Top Banner
Cybersécurité : Comprendre les menaces et protéger son entreprise Conférence FEP - 24 janvier 2018 Thierry Berthier, chercheur en cybersécurité & cyberdéfense 1
125

Conference fep cybersecurite 24 janvier 2018

Jan 24, 2018

Download

OPcyberland
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Conference fep cybersecurite   24 janvier 2018

Cybersécurité : Comprendre les menaces et protéger son entreprise

Conférence FEP - 24 janvier 2018 Thierry Berthier, chercheur en cybersécurité & cyberdéfense

1

Page 2: Conference fep cybersecurite   24 janvier 2018

« il existe deux types d'organisations ou d'entreprises : celles qui ont déjà fait l'objet d'une cyberattaque exploitant une faille de sécurité de leur système d'information et celles qui ne savent pas encore qu'elles ont été attaquées ! »

John Chambers ex CEO CISCO

2

Page 3: Conference fep cybersecurite   24 janvier 2018

Sommaire

1 - L’évolution des codes malveillants depuis 1980 …………………….. 4

2 - Connaitre la menace …………………………………………………………….. 20

3 - Les dix principales menaces pesant sur les systèmes d’informations des entreprises et les réponses correspondantes ….28

4 - TOP10 des attaques qui ont marqué l’année 2017 …………...…… 39

5 - Focus sur les arnaques au Président et Faux Ordres de Virements (FOVI) qui impactent fortement les PME - PMI ……………………………. 78

6 - Protéger son système d’information ……………………………………. 103

7 - RGPD, Etes vous prêt ? ………………………………………………………… 1173

Page 4: Conference fep cybersecurite   24 janvier 2018

1 - L’évolution des codes malveillants depuis 1980…

4

Page 5: Conference fep cybersecurite   24 janvier 2018

La carte mondiale en temps réel des menaces et attaques informatiques tenue par l’éditeur KASPERSKY :https://cybermap.kaspersky.com/fr/

5

Page 6: Conference fep cybersecurite   24 janvier 2018

Le cyber-risque est né dès le début de l’ère de Turing (Alan Turing 23 juin 1912 – 7 juin 1954).

6

Page 7: Conference fep cybersecurite   24 janvier 2018

Le cyber-risque est présent dans votre quotidien :Les vulnérabilités sont très proches de vous, - dans votre poche, smartphone, tablettes, accrochées à votre poignet, montre connectée, - dans votre maison, systèmes domotiques, caméras de vidéosurveillance, systèmes d’arrosages automatiques, réfrigérateurs connectés, assistants google home, - dans votre voiture connectée semi-autonome - et bientôt chez nos meilleurs amis, les robots de compagnie, bons à tout faire.

Il est présent dans le quotidien de votre entreprise :Avec des milliers d’attaques toutes les minutes, la vie de votre Système d’Information n’est pas un long fleuve tranquille !

7

Page 8: Conference fep cybersecurite   24 janvier 2018

Comme en biologie, on rencontre une

grande diversité de malwares

8

Page 9: Conference fep cybersecurite   24 janvier 2018

9

Page 10: Conference fep cybersecurite   24 janvier 2018

Les virus des années 1980 - 199010

Page 11: Conference fep cybersecurite   24 janvier 2018

Les virus des années 1980 - 199011

Page 12: Conference fep cybersecurite   24 janvier 2018

Evolution des malwares 1995 - 2005

12

Page 13: Conference fep cybersecurite   24 janvier 2018

Période 2013 – 2018 : Une forte complexification des malwares

13

Page 14: Conference fep cybersecurite   24 janvier 2018

Timeline des malwares utilisés sur les systèmes industriels 1980-2016 14

Page 15: Conference fep cybersecurite   24 janvier 2018

15

Page 16: Conference fep cybersecurite   24 janvier 2018

16

Page 17: Conference fep cybersecurite   24 janvier 2018

Décollage en 2011 des malwares Android17

Page 18: Conference fep cybersecurite   24 janvier 2018

Décollage en 2015 des Ransomwares18

Page 19: Conference fep cybersecurite   24 janvier 2018

Un exemple de code malveillant (code bancaire) 19

Page 20: Conference fep cybersecurite   24 janvier 2018

2 - Connaitre la menace…

20

Page 21: Conference fep cybersecurite   24 janvier 2018

21

Page 22: Conference fep cybersecurite   24 janvier 2018

22

Page 23: Conference fep cybersecurite   24 janvier 2018

23

Page 24: Conference fep cybersecurite   24 janvier 2018

24

Page 25: Conference fep cybersecurite   24 janvier 2018

25

Page 26: Conference fep cybersecurite   24 janvier 2018

26

Page 27: Conference fep cybersecurite   24 janvier 2018

27

Page 28: Conference fep cybersecurite   24 janvier 2018

3 - Les 10 principales menaces pesant sur le SI des entreprises et les réponses correspondantes

