{"id":45410,"date":"2023-02-21T15:41:53","date_gmt":"2023-02-21T14:41:53","guid":{"rendered":"https:\/\/www.inovallee.com\/?p=45410"},"modified":"2023-02-21T15:50:04","modified_gmt":"2023-02-21T14:50:04","slug":"cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac","status":"publish","type":"post","link":"https:\/\/www.inovallee.com\/en\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/","title":{"rendered":"CYBERS\u00c9CURIT\u00c9\u00a0: comprendre, anticiper et tenter de d\u00e9jouer les cyberattaques en entreprise [Atelier TARMAC]"},"content":{"rendered":"<p>Inovall\u00e9e et le Tarmac recevait un <strong>expert de la DGSI<\/strong> (direction g\u00e9n\u00e9rale de la s\u00e9curit\u00e9 int\u00e9rieur) pour animer un atelier autour de la cybers\u00e9curit\u00e9 pour avoir un aper\u00e7u de <strong>ce qui se passe sur le territoire, comprendre et identifier les risques, prendre des mesures adapt\u00e9es <\/strong>pour tenter de d\u00e9jouer les cyberattaques en entreprises.<\/p>\n\n\n\n<p>La DGSI exerce une comp\u00e9tence g\u00e9n\u00e9rale en renseignement pour lutter contre toutes les activit\u00e9s susceptibles de porter atteinte aux int\u00e9r\u00eats fondamentaux de la Nation et \u00e0 la s\u00e9curit\u00e9 nationale. Ses missions principales sont&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>la lutte contre le terrorisme,<\/li>\n\n\n\n<li>la r\u00e9pression de toute forme d\u2019ing\u00e9rence \u00e9trang\u00e8re,<\/li>\n\n\n\n<li>la protection du patrimoine \u00e9conomique et scientifique de la Nation,<\/li>\n\n\n\n<li>la lutte contre la menace cyber<\/li>\n\n\n\n<li>la prolif\u00e9ration des armes de destruction massive.<\/li>\n<\/ul>\n\n\n\n<p>La cybers\u00e9curit\u00e9 qui \u00e9tait l\u2019objet de l\u2019intervention est un de ces piliers. C\u2019est un <strong>sujet transversal car il n\u00e9cessite une expertise dans nombres de domaines&nbsp;:<\/strong> juridique, technique, RH, financier, gestion des donn\u00e9es aux quotidiens, etc. Une seule personne ne peut couvrir tous les sujets. C\u2019est pourquoi la pr\u00e9sence d\u2019un DPO (d\u00e9l\u00e9gu\u00e9 \u00e0 la protection des donn\u00e9es\/data protection officer), souvent pl\u00e9biscit\u00e9 par les entreprises, ne peut \u00eatre la seule et unique solution. Le DPO est charg\u00e9 de mettre en \u0153uvre la conformit\u00e9 au r\u00e8glement europ\u00e9en sur la protection des donn\u00e9es au sein de l\u2019organisme qui l\u2019a d\u00e9sign\u00e9. Cela n\u2019en fait pas un expert en s\u00e9curit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Toute entreprise sera forc\u00e9ment un jour la cible d\u2019une atteinte<\/h3>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380664-1024x683.jpg\" alt=\"\" class=\"wp-image-45412\" srcset=\"https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380664-1024x683.jpg 1024w, https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380664-300x200.jpg 300w, https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380664-768x512.jpg 768w, https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380664-1536x1024.jpg 1536w, https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380664-scaled.jpg 2048w, https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380664-1320x880.jpg 1320w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>L\u2019id\u00e9e ici n\u2019est donc pas de chercher \u00e0 \u00e9viter l\u2019attaque, mais plut\u00f4t de <strong>s\u2019y pr\u00e9parer au mieux pour anticiper <\/strong>les r\u00e9actions et faire en sorte qu\u2019elle soit le moins nuisible possible.