alors lorsque nous voyons les tendances des organisations prises pour cibles avant on se concentrait sur les organisations qui étaient assises sur de grandes sommes d'argent puisqu'ils étaient plus susceptibles de verser des rangs sont élevés mais maintenant il y a le plus en plus d'organisation bien souvent les entreprises notamment dans le secteur des services financiers sont plus contrôlés et ils sont et ils sont plus à même de la protection des données dont ils disposent mais on le voit qu'il y a d'autres secteurs l'éducation les soins de santé qui sont moins réglementés sont moins préoccupés par les questions de sécurité ont moins investi dans le secteur et peut-être non pas les fondamentaux et ne sont pas au protégé comme ils le devraient c'est finalement aussi simple que ça ils sont plus pris pour cibles notamment dans le secteur de la fabrication puisque s'il ya un ralentissement des processus industriels voilà les risques sont élevés merci peter vous souhaitez prendre la parole oui je suis d'accord parce qu'elle vient de dire mat à notre élément important c'est que le secteur postale comme nombre d'autres secteurs utilisent de plus en plus l'informatique pour la gestion de ses activités comme il y a cette transition numérique bien sûr ceci est assortie d'une augmentation du risque d'être pris pour cibles par les attaques en ligne de cinéco-anon et c'est pour cela que l'on peut prévoir une augmentation même de ce risque pour le secteur postale merci john je me tourne peut-être vers micha j'ai déjà appris la parole micha vous souhaitez vous exprimer oui nous avons parlé de la différence entre les cibles plus douces et plus traditionnels oui mais nous avons notre verre de la médaille il ya de plus en plus de datac en renseigné ciel pour tout le monde et vous n'êtes qu'un acteur de cette augmentation globale finalement donc il y a la deux tendances qui vont dans ce sens merci micha john oui pour rebondir sur ce qui vient d'être dit c'est finalement le fruit de l'arbre le plus le plus accessible et bien notre organisation ce n'est pas une question de livrer les colis ou des envois postaux mais il y a aussi tout le volet institution financière le transfert le déplacement d'argent alors nous avons une organisation une communauté qui qui peut-être n'a pas réellement réfléchi à tout cela nous voyons que c'est une cible de choix pour les criminels mais avec un impact direct la pression sera considérable surtout pour les postes nationales si vous ne pouvez pas livrer les colis d'amazon car si il y a une quelconque ambuche il y aura une levée de bouclier immédiate vous avez donc une pression à la fois politique public du grand public des clients pour trouver une solution immédiate allez y payer la rançon pour que le système refonctionne pour que les colis puissent à nouveau être livrés et on voit là qu'il y a le vieil important et nous devons le voir et nous saisir de la question dans le service dans le secteur postal être sûr que nous soyons au fait pour que nous puissions prévenir mais également atténuer et répondre de manière adaptée à ces c'est une asse et aussi avoir un engagement des différentes postes à former leur membre du personnel avoir les bonnes politiques et pratiques en place car les postes seront pliris pour cibles il y a des colis physiques concernés pourquoi en tant que criminels bien je ne m'intéresserai pas à cela à cette manne il y aura je pense de plus en plus d'attaques potentielles qui prendront les postes pour cibles mais comme j'ai dit c'est vraiment le fruit de l'arbre le plus accessible qui est devant nos yeux oui merci c'est assez effrayant mais réaliste et bien je veux dire il s'en sont pris au secteur de la santé du réseau électrique de l'eau tout simplement le clore enfin l'approvisionnement en eau je veux dire et d'autres secteurs sont concernés donc je veux dire c'est là une évolution naturelle prévisible les postes sont les prochaines victimes et oui nous envoyons les effets aujourd'hui une question d'ailleurs du secteur postale notre président massimiano aschi de poste italian et il a une question concernant les données que se passe il avec les données donc il y a un renconge ici à l'envoyer et les données sont chiffrées elles ne sont plus disponibles toutes les perturbations qui en découlent mais vous en tant qu'experts quelle vision est vous de cela donc ok qu'en était de l'exploitation des données volées c'est pas uniquement le fait de voler les données mais également leur exploitation leur utilisation par exemple vente sur le marché noir des fans de profit quels sont les les effets par ricochets de cet événement sur le dark web notamment est-ce qu'il y a quelqu'un qui souhaite répondre mat d'abord oui deux trois éléments la plupart du temps les données