28

Page 29: Conference fep cybersecurite   24 janvier 2018

29

Page 30: Conference fep cybersecurite   24 janvier 2018

30

Page 31: Conference fep cybersecurite   24 janvier 2018

31

Page 32: Conference fep cybersecurite   24 janvier 2018

32

Page 33: Conference fep cybersecurite   24 janvier 2018

33

Page 34: Conference fep cybersecurite   24 janvier 2018

34

Page 35: Conference fep cybersecurite   24 janvier 2018

35

Page 36: Conference fep cybersecurite   24 janvier 2018

36

Page 37: Conference fep cybersecurite   24 janvier 2018

37

Page 38: Conference fep cybersecurite   24 janvier 2018

38

Page 39: Conference fep cybersecurite   24 janvier 2018

4 - TOP10 des attaques qui ont marqué l’année 2017

39

Page 40: Conference fep cybersecurite   24 janvier 2018

1) WANNACRY

Ce ransomware a impacté plus de 200 000 machines dans 150 pays les 12 mai et 13 mai 2017. Il s’agit d’une infection mondiale…

40

Page 41: Conference fep cybersecurite   24 janvier 2018

WannaCry (mai 2017) – Considérée comme la plus importante cyberattaquepar ransomware de l’histoire, WannaCry a infecté en quelques heures plus de 300 000 ordinateurs, dans plus de 150 pays. Parmi ses victimes : FedEx, Renault, ou encore le ministère de l’intérieur russe.

Cette attaque a été revendiquée par le groupe de hackers Shadow Brokers, ceux-là mêmes qui, au premier trimestre 2017, avaient réussi à s’introduire dans le réseau informatique de la NSA, et à y dérober un attirail considérable de failles, virus et autres outils informatiques, dont la faille exploitée par WannaCry, baptisée Eternal Blue.

Il s’agissait d’une faille déjà identifiée par Microsoft, mais le patch correctif proposé n’avait pas été suffisamment massivement installé pour que l’attaque échoue.

In fine, les coûts de WannaCry ont été évalués autour d’un milliard de dollars, sans compter bien évidemment toutes les conséquences indirectes qu’ont pu subir ses victimes. (source HISCOX & Digital Energy SOLUXIONS)

41

Page 42: Conference fep cybersecurite   24 janvier 2018

42

Page 43: Conference fep cybersecurite   24 janvier 2018

43

Page 44: Conference fep cybersecurite   24 janvier 2018

WannaCry, ce n’est pas seulement un écran figé …. C’est aussi :

Des unités de production du groupe Renault à l’arrêt total ,

L’opérateur Telefonica impacté,

Le groupe Fedex et de nombreuses entreprises de transport et de logistique paralysés,

Plus de 16 hôpitaux du système de santé britannique NHS bloqués et incapables d’assurer certaines opérations.

Le Ministère russe de l’Intérieur ciblé,….