<\/p>\n\n\n\n<p>En effet, la crise financi\u00e8re et \u00e9nerg\u00e9tique a valoris\u00e9 un contexte d\u2019intrusion. Les atteintes ont \u00e9t\u00e9<strong> multipli\u00e9es par 6 depuis 4 ans, <\/strong>et le secteur de l\u2019innovation y est particuli\u00e8rement expos\u00e9. Avec des secteurs \u00e0 la pointe de l\u2019IA, de la sant\u00e9, o\u00f9 les laboratoires d\u2019innovation technologiques comme sociales fleurissent, Grenoble en tant que 5<sup>e<\/sup> ville la plus innovante au monde (installation Huawei, Apple, Google) est un terrain propice aux cyberattaques.<\/p>\n\n\n\n<p>Les motivations d\u2019une attaque sont vari\u00e9es et peuvent \u00eatre multiples, mais qu\u2019on se le dise, il y aura toujours une bonne raison&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00c9conomique<\/li>\n\n\n\n<li>D\u00e9stabilisation<\/li>\n\n\n\n<li>Espionnage<\/li>\n\n\n\n<li>Id\u00e9ologique<\/li>\n\n\n\n<li>Politique<\/li>\n\n\n\n<li>Influence<\/li>\n<\/ul>\n\n\n\n<p>L\u2019existence de la menace \u00e9tant accept\u00e9e, il convient de&nbsp;:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li><strong>Sanctuariser les \u00e9l\u00e9ments essentiels<\/strong>&nbsp;: identifier les \u00e9l\u00e9ments sensibles (ceux qui mettent en p\u00e9ril l\u2019activit\u00e9 si corrompus) et imp\u00e9rativement les prot\u00e9ger). En g\u00e9n\u00e9ral, ils repr\u00e9sentent 10% du patrimoine et peuvent rev\u00eatir diff\u00e9rentes formes<strong>.<\/strong><\/li>\n\n\n\n<li><strong>Identifier les acteurs<\/strong>&nbsp;: les concurrents.<\/li>\n\n\n\n<li><strong>Se prot\u00e9ger&nbsp;:<\/strong> la notion de protection est singuli\u00e8re pour chaque activit\u00e9, mais elle se d\u00e9compose en trois parties&nbsp;: les outils&nbsp;; les donn\u00e9es&nbsp;; le crit\u00e8re humain.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Se construire un plan de protection adapt\u00e9<\/h3>\n\n\n\n<p>Chaque frein\/barri\u00e8re pourra \u00eatre lev\u00e9 quelques soient sa taille et son niveau de difficult\u00e9. Cependant, tout cyber attaquant a un crit\u00e8re de rentabilit\u00e9 qui s\u2019\u00e9tablit sur le ratio temps pass\u00e9\/valeur de ce qui est pirat\u00e9. Il va de soi que plus les barri\u00e8res pour les ralentir sont nombreuses, plus il y a de chance qu\u2019ils s\u2019essoufflent, ralentissent et finissent par abandonner. &nbsp;La strat\u00e9gie efficace consiste donc \u00e0 m<strong>ettre plusieurs niveaux de freins pour les ralentir et se laisser le temps de s\u2019organiser entre chaque \u00e9tape<\/strong>.<\/p>\n\n\n\n<p>A l\u2019image d\u2019un plan de bataille, il faut veiller \u00e0 se cr\u00e9er <strong>un plan de protection<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li><strong>Identifier les risques<\/strong> (endog\u00e8nes, exog\u00e8nes, environnemental, social etc.)&nbsp;: savoir \u00e0 quoi on peut \u00eatre exposer.<br>Ex&nbsp;: En cas de rupture barrage Monteynard, il faut compter 10 min avant la 1<sup>e<\/sup> vague, un potentiel risque de 220&nbsp;000 morts.<\/li>\n\n\n\n<li><strong>Identifier l\u2019impact<\/strong> (projets sensibles\/cons\u00e9quences)&nbsp;: si on coupe une ressource particuli\u00e8re, il faut \u00eatre capable d\u2019\u00e9valuer l\u2019impact et le risque que cela repr\u00e9sente pour l\u2019activit\u00e9 de l\u2019entreprise.<\/li>\n\n\n\n<li><strong>Avoir un Bouclier juridique<\/strong> (favoriser le droit fran\u00e7ais)&nbsp;: diff\u00e9rents organes interviennent&nbsp;en fonction des pays <br>&#8211; USA = privacy shield (acc\u00e8s aux donn\u00e9es utilisateurs pour Google, Facebook, etc.) ; <br>&#8211; Chine = PIPL (obligation des entreprises chinoises \u00e0 fournir les donn\u00e9es de leurs salari\u00e9s au gouvernement pour analyse) ; <br>&#8211; Europe = RGPD.