sont révélées au grand public donc finalement est publié sur un site spécialisé dans les informations fuite bien souvent c'est sur le dark web comme on l'appelle et c'est assez difficile d'y aller d'avoir accès à ces données mais également sur l'autre sur l'internet ordinaire des informations qui peuvent être sensibles donc il est très important pour l'organisation ciblée de bien comprendre quels sont les données volées qu'il existe il y a dans cette série de données et quelles sont les conséquences pour les clients et pour être pris pour cibles notamment il nous y a des entreprises qui utilisent les données volées des informations relatives à certains clients qui sont fuités et qui sont utilisées pour engendrer des bénéfices donc c'est assez difficile de quantifier les répercussions de cette de ce vol de données on ne sait pas qu'est ce qui a fuité l'ampleur de l'attaque donc c'est assez difficile pour nous de le savoir et la fraude est un problème et les fuites ultérieures également John, c'est une main ancienne oui mais puisque j'ai la parole. Vous savez les arnaqueurs font partie d'organisation il faut rappeler que certains rendent des services à d'autres arnaqueurs donc c'est tellement bien organisé c'est un peu comme des entreprises normales donc ces entreprises volent font du mal tu des gens ou des entreprises les données sont très importantes très précieuses si moi je vole des données à une organisation si j'ai suffisamment de données de Tracy par exemple quand j'appelle quelqu'un ou quand j'envoie un email et que je leur dis écoutez je vous demande de faire x y z je sais que vous avez envoyé ce paquet à cette personne tel jour que vous avez cette lettre à cette personne ce jour là donc il faut me faire confiance que vous devez penser que je suis quelqu'un qui travaille dans l'organisation étant donné que cette information confidentielle et bien on va baisser la garde du côté de Tracy parce que les gens vont pas se méfier ce qu'ils vont se dire bah cette donnée n'était connu que par celui qui a envoyé reçu le pas le paquet par la poste donc celui maintenant ma garde est baissée et donc je vais pouvoir utiliser cela pour faire autre chose pour faire une arnaque voilà je peux utiliser cela pour que quelque chose soit fait au détriment de Tracy et à mon bénéfice en tant que arnaqueur donc les données ça concerne également les tendances donc ils comprennent les escorts comprennent et ça va comment se dépasser littéralement au sein d'une organisation dans tout le paysage donc j'ai pas simplement d'avoir l'adresse au numéro de sécurité sociale ou alors d'avoir donné bancaire en fait c'est toute une série de données qui vous permettent de créer votre crédibilité avant d'arnaquer les gens donc protéger les données c'est absolument fondamental merci michard oui s'agissant des informations personnelles qui sont volées et qu'on met sur internet donc on peut atténuer ces fuites on peut essayer de modifier des chiffres où on peut essayer d'appliquer des mesures de protection et cela peut représenter des montants très élevés c'est pas trop très cher et donc celui vient que ces mesures peuvent très bien aspirer le montant total de l'assurance après une attaque une cyber attaque donc c'est quelque chose qu'il faut également préciser merci je vais dans le chat qui avait des commentaires concernant les assurances donc merci pour ce commentaire il nous reste encore quelques minutes je voulais simplement être sûr de pouvoir donner la parole aux plus grands nombres je vois quelques mains levées c'est dans la liste des participants que j'ai sur mon écran il n'y a pas de question dans le q et a ou dans le chat et donc je vais qu'est ce que je vais faire je vais donner la parole à nahou kawuka et donc je vous donne la parole si vous la voulez non vous pouvez allumer votre micro maintenant je vais dire si vous ne parlez pas je vais lui dire non marmette c'est clue yaman vous avez la parole vous voulez intervenir non plus très bien si vous ne pouvez pas parler vous pouvez mettre un message dans le chat armeide elle m'a l'air fin je vous donne la parole allez-y oui donc il devrait y avoir un message qui vous donne la parole et donc dans ce cas il faut simplement ouvrir le micro si vous ne voyez pas le message vous avez toujours la possibilité de mettre un message dans le chat l'usia si même ouvrir votre micro et vous avez la possibilité maintenant de poser une question donc pour parler il faut brancher son micro alright non certain avait peut-être levé la main simplement pour marquer leur présence donc c'est bien il n'y a pas de question dans le chat et donc on va continuer je sais pas si vous avez des questions si vous avez des commentaires vous avez le q et a vous avez également le chat je sais pas ce