Et des milliers d’autres victimes …

44

Page 45: Conference fep cybersecurite   24 janvier 2018

Gares et trains paralysés en Russie…45

Page 46: Conference fep cybersecurite   24 janvier 2018

Gare et trains paralysés par WannaCry en Allemagne… 46

Page 47: Conference fep cybersecurite   24 janvier 2018

Panneau publicitaire en Thaïlande bloqué par WannaCry

47

Page 48: Conference fep cybersecurite   24 janvier 2018

48

Page 49: Conference fep cybersecurite   24 janvier 2018

2) PETYA - NOTPETYA

49

Page 50: Conference fep cybersecurite   24 janvier 2018

50

Page 51: Conference fep cybersecurite   24 janvier 2018

2- Petya / NotPetya (juin) – Parmi les cyberattaques qui ont marqué l’année, il faut encore citer Petya / NotPetya. Petya, ransomware apparu en 2016, avait déjà réussi à contaminer des milliers d’ordinateurs, via la même faille de sécurité Windows, exigeant le paiement d’une rançon de 300 dollars (en bitcoins bien sûr) en échange de la récupération des fichiers. NotPetya, quant à lui, a vu le jour en juin 2017 : il s’agissait en réalité d’un virus déguisé en un ransomware ayant pour vocation de rappeler son prédécesseur Petya. Cette cyberattaque bien plus puissante, dont on ne connait pas l’origine, s’est propagée presque sans intervention humaine (contrairement à Petya qui requérait le téléchargement d’un spam envoyé par email) : il suffisait d’un seul poste non mis à jour sur un réseau pour que l’ensemble du réseau soit potentiellement compromis, sans compter que l’intégralité du disque dur était touchée (et non seulement, comme Wannacry, le système d’exploitation et les fichiers stockés). On estime à plus de 2 000 le nombre de sociétés qui ont été infectées par ce virus. Parmi elles, Saint-Gobain (coût de 220 millions EUR) et le laboratoire pharmaceutique Merck; le système de surveillance des radiations de la centrale nucléaire ukrainienne de Tchernobyl a lui aussi été infecté. Les victimes ne pouvaient même pas payer la rançon pour récupérer la clé de décryptage, l’adresse mail associée à l’attaque étant invalide… (source HISCOX & Digital Energy SOLUXIONS)

51

Page 52: Conference fep cybersecurite   24 janvier 2018

3) Attaque contre

52

Page 53: Conference fep cybersecurite   24 janvier 2018

3- Deloitte (septembre) –

Durant près de 6 mois, le prestigieux cabinet de conseil et d’audit a été victime d’une importante cyberattaque durant laquelle des pirates ont réussi à accéder à des informations privées, telles que des mails échangés entre le cabinet et ses clients. Les hackers ont utilisé l’identifiant et le mot de passe d’un compte administrateur, leur permettant ainsi d’accéder au cloud Azure de Microsoft, plateforme hébergeant une partie des données de Deloitte. (source HISCOX & Digital Energy SOLUXIONS)

53

Page 54: Conference fep cybersecurite   24 janvier 2018

4) Attaque contre

54

Page 55: Conference fep cybersecurite   24 janvier 2018

55

Page 56: Conference fep cybersecurite   24 janvier 2018

4- Equifax (septembre) –

La célèbre société de crédit américaine, également spécialisée dans la protection des données, a été victime d’un piratage informatique important au cours de l’année.

Les informations de plus de 140 millions d’américains et plus de 200 000 numéros de cartes bancaires de consommateurs ont été consultés par les pirates, qui ont exploité une faille dans l’une des applications de la société, leur permettant ainsi d’accéder à certains fichiers.

Quelques jours après l’attaque, le CEO de l’entreprise annonçait sa démission. (source HISCOX & Digital Energy SOLUXIONS)

56

Page 57: Conference fep cybersecurite   24 janvier 2018

57

Page 58: Conference fep cybersecurite   24 janvier 2018

5) Attaque contre

58

Page 59: Conference fep cybersecurite   24 janvier 2018

5- Netflix (septembre) –

La plateforme de streaming Netflix a été victime d’un piratage d’envergure, plus précisément d’une campagne de scam visant directement ses utilisateurs.

Des millions d’entre eux ont reçu des mails depuis l’adresse [email protected], les invitant à communiquer leurs coordonnées bancaires afin d’éviter que leur compte ne soit clôturé.

Comme à l’accoutumée, tout avait soigneusement été pensé afin de tromper les victimes : site internet reprenant la charte graphique de la véritable plateforme, recours à un ton et à un design similaires à ceux employés par Netflix. (source HISCOX & Digital EnergySOLUXIONS)

59

Page 60: Conference fep cybersecurite   24 janvier 2018

60

Page 61: Conference fep cybersecurite   24 janvier 2018

6) DoubleLocker sur smartphones Androïd

61

Page 62: Conference fep cybersecurite   24 janvier 2018

6- DoubleLocker (octobre) –

Avec le ransomware DoubleLocker, ce ne sont pas les ordinateurs qui ont été touchés, mais les appareils mobiles fonctionnant sous Androïd.

Pour la première fois, un virus a été capable de changer le code PIN des utilisateurs et de chiffrer les données de leur smartphoneou tablette.