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Je me prot\u00e8ge de quoi&nbsp;? Comment quantifier&nbsp;?<\/h3>\n\n\n\n<p>Quand on respecte les limites de vitesses en conduisant, on ne peut pas quantifier le nombre d\u2019accidents auxquels on a \u00e9chapp\u00e9. Il en va de m\u00eame pour la cybers\u00e9curit\u00e9&nbsp;!<\/p>\n\n\n\n<p>Le probl\u00e8me dans le domaine de la s\u00e9curit\u00e9, c\u2019est que rien n\u2019est obligatoire.<\/p>\n\n\n\n<p><strong>90% des attaques cyber commencent par du Social engineering<\/strong><\/p>\n\n\n\n<p>En exploitant la faille humaine, ce modus operandi permet aux attaquants d\u2019obtenir un acc\u00e8s l\u00e9gitime et autoris\u00e9 \u00e0 des informations confidentielles. L\u2019ing\u00e9nierie sociale est aussi dangereuse et nuisible que toute autre attaque plus technique comme les virus. En fait, on pourrait dire que l\u2019ing\u00e9nierie sociale est plus grave que d\u2019autres menaces, car les \u00eatres humains sont souvent le maillon le plus vuln\u00e9rable. Il n\u2019est pas si difficile de configurer correctement un pare-feu alors qu\u2019il est tr\u00e8s difficile de former le personnel d\u2019une entreprise aux dangers de la manipulation.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Comment contrer les attaques de Social Engineering ?*<\/h3>\n\n\n\n<p>Il faut avant tout pr\u00e9venir toute tentative de manipulation psychologique :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00catre attentif aux <strong>traces que l&rsquo;on laisse sur internet<\/strong>. Le pirate cherche des informations qu\u2019il aura r\u00e9ussi \u00e0 trouver un peu partout (centres d\u2019int\u00e9r\u00eat, loisirs, habitudes, amis). Plus il en sait sur une personne, plus il pourra la manipuler.<\/li>\n\n\n\n<li>Apprendre \u00e0 <strong>rep\u00e9rer le manipulateur<\/strong> : il est g\u00e9n\u00e9ralement du sexe oppos\u00e9 au v\u00f4tre et n\u2019utilise jamais sa vraie identit\u00e9 pour vous pi\u00e9ger. Prenez le temps de lui demander des informations qu\u2019il n\u2019aurait pas en sa possession.<\/li>\n\n\n\n<li>Faites \u00e9chouer une attaque \u00e0 tous les coups en suivant ces <strong>principes de base :<\/strong><ul><li>Ne jamais donner ses informations sensibles sur Internet \u00e0 une personne que l&rsquo;on ne connait pas physiquement (et m\u00eame pas \u00e0 une que vous connaissez) <\/li><\/ul><\/li>\n\n\n\n<li><ul><li>Changer r\u00e9guli\u00e8rement ses mots de passe.<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>\u00catre toujours vigilant et ne pas croire les offres tr\u00e8s sp\u00e9ciales, all\u00e9chantes, etc.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p>Certains outils open sources, comme OSIT, permettent de <strong>prendre conscience de notre lisibilit\u00e9 \u00e0 l\u2019ext\u00e9rieur <\/strong>et donc de qualifier la pertinence d\u2019une attaque&nbsp;en analysant :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les diff\u00e9rentes <strong>connexions <\/strong>qui sont visibles (proches, intime, famille, travail, people)<\/li>\n\n\n\n<li>La <strong>localisation <\/strong>(lieux, mode de transport, fr\u00e9quence)<\/li>\n\n\n\n<li>Les <strong>m\u00e9tadonn\u00e9es <\/strong>(adresse IP, t\u00e9l\u00e9phone, r\u00e9pertoire contact, \u00e9nergie)<\/li>\n\n\n\n<li>Le <strong>profil psychologique<\/strong> (besoins, envies, faiblesses, personnalit\u00e9)<\/li>\n\n\n\n<li>La <strong>consommation <\/strong>(moyens de paiement, avis, achats, coordonn\u00e9es)<\/li>\n<\/ul>\n\n\n\n<p>A partir du nombre d\u2019informations r\u00e9colt\u00e9es, la cyberattaque peut \u00e9galement passer par la cr\u00e9ation d\u2019<strong>avatar&nbsp;<\/strong>ou de <strong>double num\u00e9rique nuisible. <\/strong>Vous l\u2019aurez compris, la science-fiction n\u2019a rien invent\u00e9&nbsp;!