Évaluation des cybermenaces «hardware» et «facteur humain»

Du 25 mars au 25 avr.

Lieu En entreprise

L'ISEQ et Alliance Polymères vous proposent deux projets d’évaluation des cybermenaces «hardware» et «facteur humain». Nous receuillons votre intérêt afin de savoir si nous déposons pour obtenir un financement du MÉI.

Pour le projet «hardware», il s'agit de fournir un aperçu de la sécurité et de la prévention des menaces du réseau. Pour le second, celui «facteur humain», il s'agit de test de pénétration et d'une campagne d’hameçonnage réalisés par des experts. Cela permet  d’avoir de l’information sur les systèmes à l’interne afin d’identifier les risques et faiblesses de la sécurité numérique de l’entreprise.

► OBJECTIFS

Constats globaux permettant de développer une stratégie concertée et des outils de protection adaptée à l’industrie des polymères du Québec et de l'industrie des systèmes électroniques.

Obtenir un rapport d’évaluation des cybermenaces «hardware» avec actions recommandées personnalisée.
Obtenir apport d’évaluation des cybermenaces «facteur humain» avec actions recommandées personnalisées.

L'ISEQ et Alliance Polymères vous proposent deux projets d’évaluation des cybermenaces «hardware» et «facteur humain». Nous receuillons votre intérêt afin de savoir si nous déposons pour obtenir un financement du MÉI.

Pour le projet «hardware», il s'agit de fournir un aperçu de la sécurité et de la prévention des menaces du réseau. Pour le second, celui «facteur humain», il s'agit de test de pénétration et d'une campagne d’hameçonnage réalisés par des experts. Cela permet  d’avoir de l’information sur les systèmes à l’interne afin d’identifier les risques et faiblesses de la sécurité numérique de l’entreprise.

OBJECTIFS

Constats globaux permettant de développer une stratégie concertée et des outils de protection adaptée à l’industrie des polymères du Québec et de l'industrie des systèmes électroniques.

Obtenir un rapport d’évaluation des cybermenaces «hardware» avec actions recommandées personnalisée.
Obtenir apport d’évaluation des cybermenaces «facteur humain» avec actions recommandées personnalisées.


►COÛTS ENVISAGÉS

VOLET 1: Évaluation des cybermenaces «hardware»
Membre: 1750$ Non membre: 3500$

VOLET 2: Test d’attaques d’ingénierie sociale «facteur humain»
Membre: 1750$ Non membre: 3500$

VOLET 1 ET 2
Membre: 3500$ Non membre: 7000$

Si vous avez un intérêt veuillez remplir le formulaire en cliquant sur inscription. Pas de paiement à cette étape.

VOLET 1:

Il vise à évaluer principalement les faiblesses et les menaces des infrastructures numériques sur une période de 7 à 10 jours ouvrables : analyse et évaluation du flux de données entrantes et sortantes.

Cette analyse est 100% sécuritaire, confidentielle et sans danger pour l’entreprise (aucun dossier ne sera traité, modifié, copié ou déplacé).

Méthodologie
1.    Installation d’un appareil d’analyse Fortigate (C-TAP) dans l’entreprise.
2.    Surveillance de l’ensemble des données numériques entrante et sortante sur une période de 7 à 10 jours ouvrables. (Signature d’une entente de confidentialité possible)
3.    Analyse des résultats et rédaction d’un rapport diagnostique avec recommandations (+/- 15 pages).
4.    Présentation à l’entreprise participante des résultats et des recommandations d’actions correctives.
5.    Désinstallation et retour de l’appareil Fortigate.

Exemples d’informations fournies dans le rapport
•    Nombre d’attaques de vulnérabilité des applications détectées
•    Nombre de réseau de robots (botnets), de logiciels malveillants et de logiciel espion connu détecté
•    Nombre de sites web malveillants détectés
•    Nombre de demandes à haut risque détectées
•    Nombre de sites d’hameçonnage détecté
•    Nombre de logiciels malveillants connus détectés
•    Nombre de fichiers suspects détectés par le bac à sable
•    Applications vulnérables aux cyberattaques (intrusions)
•    Ordinateurs et utilisateurs à risque
•    Connexions à distances et risque liés aux réseaux sociaux utilisés

VOLET 2:

L’objectif de cet exercice est de simuler qu’elle sera le résultat si vous êtes pris pour cible par un pirate informatique «hacker» et offrir une vision globale du niveau de maturité de vos employés face à ce type d’attaque très dévastateur.

Le projet consiste en un test de pénétration et une campagne d’hameçonnage par des experts pour essayer d’avoir de l’information sur les systèmes à l’interne afin d’identifier les risques et faiblesses de la sécurité numérique de l’entreprise. Ces informations permettraient à un attaquant de prendre de l’information sur votre réseau interne afin de créer un logiciel malveillant pour vous infiltrer ou pour frauder directement votre entreprise.

Ingénierie sociale = Piratage psychologique
Tromperie qui résulte d’échanges entre individus afin d’extorquer des informations dans le but de pénétrer frauduleusement un système.  (Source: Dictionnaire terminologique du Québec)

Méthodologie

1.    Signature d’une entente de confidentialité et d’autorisation des essais d’hameçonnage
2.    Élaboration de la liste des cibles courriels
3.    Période de mise à l’épreuve : durée de 5 jours ouvrable à un moment inconnu
4.    1 à 2 tentatives d’hameçonnage par courriel par un pirate « hacker » d’expérience encadrée par des mesures de sécurité
5.    Analyse des résultats et rédaction d’un rapport diagnostique avec recommandations (+/- 5 pages).


Exemples d’informations fournies dans le rapport

•    Copie du courriel frauduleux utilisé avec identification des éléments frauduleux qui auraient dû éveiller les soupçons
•    Copie du site web ou de la reproduction du service frauduleux
•    Exemple de courriel frauduleux avec identification des éléments frauduleux clés
•    Liste des personnes qui se sont fait prendre par la campagne d’hameçonnage
•    Liste des problèmes avec la complexité des mots de passe s'il y a lieu.
•    Identification des brèches de sécurité causé par l’information transmise au pirate et les accès qu’il a obtenu
•    Identification des impacts sur l’entreprise si le piratage avait été malintentionné
•    Recommandations de cybersécurité à haut niveau.

Présentation PDF

Une collaboration