Ces derniers, alors dans l’incapacité de récupérer leurs fichiers ou d’utiliser leur appareil, n’ont eu d’autres choix que de payer la rançon demandée par les hackers. (source HISCOX & Digital EnergySOLUXIONS)

62

Page 63: Conference fep cybersecurite   24 janvier 2018

63

Page 64: Conference fep cybersecurite   24 janvier 2018

7) Powershell – APT cyber-espionnage ciblant

l’ Arabie Saoudite

64

Page 65: Conference fep cybersecurite   24 janvier 2018

7- PowerShell (novembre) –

L’Arabie Saoudite fait régulièrement l’objet d’attaques informatiques, et 2017 n’a pas fait exception à cette règle.Le NCSC (Centre national de sécurité saoudien) a signalé une campagne de «menaces persistantes avancées», menée via le logiciel Powershell (habituellement utilisée, en particulier, par le groupe MuddyWater), très difficile à détecter.

Il semble que cette attaque se soit inscrite dans le cadre plus global d’une campagne massive de cyber-espionnage dirigée contre l’Arabie Saoudite. (source HISCOX & Digital EnergySOLUXIONS)

65

Page 66: Conference fep cybersecurite   24 janvier 2018

8) Exfiltration de données ciblant

66

Page 67: Conference fep cybersecurite   24 janvier 2018

67

Page 68: Conference fep cybersecurite   24 janvier 2018

8- Imgur (novembre) –

Cette attaque informatique contre le site de partage d’images, qui a eu lieu en 2014, n’a pourtant été découverte qu’en 2017, et ce grâce à un signalement externe. En effet, les données de l’attaque ont été transmises à Troy Hunt, fondateur du site haveibeenpwned.com, qui a immédiatement alerté Imgur. Près de 1,7 millions d’utilisateurs du site d’hébergement d’images ont été victimes de cette cyberattaque, qui visait à dérober leurs données personnelles (adresses email et mots de passe, puisque la société ne demande pas les noms, adresses ou numéros de téléphones des utilisateurs). Utilisé par plus de 150 millions d’internautes, Imgur a tout de suite demandé à ses utilisateurs de changer leur mot de passe au plus vite, en utilisant des combinaisons différentes pour chaque site et application. (source HISCOX & Digital Energy SOLUXIONS)

68

Page 69: Conference fep cybersecurite   24 janvier 2018

9) Exfiltration de données ciblant

69

Page 70: Conference fep cybersecurite   24 janvier 2018

9- Uber (novembre) –

Il y a un an environ, près de 57 millions de comptes utilisateurs de la plateforme Uber ont été piratés. L’entreprise américaine, leader mondial des VTC, aurait alors pris la décision de payer une rançon aux hackers de 100 000 USD en échange de la destruction des données piratées, sans avoir l’assurance que celle-ci soit réellement effectuée. Cette affaire, contre-modèle de bonne communication sur le sujet, mise sous silence pendant une année, a éveillé les consciences en matière de cyber-sécurité, devenue un enjeu majeur pour les entreprises et pour les consommateurs. La Commission européenne a quant à elle jugé irresponsable la gestion par Uber des données de ses clients et de ses chauffeurs. (source HISCOX & Digital EnergySOLUXIONS)

70

Page 71: Conference fep cybersecurite   24 janvier 2018

10) Attaque contre la plateforme de Minage de Bitcoin

71

Page 72: Conference fep cybersecurite   24 janvier 2018

72

Page 73: Conference fep cybersecurite   24 janvier 2018

10- NiceHash (décembre) –

Ces dernières semaines, l’envolée du Bitcoin a rythmé l’actualité, éveillant ainsi l’intérêt tout particulier des hackers.

La célèbre plateforme slovène de minage de Bitcoins, NiceHash, a été victime d’une cyberattaque durant laquelle 4 700 bitcoins ont été dérobés, soit l’équivalant de près de 64 millions USD. (source HISCOX & Digital Energy SOLUXIONS)

73

Page 74: Conference fep cybersecurite   24 janvier 2018

74

Page 75: Conference fep cybersecurite   24 janvier 2018

MELTDOWN & SPECTRE – Vulnérabilités des processeurs

75

Page 76: Conference fep cybersecurite   24 janvier 2018

76

Page 77: Conference fep cybersecurite   24 janvier 2018

Ces deux vulnérabilités touchant l’ensemble des processeurs du marché posent la question cruciale du

« Security by Design »

77

Page 78: Conference fep cybersecurite   24 janvier 2018

5 - Focus sur les arnaques au Président et Faux Ordres de Virements (FOVI) qui impactent fortement les PME - PMI