<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La cyber kill chain&nbsp;: savoir comment les attaquants vont nous solliciter<\/h3>\n\n\n\n<p>Une cyberattaque se d\u00e9roule toujours en suivant <strong>les m\u00eames \u00e9tapes&nbsp;:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li>Reconnaissance -&gt; Armement<\/li>\n\n\n\n<li>Livraison -&gt; Installation -&gt; Exploitation<\/li>\n\n\n\n<li>Commande et contr\u00f4le -&gt; Action<\/li>\n<\/ol>\n\n\n\n<p><strong>On d\u00e9nombre 3 types d\u2019actions&nbsp;:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li>Voler info&nbsp;;<\/li>\n\n\n\n<li>Modifier info&nbsp;;<\/li>\n\n\n\n<li>D\u00e9truire le patrimoine<\/li>\n<\/ol>\n\n\n\n<p>Pour toute cyberattaque, le d\u00e9lai de r\u00e9activit\u00e9 est primordial. <strong>Plus t\u00f4t l\u2019attaque est d\u00e9tect\u00e9e, plus on a de chance de limiter la casse&nbsp;:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Intervention dans les 2h&nbsp;: pr\u00e9serve la majorit\u00e9 et perd un petit peu<\/li>\n\n\n\n<li>Intervention entre 2h et 6h&nbsp;: permet de pr\u00e9server l\u2019essentiel<\/li>\n<\/ul>\n\n\n\n<p>Une vigilance particuli\u00e8re peut \u00eatre apport\u00e9e \u00e0 l\u2019attaque qui modifie les infos car elle est souvent peu ou pas d\u00e9tect\u00e9e.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">L\u2019attaque Cryptolocker ou Ransomware<\/h3>\n\n\n\n<p>Technique d\u2019attaque courante de la cybercriminalit\u00e9, le ransomware consiste en l\u2019envoi \u00e0 la victime d\u2019un logiciel malveillant qui <strong>chiffre l\u2019ensemble de ses donn\u00e9es et lui demande une ran\u00e7on <\/strong>en \u00e9change du mot de passe de d\u00e9chiffrement.<\/p>\n\n\n\n<p>En cas d\u2019attaque, il convient de&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Faire une d\u00e9claration \u00e0 la CNIL sous 72h car pass\u00e9es ce d\u00e9lai, les donn\u00e9es ne sont plus prot\u00e9g\u00e9es.<\/li>\n\n\n\n<li>D\u00e9brancher Wifi et c\u00e2ble r\u00e9seau, \u00e9teindre.<\/li>\n\n\n\n<li>Se faire accompagner<\/li>\n<\/ul>\n\n\n\n<p>De nos jours, avec la multiplication des objets connect\u00e9s qui repr\u00e9sentent chacun une porte d\u2019entr\u00e9e et donc une vuln\u00e9rabilit\u00e9, il convient de <strong>sensibiliser les utilisateurs<\/strong> aux environnements dans lesquels ils vont utiliser leur dispositif . <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Mots de passe et sauvegarde&nbsp;: deux points d\u2019entr\u00e9es \u00e0 ne pas n\u00e9gliger<\/h3>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-sergei-starostin-6429123-1-1024x683.jpg\" alt=\"\" class=\"wp-image-45415\" srcset=\"https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-sergei-starostin-6429123-1-1024x683.jpg 1024w, https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-sergei-starostin-6429123-1-300x200.jpg 300w, https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-sergei-starostin-6429123-1-768x512.jpg 768w, https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-sergei-starostin-6429123-1-1536x1024.jpg 1536w, https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-sergei-starostin-6429123-1-scaled.jpg 2048w, https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-sergei-starostin-6429123-1-1320x880.jpg 1320w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>De fa\u00e7on g\u00e9n\u00e9ral, il faut veiller \u00e0 ne jamais concentrer le pouvoir dans les mains d\u2019une seule personne. <strong>Id\u00e9alement, il faut 3 niveaux.