que quelqu'un vérifier est-ce qu'il y a encore des messages des commentaires il n'y a pas de question verte c'est simplement des remerciements très bien donc je reviens à mes moutons pour la conclusion de cette séance c'est ce que sont les mesures non techniques qu'il faudrait à adopter pour la prévention des rençons geciels avant de répondre un de mes collègues voulait intervenir il demande quelle est l'importance de p r a dans la prévention des rençons geciels p r a si les gens ne savent pas ce que c'est vous pourriez peut-être nous dire ce que c'est que la p r a c'est moussa qui avait posé la question ensuite une question français question yes i need my friend my french assistance here qui m'aide pour le français svp si vous plaît à recovery plan en fait sorry there's someone mohammed from c'est mohammed qui pose une question sur vpn mais je ne sais pas très bien ce que ça veut dire vpn oui p r a c'est un plan de récupération donc quel est le rôle de ces plans de récupération dans la prévention après une demande de rençon oui il faut un plan donc il faut pouvoir récupérer ce qu'on a perdu mais il faut un plan préparer l'avance donc il faut savoir quelles sont les mesures à prendre à l'avance avant l'attaque donc ce plan d'action est absolument essentiel je parlais du piloté nervus à 350 en cas de panne de moteur et bien il faut pas se demander mais qu'est ce qu'on va faire on change on change de réservoir de carburant qu'est ce qu'on fait on est un moteur on l'aura lu mais qu'est ce qu'on fait non il faut un plan si on n'a pas de plan potentiellement c'est catastrophique et donc il faut avoir un plan il faut réfléchir à l'avance à ce qu'on doit faire en tant qu'organisation pour se remettre de cet événement le plus rapidement et à moindre coût et parfois il y a un certain nombre d'obligations dans le plan en fonction de ce qui peut évoluer pendant le processus de récupération merci beaucoup maintenant pour compléter ce qui a été dit par john oui en effet il faut un plan de récupération mais ce qui est tout aussi important c'est qu'on fasse une simulation de ce plan donc il faudrait des exercices de simulation parce qu'on a vu plusieurs exemples où tout avait été planifié on a un très beau plan mais en fait il y a un certain nombre de choses qu'il ne va peut-être pris en compte donc une partie du plan c'est aussi comment communiquer au sein de l'organisation parce que parfois on peut être perdu les numéros de téléphone de quelqu'un donc on peut plus appeler quelqu'un au sein de l'organisation donc c'est lui il faut faire des tests préalable et donc le plan doit être en fait testé et il faut le faire de manière régulière merci beaucoup mat et john alors mais ça m'y est une question en français parce que moi mon français pas très bon oui bien sûr je ne suis pas interprète à ma fin je vais vous donner un coup de main donc il y a une question de mohammed india du sénégal je crois qui demande va être appliqué pour qu'un vpn ne puisse être attaqué au percet sur what what are the actual measures donc elles sont les mesures à appliquer pour éviter une attaque contre un vpn si vous le permettez je vais peut-être répondre à leur micha je sais pas si micha avait la main avant moi donc n'hésitez pas micha non non allez-y et si nécessaire je vais compléter oui très bien rapidement c'est une bonne question parce que on voit beaucoup de services vpn compromis donc si vous voulez c'est une porte d'entrée un des problèmes des vpn c'est que vpn c'est un service exposé à internet continuellement donc on peut simplement forcer la porte pour entrer et une solution si on regarde l'évolution de vpn vpn des avantages il y a une connexion directe donc c'est très performant c'est rapide mais si on regarde l'évolution du marché ce qu'on voit le plus en plus c'est des z tna et donc on prend le vpn par rapport à un service dans le nuage donc c'est vrai on n'est pas obligé de garder la porte ouverte sur internet parce qu'on utilise une autre partie qui fait une authentification avant de donner accès donc voilà ce que fait le marché aujourd'hui donc que fera le marché à l'avenir on n'y est pas encore mais en fait on va revenir à la méthode traditionnelle vpn mais ensuite il y aura des couches de sécurité supplémentaire qui vont s'empiler par exemple il y aura une notamment une authentification donc si quelqu'un se connecte et bien le port est fermé c'est que une fois qu'on a confirmé son identité que un port va s'ouvrir donc pour résumer ma réponse les vpn traditionnels exposés à l'internet c'est quelque chose que je ne recommanderai pas à moins d'avoir des couches de sécurité supplémentaires z tna c'est l'avenir donc je crois qu'on va revenir en fait au modèle ancien mais en y ajoutant des niveaux de sécurité