78

Page 79: Conference fep cybersecurite   24 janvier 2018

Les attaques FOVI et arnaques au Président

79

Page 80: Conference fep cybersecurite   24 janvier 2018

Les attaques FOVI et arnaques au Président

80

Page 81: Conference fep cybersecurite   24 janvier 2018

Les attaques FOVI et arnaques au Président

81

Page 82: Conference fep cybersecurite   24 janvier 2018

Les attaques FOVI et arnaques au Président

82

Page 83: Conference fep cybersecurite   24 janvier 2018

83

Page 84: Conference fep cybersecurite   24 janvier 2018

Les attaques FOVI et arnaques au Président

Etape 1

• Etude du rôle des employés de la société ciblée (exploitation des réseaux sociaux, site web de l'entreprise, ...)

Etape 2• Montage d'un scénario crédible (rachat d'une entreprise, demande du

Directeur financier, d'un fournisseur,...)

Etape 3

• Prise de contact avec la cible (par mail puis par téléphone, en usurpant l'identité d'un client, d'un fournisseur, d'un avocat,...)

Etape 4

• Exploitation de la cible & Social Engineering (signature d'une clause de confidentialité, pouvoir hiérarchique, autorité extérieure, dissuasion, installation de la confiance...)

84

Page 85: Conference fep cybersecurite   24 janvier 2018

Les attaques FOVI et arnaques au Président

85

Page 86: Conference fep cybersecurite   24 janvier 2018

Les attaques FOVI et arnaques au Président

86

Page 87: Conference fep cybersecurite   24 janvier 2018

87

Page 88: Conference fep cybersecurite   24 janvier 2018

88

Page 89: Conference fep cybersecurite   24 janvier 2018

Les attaques FOVI et arnaques au Président

89

Page 90: Conference fep cybersecurite   24 janvier 2018

Les attaques FOVI et arnaques au Président

90

Page 91: Conference fep cybersecurite   24 janvier 2018

Les attaques FOVI et arnaques au Président

91

Page 92: Conference fep cybersecurite   24 janvier 2018

Les attaques FOVI et arnaques au Président

Attaque FOVI létale pour une PME : Le cas BRM

92

Page 93: Conference fep cybersecurite   24 janvier 2018

Les attaques FOVI et arnaques au Président

L'attaque BRM Mobilier (2015 – 2016)

Etape 1 - début 2015 --> juillet 2015Les attaquants collectent des informations sur l'entreprise, sur ses dirigeants et sur le rôle des employés (44 salariés). Ils ont également probablement piraté certains comptes d'employés et ont eu accès à la messagerie interne.

Etape 2 - début 2015 --> juillet 2015Les attaquants construisent un scénario plausible, crédible et cohérent avec les informations récoltées : Ils se font passer pour un cabinet d'avocats.

93

Page 94: Conference fep cybersecurite   24 janvier 2018

L'attaque BRM Mobilier (2015 – 2016)

Etape 3 - 21 juillet 2015Les attaquants contactent la Directrice administrative et financière par mail puis par téléphone. Ils obtiennent un premier virement vers la Thaïlande sur une requête de paiement d'une facture à fournisseurs non réglée.

Etape 4 - 21 juillet 2015 --> septembre 2015Les attaquants maintiennent leur échanges avec la Directrice Financière de BRM et obtiennent de nouveaux virements cette fois vers la Chine. La "facture" est fractionnée en plusieurs petits virements. 27 janvier 2016 : BRM Mobilier est placée en liquidation judiciaire. le montant total détourné par l'attaquant s'élève à 1,6 Millions d'Euros.

Les attaques FOVI et arnaques au Président

94

Page 95: Conference fep cybersecurite   24 janvier 2018

Les attaques FOVI et arnaques au Président

95

Page 96: Conference fep cybersecurite   24 janvier 2018

Les attaques FOVI et arnaques au Président

96

Page 97: Conference fep cybersecurite   24 janvier 2018

Les attaques FOVI et arnaques au Président

Au niveau mondial…

L’étude SYMANTEC (juillet 2016) BEC Fraud - Billion-dollars scams

https://www.symantec.com/connect/blogs/billion-dollar-scams-numbers-behind-bec-fraud