<\/strong><\/p>\n\n\n\n<p><strong>Le plan de sauvegarde&nbsp;: 3, 2, 1,<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>3 r\u00e9plications<\/li>\n\n\n\n<li>2 supports mat\u00e9riel diff\u00e9rents (carte SD, disque dur externe, cl\u00e9 USB, lecteur \u00e0 bande LTO, etc.)<\/li>\n\n\n\n<li>1 sauvegarde hors site pour se pr\u00e9munir de tout incident sur site (vol, incendie, etc.)<\/li>\n<\/ul>\n\n\n\n<p>Source : <a href=\"https:\/\/www.data-labcenter.fr\/news-et-reportages\/conseils-et-generalites\/strategie-de-sauvegarde-3-2-1\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.data-labcenter.fr\/news-et-reportages\/conseils-et-generalites\/strategie-de-sauvegarde-3-2-1\/<\/a><\/p>\n\n\n\n<p><strong>Mot de passe&nbsp;: <\/strong>le temps des mots de passe ) 8 caract\u00e8re est r\u00e9volu&nbsp;! Sachez qu\u2019un mot de passe s\u00e9curis\u00e9 aujourd\u2019hui c\u2019est pas moins de <strong>16 caract\u00e8res<\/strong> avec la panoplie minuscule\/majuscule, chiffre et caract\u00e8res sp\u00e9ciaux. Par ailleurs, on veillera \u00e0 pr\u00e9f\u00e9rer une solution de centralisation de mot de passe audit\u00e9 par la communaut\u00e9 opensource (ex&nbsp;: bit warden)<\/p>\n\n\n\n<p>Pour creuser le sujet de la s\u00e9curit\u00e9 du parc informatique, l&rsquo;ANSSI est l&rsquo;autorit\u00e9 nationale en mati\u00e8re de s\u00e9curit\u00e9 et de d\u00e9fense des syst\u00e8mes d&rsquo;information. Pr\u00e9vention, protection, r\u00e9action, formation, c\u2019est une mine d\u2019info \u00e0 la port\u00e9e de tous&nbsp;! L\u2019un des guides publi\u00e9s par l\u2019ANSSI peut aider \u00e0 se prot\u00e9ger&nbsp;: <a href=\"https:\/\/www.ssi.gouv.fr\/entreprise\/bonnes-pratiques\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.ssi.gouv.fr\/entreprise\/bonnes-pratiques\/<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Mieux inform\u00e9, plus concern\u00e9s, mieux prot\u00e9ger&nbsp;!<\/h3>\n\n\n\n<p>Pour conclure, l\u2019existence de la menace est un fait. Mieux vaut donc se pr\u00e9parer car nous sommes acteur de nos protections. Sensibiliser ses collaborateurs est un point essentiel pour diminuer le risque et cet atelier en a \u00e9t\u00e9 la parfaite illustration. Mieux inform\u00e9, plus concern\u00e9s, mieux prot\u00e9ger&nbsp;!<\/p>\n\n\n\n<p>* Source : <\/p>","protected":false},"excerpt":{"rendered":"<p>Inovall\u00e9e et le Tarmac recevait un expert de la DGSI (direction g\u00e9n\u00e9rale de la s\u00e9curit\u00e9 int\u00e9rieur) pour animer un atelier autour de la cybers\u00e9curit\u00e9 pour avoir un aper\u00e7u de ce qui se passe sur le territoire, comprendre et identifier les risques, prendre des mesures adapt\u00e9es pour tenter de d\u00e9jouer les cyberattaques en entreprises. La DGSI [&hellip;]<\/p>\n","protected":false},"author":37,"featured_media":45413,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[58,41,46,1,44],"tags":[],"class_list":["post-45410","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurite-infrastructure-it","category-entrepreneur-competences","category-vie-du-tarmac","category-non-classe","category-tarmac-incubator"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>CYBERS\u00c9CURIT\u00c9\u00a0: comprendre, anticiper et tenter de d\u00e9jouer les cyberattaques en entreprise [Atelier TARMAC] - inovall\u00e9e<\/title>\n<meta name=\"description\" content=\"L\u2019id\u00e9e ici n\u2019est pas de chercher \u00e0 \u00e9viter l\u2019attaque, mais plut\u00f4t de s\u2019y pr\u00e9parer au mieux pour anticiper les r\u00e9actions et faire en sorte qu\u2019elle soit le moins nuisible possible.