supplémentaires micha oui oui je vous rejoins maintenant du point de vue technique à mon avis les vpn sont relativement bons c'est des dispositifs de sécurité qui font le boulot alors bien entendu on peut avoir des niveaux de sécurité supplémentaires pour améliorer la sécurité mais en tout cas il faut les mettre à jour et moi je ferai également ce qu'on appelle du géo fencing si on est en amérique latine si on n'a pas de salarié en asie donc aucune raison pour tous les genoux à l'avoir accès à votre vpn pour ce qui est de l'aspect relatif à la gestion et bien il faut gérer les comptes s'il ya des comptes qui sont super flûts et bien il faut les déconnecter ensuite il faut pas avoir de compte partagé sur le bpn comme dit il y a des gens qui achètent l'accès aux entreprises donc quand on a des comptes partagés on peut vendre l'accès aux comptes à d'autres donc ne partagez pas les comptes merci je vois la main de john et on arrive à la fin de cette séance et donc on pourrait peut-être passer à la clôture et donc ce qui nous intéresse c'est de voir vos retours en information et on aime avoir vos avis sur les mesures suivantes adoptées par les postes dans le cadre de la prévention des rangements des dérants sont gisiel donc vous avez deux minutes bon si vous avez un commentaire vous pouvez également faire un commentaire mais après il faudra quand même faire les remarques de clôture jean oui pour revenir à la question de vpn il n'y a pas de solution idéale pour régler tous les problèmes le vpn c'est simplement un outil dans la boîte à outils donc il faut bien l'utiliser pour régler le problème que vous avez ensuite il faut veiller bon et tous les tous les précédents vpn ne sont pas traités de la même façon certain partage est donné sans que vous le sachiez si vous avez si vous avez des doutes et bien il faudra faire des vérifications voilà donc ce que je voulais simplement ajouter dans le cadre de ce débat sur le vpn maintenant en ce qui concerne ce qu'il peut être fait par les postes donc que sont les mesures à prendre j'encouragerai chaque poste nommé une personne au sein de l'organisation qui sera pas simplement chargé mais qui aura également une autorité pour élaborer et mettre en oeuvre de bonne pratique au sein de l'organisation dans le domaine de la cyber sécurité donc il faut créer un plan de riposte et comme on l'a dit tout à l'heure cuide si un employé quitte l'entreprise alors ils sont peut-être été licenciés parce qu'ils ont fait quelque chose de mauvais au sein de l'organisation donc qu'est ce qu'on fait dans ces cas là quelle est la procédure suivie dans l'organisation une point de vue de la sécurité de l'infrastructure donc comment ce qu'on traite ces comptes d'accès les données qu'on sait personne etc donc élaborer un plan de riposte il faut préparer aussi un plan de cyber sécurité il faut avoir une personne qui a la responsabilité et l'autorité qui lui sont accordés par la direction générale et ensuite il faut utiliser les outils il y a beaucoup d'outils disponibles gratuit ou payant il y a beaucoup d'organisations qui vont vous aider pour essayer de voir ce qui se passe il y a des choses qu'a george dans la global scandal lines donc il y a aussi des choses que mat à micha peter et d'autres organisations qui ont également des outils il y a des outils des infos qui sont disponibles à team comry nous avons également des données d'autres informations qu'on peut partager avec les organisations donc il faut être actif au sein de la communauté parce qu'en fin de compte la cyber sécurité ce n'est pas un sport de spectateurs donc c'est là on peut pas arriver au stade et simplement suivre le match donc c'est un match où il faut participer donc il faut être sur le terrain il faut mettre les mains dans le cambouis et participer à ce qui se passe c'est on veut vraiment protéger son organisation donc je dirais au cadre la direction de l'organisation qu'il faut préparer les employés pour qu'il soit en mesure d'agir pour protéger l'organisation dans laquelle il travaille donc voilà mes commentaires de clôture merci george une minute george oui je suis pleinement d'accord avec ce qu'il dit par John donc je suis hollandais donc il faut construire des digues chaque mesure c'est une brique pour construire cette digue pour entraver le cybercrime récemment je parlais avec le directeur de la sécurité d'une grosse entreprise de super sécurité donc il a reconnu qu'il s'est fait avoir il pensait recevoir un texte donc un sms de son pdg mais il s'est rendu compte que c'était une arnaque parce que cinq secondes plus tard il a reçu un autre message de amazon de google donc il s'est rendu compte que ce n'était pas son pdg donc comme dit il faut protéger les employés du amazon âge et d'autres escroquerie mat