Le blocage des systèmes informatiques et le ransomware

4.5/5
4
Formation ransomware

Durée :

6

heures

Difficulté :

Débutant

Langue :

Français

Examen :

Oui

Certificat :

Oui

Validé CEU / CPD :

Oui

Certification

Obtenez un certificat reconnu et certifié après avoir terminé le cours :

Tous nos certificats sont uniques, authentiques, accrédités CPD/CEU et conformes à la norme ISO 27001. La validité des certificats peut être vérifiée en ligne via notre certificat.

Description

Formation ransomware

Nous adressons cette formation ransomware ou rançongiciel à tous les dirigeants qui ont subi un blocage de leurs infrastructures ou qui anticipent ce blocage. Et donc il peut s’agir de la direction des systèmes d’information. Mais aussi du directeur général. Ou même du directeur commercial ou régionnal.

 

Blocage du centre hospitalier de Corbeil Essonnes

Le 22 août 2022, un groupe de pirates bloque le Centre Hospitalier de Corbeil Essonnes . Et il exige une rançon de 10 millions d’euro pour le remettre en état de marche. Dès lors, tous les logiciels, y compris l’imagerie médicale, sont hors d’usage. Par conséquent, on évacue 450 patients en urgence vers les autres hopitaux de la région. Mais alors comment éviter cela?

Les entreprises, les hopitaux, les collectivités et, de manière générale, toutes les organisations s’appuient aujourd’hui sur le digital. Ainsi, ordinateurs, applications, réseaux, programmes, contenus, outils de prise de rendez-vous, de visioconférence, pilotage des infrastructures, du parking à la centrifugeuse, tout est digitalisé.

Donc, si le système s’arrête, si le système est bloqué, il n’y a plus grand-chose qui fonctionne. Dès lors, on ne peut plus entrer ou on ne peut plus sortir du parking. Ni non plus accéder aux emails des clients, au dossier médical des patients, aux factures des fournisseurs.

 

Comment se former au ransomware?

Mais comment un pirate peut-il bloquer l’ensemble du système informatique d’une entreprise ? Internet n’a-t-il pas été pensé de façon décentralisée pour échapper à toute tentative de blocage ?

Oui et non. Disons qu’un système informatique bien pensé et une utilisation raisonnable d’internet permettent en effet d’échapper aux tentatives de blocage. Alors quelles sont les stratégies ?

On peut les résumer en cinq étapes :

 

1. Ransomware: existe-t-il un mode dégradé

Existe-t-il un MODE DÉGRADÉ ? En cas de panne électrique, une lampe sur pilles s’allume dans les couloirs de certains hopitaux.

Et donc la même logique pourrait s’appliquer au système informatique de votre entreprise. Un ensemble de PC non connectés au réseau et sur lesquels on copie chaque semaine ou chaque mois l’ensemble des données critiques peut être une approche.

Ou alors on peut aussi imaginer d’imprimer certaines procédures pour qu’elles existent aussi au format PAPIER.

 

2. Exercices de blocage informatique

A-t-on procédé à des EXERCICES ? Car le mieux, pour anticiper un blocage des systèmes… c’est de les bloquer et de voir ce que ça donne.

Et ce type d’exercice peut être très amusant et même constituer une activité de TEAM BUILDING en mode Film Catastrophe.

 

3. Se protéger du ransomware par la distribution géographique des infratructures

L’entreprise est-elle distribuée GÉOGRAPHIQUEMENT ? En effet, internet a beau être virtuel, il s’organise aussi dans l’espace, sur le territoire.

Dès lors, posséder plusieurs implantations géographiques peut être une manière simple d’anticiper sur un blocage.

Surtout si on fait appel à des fournisseurs différents pour les différentes implantations selon la logique de ne pas mettre tous ses œufs dans le même panier.

 

4. Détecter les tentatives de cyberattaque

Aussi : a-t-on mis en place un système informatique de DÉTECTION DES RALENTISSEMENTS, des blocages ?

Car souvent, les pirates font des essais avant de se lancer. On peut, comme pour un tremblement de terre, détecter les signaux avant-coureurs, des tentatives d’effraction, de saturation des lignes etc.

Néanmoins, cette solution fait appel à un équipement informatique spécifique.

 

5. L’hétérogénéité du parc informatique

La DISTRIBUTION, la diversité, l’absence de standard, de manière générale peuvent être votre meilleure arme.

Ainsi, le TÉLÉTRAVAIL peut, dans certains scénarios, être votre meilleure carte. Si chaque PC est différent, que chaque employé a contracté lui-même un abonnement à internet, qu’il a installé son propre PC avec ses propres logiciels, le pirate aura du mal à injecter une attaque standardisée sur un monde hétérogène.

Mais ceci doit aussi s’appliquer aux serveurs qui centralisent l’information : un dédoublage ou au moins une sauvegarde des informations doivent être mise en place à intervales réguliers.

 

Dans cette formation au ransomware

Vous voyez, ce sont des règles de bon sens qui nous protègent le mieux contre les blocages informatiques. Dans cette formation au ransomware nous verrons concrètement comment nous pouvons non pas éviter un blocage mais en limiter l’impact, les conséquences de manière à garantir la continuité de l’activité de l’entreprise ou de l’hopital.

Nos clients associent souvent cette formation au ransomware avec deux autres formations. D’une part Le phishing ou usurpation d’identité et d’autre part Les précautions à prendre avec le WiFi.

 

Curriculum formation au ransomware

 

Introduction

 

Section 1: Le blocage de l’hopital de Corbeil Essonnes

  • Tout est connecté
  • Tout est bloqué
  • Des vies sont en jeu

 

Section 2: La réponse à donner au ransomware

  • Payer la rançon
  • Anticiper sur le risque
  • Vivre en mode dégradé

 

Section 3: Le modèle économique de l’hopital

  • Pas une entreprise commerciale
  • Cible de choix pur le ransomware ou rançongiciel
  • C’est l’Etat Providence qui est en question

Glossaire

 

Quiz

Auteur

Thomas DE PRAETERE
Thomas DE PRAETERE
Thomas DE PRAETERE est docteur en philosophie et auteur d'une série d'articles remarqués sur l'articulation entre cybersécurité et stratégie économique.

Témoignage

4.5/5
4
intro video
USD: Dollar américain ($) ^

$856

Acheter maintenant
Ce cours contient
Accès illimité
Contenu mis à jour régulièrement
Certificat

Avantages de formation-cyber.fr

$856.00

$856.00

Produits fréquemment achetés ensemble

phishing preview

We might have this course but it's not displayed online. Please type your email and we will get back to you within 24h

No video yet for this course