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inovallee.com\/en\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CYBERS\u00c9CURIT\u00c9\u00a0: comprendre, anticiper et tenter de d\u00e9jouer les cyberattaques en entreprise [Atelier TARMAC] - inovall\u00e9e\" \/>\n<meta property=\"og:description\" content=\"L\u2019id\u00e9e ici n\u2019est pas de chercher \u00e0 \u00e9viter l\u2019attaque, mais plut\u00f4t de s\u2019y pr\u00e9parer au mieux pour anticiper les r\u00e9actions et faire en sorte qu\u2019elle soit le moins nuisible possible.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inovallee.com\/en\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/\" \/>\n<meta property=\"og:site_name\" content=\"inovall\u00e9e\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/technopoleinovallee\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-21T14:41:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-21T14:50:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380649-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2048\" \/>\n\t<meta property=\"og:image:height\" content=\"1366\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Emmanuelle Vouriot\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inovallee\" \/>\n<meta name=\"twitter:site\" content=\"@inovallee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Emmanuelle Vouriot\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/\"},\"author\":{\"name\":\"Emmanuelle Vouriot\",\"@id\":\"https:\/\/www.inovallee.com\/#\/schema\/person\/1e7259f9e965ec516d83fdc8ddebbe90\"},\"headline\":\"CYBERS\u00c9CURIT\u00c9\u00a0: comprendre, anticiper et tenter de d\u00e9jouer les cyberattaques en entreprise [Atelier TARMAC]\",\"datePublished\":\"2023-02-21T14:41:53+00:00\",\"dateModified\":\"2023-02-21T14:50:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/\"},\"wordCount\":1799,\"publisher\":{\"@id\":\"https:\/\/www.inovallee.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380649-scaled.jpg\",\"articleSection\":[\"Cybers\u00e9curit\u00e9 et infrastructure IT\",\"Entreprendre et d\u00e9velopper ses comp\u00e9tences\",\"La vie du Tarmac\",\"Non class\u00e9\",\"Tarmac incubator\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/\",\"url\":\"https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/\",\"name\":\"CYBERS\u00c9CURIT\u00c9\u00a0: comprendre, anticiper et tenter de d\u00e9jouer les cyberattaques en entreprise [Atelier TARMAC] - inovall\u00e9e\",\"isPartOf\":{\"@id\":\"https:\/\/www.inovallee.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380649-scaled.jpg\",\"datePublished\":\"2023-02-21T14:41:53+00:00\",\"dateModified\":\"2023-02-21T14:50:04+00:00\",\"description\":\"L\u2019id\u00e9e ici n\u2019est pas de chercher \u00e0 \u00e9viter l\u2019attaque, mais plut\u00f4t de s\u2019y pr\u00e9parer au mieux pour anticiper les r\u00e9actions et faire en sorte qu\u2019elle soit le moins nuisible possible.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/#primaryimage\",\"url\":\"https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380649-scaled.jpg\",\"contentUrl\":\"https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380649-scaled.jpg\",\"width\":2048,\"height\":1366},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.inovallee.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CYBERS\u00c9CURIT\u00c9\u00a0: comprendre, anticiper et tenter de d\u00e9jouer les cyberattaques en entreprise [Atelier TARMAC]\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inovallee.com\/#website\",\"url\":\"https:\/\/www.inovallee.com\/\",\"name\":\"inovall\u00e9e technopole, Home to software & smart technologies\",\"description\":\"Home to software &amp; smart technologies\",\"publisher\":{\"@id\":\"https:\/\/www.inovallee.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inovallee.