une minute oui les entreprises les organisations peuvent se protéger c'est les choses qui sont considérées comme étant basiques sont en fait fondamentale et là j'ai mis une liste dans le chat donc il faut tout d'abord une authentication ensuite il faut séparer qu'on a dit peter donc il faut séparer séparer séparer ensuite il faut également des backups et des sauvegard donc fait une sauvegarde des données fait des copies et tester les mesures de sauvegarde pour voir si ça fonctionne donc il y a des vue en mobilité qui sont exploités ensuite il faut investir dans les employés dans les équipes qui s'occupent de la cyber sécurité donc il faut que les gens comprennent la nature de la menace comment ils peuvent se protéger protéger l'organisation et enfin il faut également le plan de ripost immédiat il faut utiliser également les renseignements des informations il faut informer l'organisation dans la nature de la menace et donc ça ça permet de régler le problème dans une très large mesure merci mat micha oui tout ce qui est important a déjà été dit donc la liste de mat dans le chat est vraiment très bien et je rajoute très sympa moi que tout ça c'est gratuit si vous avez des logiciels sous licence la mise à jour de licence la mise à jour des logiciels est gratuite donc ça ne coûte rien ensuite deux aimants l'authentification et des des mots de passe fort donc il faut une authentification multifactorielle celle est disponible il faut des mots de passe solide ensuite faut investir dans les gens et dans la sensibilisation des gens quand on dit que les gens on leur dit écoutez ça ne concerne pas que votre ça ne concerne pas sympa moi votre vie professionnelle mais également votre vie privée si vous avez un problème et bien ce qu'on vous enseigne ici bien ça peut également être utilisé pour vous protéger dans votre vie privée merci merci peter oui la prévention des renseins logiciels dans le secteur postale et bien il faut une approche multifactorielle il faut de mesures techniques non techniques je mets ce qui a été dit par mat ces mesures sont fondamentales par ailleurs il est très difficile d'ajouter ce qui a déjà été dit simplement les deux éléments les plus importants pour moi il faut mettre à jour les logiciels y compris les logiciels de sécurité ensuite éviter les mots de passe et pendant ce temps avant de s'en passer il bien il faut utiliser des mots de passe très fort ensuite il faut une authentification multiple donc maintenant ça devient quasiment obligatoire ensuite accès limité au système et au donné uniquement pour ceux qui en ont vraiment besoin ensuite former vos employés pour qu'ils puissent reconnaître le âme sonnage et ensuite et ça a été dit par john il faut tester les sauvegardes régulièrement ensuite il faut également élaborer un plan de riposte instantané et pour terminer mon favori utiliser la micro segmentation alors c'est voilà un certain nombre de de mesures qu'on peut adopter pour renforcer la sécurité merci beaucoup je voulais terminer de mon côté souhait parler de ce que fait mon organisation pour vous parler de ce que fait point poste une plateforme de service partagé car il s'agit de garder la confiance de la communauté que nous servons et pour ce qu'elle la cyber sécurité nous avons été très actifs dans un espace c'est-à-dire qu'on a élaboré des politiques on s'est concentré sur la conformité aux politiques en matière de sécurité mais l'accent sur la validation donc il y a toujours des vérifications avant de voir accès à point poste on travaille également avec nos collègues nos collègues d'équipe de riposte pour la cyber sécurité et donc c'est vrai on met tout ça dans notre cadre de politique que vous trouvez sur l'adresse qui vous est indiqué ici on a lancé un outil de conformité en matière de cyber sécurité donc ce sera pour le siège à berne à partir du mois de mai 2022 donc c'est déjà disponible en fait donc on peut vérifier si on est en conformité avec nos différentes politiques dn sec etc alors j'ai pas le temps de rentrer de rentrer dans les détails mais je vous invite à nous contacter et on pourra vous présenter cet outil on pourra vous dire comment l'utiliser et notamment pour ceux qui sont nouveaux dans l'environnement point poste et on fait un remboursement des capacités en cyber sécurité pour les od et on propose également des webinaires tel que celui-ci d'aujourd'hui notre plateforme d'apprentissage peut également être disponible et comme dit on se concentre sur les sur la lutte contre les abus pour un poste n'a jamais fait l'objet d'une attaque et donc c'est une bonne réputation qu'on espère pouvoir garder parce que c'est vrai que les abus ça devient vraiment un gros problème et ça le sera encore davantage voilà vous avez la possibilité de vous inscrire