97

Page 98: Conference fep cybersecurite   24 janvier 2018

Etude SYMANTEC BEC Scammers – juillet 2016

98

Page 99: Conference fep cybersecurite   24 janvier 2018

Etude SYMANTEC BEC Scammers – juillet 2016

99

Page 100: Conference fep cybersecurite   24 janvier 2018

Etude SYMANTEC BEC Scammers – juillet 2016

100

Page 101: Conference fep cybersecurite   24 janvier 2018

Etude SYMANTEC BEC Scammers – juillet 2016

101

Page 102: Conference fep cybersecurite   24 janvier 2018

Etude SYMANTEC BEC Scammers – juillet 2016

102

Page 103: Conference fep cybersecurite   24 janvier 2018

6 - Protéger son système d’information

103

Page 104: Conference fep cybersecurite   24 janvier 2018

104

Page 105: Conference fep cybersecurite   24 janvier 2018

Les mauvaises habitudes …

105

Page 106: Conference fep cybersecurite   24 janvier 2018

106

Page 107: Conference fep cybersecurite   24 janvier 2018

107

Page 108: Conference fep cybersecurite   24 janvier 2018

Les bonnes pratiques…

108

Page 109: Conference fep cybersecurite   24 janvier 2018

AuditIl permet d’évaluer le niveau de sécurité du système d’information existant et de proposer des recommandations pour le sécuriser et le mettre à niveau.

Protection Des Postes de TravailMettre à niveau la sécurité des postes de travail en appliquant les bonnes pratiques de sécurité et en s’assurant que les postes sont à jour et propre tout en assurant un contrôle continu.

Protection De L’infrastructure ITL’entreprise doit protéger tous les accès Internet (y compris les accès Wi-Fi) qui sont les principaux points d’entrée des pirates. De plus en plus de sociétés choisissent d’ailleurs d’installer un réseau privé virtuel (VPN) comprenant un seul et unique point d’échange sécurisé avec Internet.

Redoubler de vigilance avec les appareils mobilesMettre à niveau la sécurité des appareils mobiles en appliquant les mesures de sécurité nécessaires tout en assurant un contrôle continu.

109

Page 110: Conference fep cybersecurite   24 janvier 2018

Réseaux SociauxS’assurer que la communication de votre entreprise via les réseaux sociaux est bien protégée et ne risque pas de vous poser de graves problèmes.

Traitement Des IncidentsDisposer de l’aide d’une équipe d’experts pour vous soutenir en cas d’incident grave et vous apporter toute l’expertise nécessaire pour résoudre vos problèmes.

Sensibiliser les employés de l’entrepriseIl est recommandé d’organiser une campagne de sensibilisation pour informer les employés sur le danger bien réel de la cybercriminalité en insistant sur la nécessité de :- choisir des mots de passe d’au moins 12 ou 14 caractères mélangeant chiffres et lettres, - effectuer des sauvegardes fréquentes sur des supports externes ou une plateforme cloud, - adopter un usage prudent des messageries électroniques et des systèmes de paiement.

110

Page 111: Conference fep cybersecurite   24 janvier 2018

Protection des données personnellesS’assurer de la bonne protection des données personnelles des clients ou des employés et se conformer à la loi en vigueur.

Développement de politiqueL’entreprise doit enfin mettre en place une politique de sécurité informatique précisant clairement les responsabilités de chacun et les procédures prévues en cas d’attaque, afin que les équipes ne soient pas prises au dépourvu et puissent reprendre l’activité le plus rapidement possible.

111

Page 112: Conference fep cybersecurite   24 janvier 2018

112

Page 113: Conference fep cybersecurite   24 janvier 2018

113

Page 114: Conference fep cybersecurite   24 janvier 2018

114

Page 115: Conference fep cybersecurite   24 janvier 2018

115

Page 116: Conference fep cybersecurite   24 janvier 2018

116

Page 117: Conference fep cybersecurite   24 janvier 2018

7 - RGPD, Etes vous prêt ?

117

Page 118: Conference fep cybersecurite   24 janvier 2018

118

Page 119: Conference fep cybersecurite   24 janvier 2018

119

Page 120: Conference fep cybersecurite   24 janvier 2018

120

Page 121: Conference fep cybersecurite   24 janvier 2018

121

Page 122: Conference fep cybersecurite   24 janvier 2018

122

Page 123: Conference fep cybersecurite   24 janvier 2018

123

Page 124: Conference fep cybersecurite   24 janvier 2018

124

Page 125: Conference fep cybersecurite   24 janvier 2018

http://cyberland.centerblog.net/125

https://www.monde-proprete.com/composition-de-la-federation-des-entreprises-de-proprete-fep