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inovallee.com\/#organization\",\"name\":\"inovall\u00e9e\",\"url\":\"https:\/\/www.inovallee.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.inovallee.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/08\/inovallee_2022_GrenobleAlpes.png\",\"contentUrl\":\"https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/08\/inovallee_2022_GrenobleAlpes.png\",\"width\":945,\"height\":369,\"caption\":\"inovall\u00e9e\"},\"image\":{\"@id\":\"https:\/\/www.inovallee.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/technopoleinovallee\/\",\"https:\/\/x.com\/inovallee\",\"https:\/\/www.linkedin.com\/company\/inovall-e\/\",\"https:\/\/www.youtube.com\/user\/inovallee?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inovallee.com\/#\/schema\/person\/1e7259f9e965ec516d83fdc8ddebbe90\",\"name\":\"Emmanuelle Vouriot\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CYBERS\u00c9CURIT\u00c9\u00a0: comprendre, anticiper et tenter de d\u00e9jouer les cyberattaques en entreprise [Atelier TARMAC] - inovall\u00e9e","description":"L\u2019id\u00e9e ici n\u2019est pas de chercher \u00e0 \u00e9viter l\u2019attaque, mais plut\u00f4t de s\u2019y pr\u00e9parer au mieux pour anticiper les r\u00e9actions et faire en sorte qu\u2019elle soit le moins nuisible possible.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inovallee.com\/en\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/","og_locale":"en_GB","og_type":"article","og_title":"CYBERS\u00c9CURIT\u00c9\u00a0: comprendre, anticiper et tenter de d\u00e9jouer les cyberattaques en entreprise [Atelier TARMAC] - inovall\u00e9e","og_description":"L\u2019id\u00e9e ici n\u2019est pas de chercher \u00e0 \u00e9viter l\u2019attaque, mais plut\u00f4t de s\u2019y pr\u00e9parer au mieux pour anticiper les r\u00e9actions et faire en sorte qu\u2019elle soit le moins nuisible possible.","og_url":"https:\/\/www.inovallee.com\/en\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/","og_site_name":"inovall\u00e9e","article_publisher":"https:\/\/www.facebook.com\/technopoleinovallee\/","article_published_time":"2023-02-21T14:41:53+00:00","article_modified_time":"2023-02-21T14:50:04+00:00","og_image":[{"width":2048,"height":1366,"url":"https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380649-scaled.jpg","type":"image\/jpeg"}],"author":"Emmanuelle Vouriot","twitter_card":"summary_large_image","twitter_creator":"@inovallee","twitter_site":"@inovallee","twitter_misc":{"Written by":"Emmanuelle Vouriot","Estimated reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/#article","isPartOf":{"@id":"https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/"},"author":{"name":"Emmanuelle Vouriot","@id":"https:\/\/www.inovallee.com\/#\/schema\/person\/1e7259f9e965ec516d83fdc8ddebbe90"},"headline":"CYBERS\u00c9CURIT\u00c9\u00a0: comprendre, anticiper et tenter de d\u00e9jouer les cyberattaques en entreprise [Atelier TARMAC]","datePublished":"2023-02-21T14:41:53+00:00","dateModified":"2023-02-21T14:50:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/"},"wordCount":1799,"publisher":{"@id":"https:\/\/www.inovallee.com\/#organization"},"image":{"@id":"https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/#primaryimage"},"thumbnailUrl":"https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380649-scaled.jpg","articleSection":["Cybers\u00e9curit\u00e9 et infrastructure IT","Entreprendre et d\u00e9velopper ses comp\u00e9tences","La vie du Tarmac","Non class\u00e9","Tarmac incubator"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/","url":"https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/","name":"CYBERS\u00c9CURIT\u00c9\u00a0: comprendre, anticiper et tenter de d\u00e9jouer les cyberattaques en entreprise [Atelier TARMAC] - inovall\u00e9e","isPartOf":{"@id":"https:\/\/www.inovallee.