à register point poste contacter notre secretariat à info point poste donc ça vous permet d'avoir davantage de renseignement donc pour terminer je vais demander au directeur du ctp la tie motata qui va pouvoir peut-être répondre et il va pouvoir nous dire ce que fait lup a eu pour aider les postes à lutter à faire de la prévention de ce genre d'activité de renseignes jiciels merci un jeu d'ailleurs salut les intervenants pour des présentations très intéressantes avant de répondre aux questions j'aimerais justement ajouter un point ce qu'a dit trécy pour ce qui est de du domaine point poste comme je l'ai dit en introduction le ctp a beaucoup de services en ligne à disposition pour les acteurs du secteur postale et en 2012 la décision a été prise de placer tous nos services en ligne sous le domaine point poste nous sommes un fervent défenseur de cela et ce dès le début deuxième point j'aimerais insister d'ailleurs sur ce point par rapport à ce qu'a dit monsieur brown comme la convergence de plusieurs tragédies si vous êtes sous attaque vous perdez votre marque vous partez donc votre aux affaires et puis ensuite il y a des fonds que vous des vous débourser en cas de renseignement et puis troisièmement s'il y a des réglementations gouvernementales en place que vous violez et vous êtes confronté à une à des sommes supplémentaires que vous devez verser donc on voit ici qu'il y a trois éléments étroitement lié et étroitement lié ce n'est pas une question de savoir si on sera attaqué mais quand on le sera merci infiniment pour tous les conseils qui nous ont été donnés et bien souvent me pose la question qui me mettra la main à la poche nous avons tous ces outils mais nous devons modifier nos procédures à avoir des solutions de sauvegarde de backup et je vais être ferme là dessus le ctp au cours des cinq dernières années a lancé un processus de certification iso 2701 certifié donc sous cette norme nous l'avons pour certains des services mais il est encore beaucoup à faire et on m'a demandé de manière assez direct pourquoi nous déboursons tellement d'argent dans ce secteur et bien nous voyons nous avons ici toutes les raisons de ce choix que faire et bien ce que l'on a présenté ici aux participants c'est que nous avons des experts très au fait de ce qui se passe ils nous ont donné des conseils pratiques ce que nous pouvons faire pour améliorer notre raison en ligne merci cher expert vous avez accès au domaine point poste et à tout ce qui se passe sur cette plateforme et puis maintenant vous avez accès à ce que j'appelle aux activités du bourre international global pour consolider et essayer de rassembler tous les meilleurs outils à disposition afin que nous puissions rassembler toutes les contributions au service de tous et toutes c'est essentiel car un titre individuel voilà vous avez certain une certaine marge de manoeuvre et nous avons là un bureau international qui nous permet de toucher toute la communauté nous interagir nous encourageons cette interaction et voilà je nous avons ici un président qui est fervent défenseur du point poste et nous allons mobiliser Isaac justement pour vraiment aller dans ce sens et consolider tous les tous les outils à disposition aux services des postes où tous les acteurs je suis sûr bénéficieront d'une sécurité informatique accrue merci infiniment merci lati il ne me reste plus qu'à remercier l'ensemble des experts michael matt john george et peter et à vous tous et toutes qui ont participé je me tourne vers le président de l'assemblée générale massimiliano pour quelques remarques de conclusions merci infiniment un titre personnel à l'ensemble des experts une conversation extrêmement intéressante je dois dire et j'étais très impressionné par les chiffres qui nous ont été donnés nous voyons là une preuve concrète de la manière nous pouvons essayer de sensibiliser davantage à ce phénomène qui se répand qui touche l'ensemble des activités qui concerne notre secteur d'activité en particulier il y a des mesures que nous pouvons adopter pour contrer ce phénomène et nous savons que pour un poste peut jouer un rôle crucial pour aider nos opérateurs désignés à se prémunir contre ces menaces et rapidement car nous manquons de temps nous ne pouvons pas attendre davantage la menace et là merci encore merci tréici pour votre travail votre dévouement pour ce séminaire en ligne ceci clôt notre 15e assemblée générale je remercie le secrétariat les interprètes les techniciens et vous tous et toutes pour vos diverses contributions tout au long de l'assemblée générale la réunion et des armées close merci à vous tous merci très bonne fin de journée merci aux interprètes de mon côté les interprètes remercie celles et ceux qui les ont écoutés merci infiniment et bonne fin de journée