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/#primaryimage"},"image":{"@id":"https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/#primaryimage"},"thumbnailUrl":"https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380649-scaled.jpg","datePublished":"2023-02-21T14:41:53+00:00","dateModified":"2023-02-21T14:50:04+00:00","description":"L\u2019id\u00e9e ici n\u2019est pas de chercher \u00e0 \u00e9viter l\u2019attaque, mais plut\u00f4t de s\u2019y pr\u00e9parer au mieux pour anticiper les r\u00e9actions et faire en sorte qu\u2019elle soit le moins nuisible possible.","breadcrumb":{"@id":"https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/#primaryimage","url":"https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380649-scaled.jpg","contentUrl":"https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/02\/pexels-tima-miroshnichenko-5380649-scaled.jpg","width":2048,"height":1366},{"@type":"BreadcrumbList","@id":"https:\/\/www.inovallee.com\/cybersecurite-comprendre-anticiper-et-tenter-de-dejouer-les-cyberattaques-en-entreprise-atelier-tarmac\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.inovallee.com\/"},{"@type":"ListItem","position":2,"name":"CYBERS\u00c9CURIT\u00c9\u00a0: comprendre, anticiper et tenter de d\u00e9jouer les cyberattaques en entreprise [Atelier TARMAC]"}]},{"@type":"WebSite","@id":"https:\/\/www.inovallee.com\/#website","url":"https:\/\/www.inovallee.com\/","name":"inovall\u00e9e technopole, Home to software & smart technologies","description":"Home to software &amp; smart technologies","publisher":{"@id":"https:\/\/www.inovallee.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inovallee.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.inovallee.com\/#organization","name":"inovall\u00e9e","url":"https:\/\/www.inovallee.com\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.inovallee.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/08\/inovallee_2022_GrenobleAlpes.png","contentUrl":"https:\/\/www.inovallee.com\/wp-content\/uploads\/2023\/08\/inovallee_2022_GrenobleAlpes.png","width":945,"height":369,"caption":"inovall\u00e9e"},"image":{"@id":"https:\/\/www.inovallee.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/technopoleinovallee\/","https:\/\/x.com\/inovallee","https:\/\/www.linkedin.com\/company\/inovall-e\/","https:\/\/www.youtube.com\/user\/inovallee?reload=9"]},{"@type":"Person","@id":"https:\/\/www.inovallee.com\/#\/schema\/person\/1e7259f9e965ec516d83fdc8ddebbe90","name":"Emmanuelle Vouriot"}]}},"_links":{"self":[{"href":"https:\/\/www.inovallee.com\/en\/wp-json\/wp\/v2\/posts\/45410","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.inovallee.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inovallee.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inovallee.com\/en\/wp-json\/wp\/v2\/users\/37"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inovallee.com\/en\/wp-json\/wp\/v2\/comments?post=45410"}],"version-history":[{"count":0,"href":"https:\/\/www.inovallee.com\/en\/wp-json\/wp\/v2\/posts\/45410\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inovallee.com\/en\/wp-json\/wp\/v2\/media\/45413"}],"wp:attachment":[{"href":"https:\/\/www.inovallee.com\/en\/wp-json\/wp\/v2\/media?parent=45410"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inovallee.com\/en\/wp-json\/wp\/v2\/categories?post=45410"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.inovallee.com\/en\/wp-json\/wp\/v2\/tags?post=45410"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}