Rapport FireEye sur les menaces avancées 2 e semestre 2012

Dimension: px
Commencer à balayer dès la page:

Download "Rapport FireEye sur les menaces avancées 2 e semestre 2012"

Transcription

1 Rapport FireEye sur les menaces avancées 2 e semestre 2012

2 Rapport sur les menaces avancées Sommaire Résumé 2 Introduction et méthodologie 3 Constat 1 4 En moyenne, une entreprise est la cible d'un événement malveillant toutes les trois minutes Constat 2 5 Les technologies constituent le secteur le plus souvent ciblé Constat 3 6 Les attaques essuyées peuvent être tantôt cycliques, tantôt sporadiques, selon le secteur ciblé Constat 3A 6 Secteurs fortement volatils banque, services aux entreprises et secteur juridique Constat 3B 7 Secteurs moyennement volatils énergie, divertissement/médias, organismes publics, soins de santé, logistique et fabrication Constat 4 8 Les auteurs d'attaques incluent des termes courants à connotation professionnelle dans les noms de fichier à des fins de harponnage Constat 5 12 Les fichiers ZIP demeurent le support de prédilection pour la transmission de logiciels malveillants via la messagerie électronique Constat 6 13 Les auteurs de logiciels malveillants déploient des efforts considérables pour échapper à la détection Constat 7 14 Les auteurs d'attaques recourent de plus en plus souvent à des fichiers DLL pour accroître la persistance de leurs attaques À propos de FireEye 17 Constat 3C 8 Secteurs faiblement volatils technologies et télécommunications FireEye, Inc. Rapport FireEye sur les menaces avancées 2 e semestre

3 Résumé Ce rapport propose une analyse détaillée de la nature des menaces avancées qui ciblent actuellement les entreprises. S'appuyant sur des données recueillies par FireEye au travers de milliers d'appliances déployées sur des sites de clients à travers le monde, et qui concernent 89 millions d'événements, ce rapport présente le paysage actuel des menaces, décrit les tactiques sans cesse renouvelées des menaces persistantes avancées et se penche sur le niveau d'infiltration actuel des menaces informatiques dans les réseaux d'entreprise. Il dresse plusieurs constats majeurs : En moyenne, une entreprise est la cible d'un événement malveillant toutes les trois minutes. Compte tenu de l'omniprésence des logiciels malveillants et de l'efficacité avec laquelle les attaques contournent les défenses traditionnelles pare-feux réseau, systèmes de prévention des intrusions (IPS) et logiciels antivirus, une entreprise est en moyenne confrontée toutes les trois minutes à une pièce jointe ou à un lien Web malveillant, ou encore au rappel d'un serveur de commande et de contrôle par des logiciels malveillants. Le niveau d'activité des logiciels malveillants varie d'un secteur à l'autre, pour atteindre un pic dans celui des technologies, qui enregistre environ un événement par minute. Les technologies constituent le secteur le plus souvent ciblé. En raison de la forte concentration d'éléments de propriété intellectuelle, les sociétés technologiques sont confrontées à une profusion de campagnes de logiciels malveillants, presque deux fois plus nombreuses qu'au sein du secteur classé en deuxième position. Les attaques essuyées peuvent être tantôt cycliques, tantôt sporadiques, selon le secteur ciblé. Certains secteurs (technologies, par exemple) subissent des attaques quasi continues, tandis que d'autres (comme les soins de santé) se caractérisent par une volatilité beaucoup plus grande, une situation due à certains événements clés ou au fait que les auteurs d'attaques font preuve de sélectivité dans les secteurs ciblés. Les auteurs d'attaques incluent des termes courants à connotation professionnelle dans les noms de fichier à des fins de harponnage. Le harponnage (spear phishing) demeure la technique la plus courante pour lancer des campagnes d'attaques recourant à des logiciels malveillants avancés. Dans leurs messages de harponnage, les pirates utilisent des noms de fichiers contenant des termes souvent utilisés dans le monde professionnel, afin d'amener les utilisateurs trop confiants à ouvrir la pièce jointe malveillante et à déclencher l'attaque. Ces termes relèvent de trois grandes catégories : le transport et la distribution, la finance et l'activité professionnelle en général. Ainsi, «UPS» est le terme qui revient le plus souvent dans les noms de fichiers dissimulant des logiciels malveillants. Les fichiers ZIP demeurent le support de prédilection pour la transmission de logiciels malveillants via la messagerie électronique. Dans 92 % des attaques, les logiciels malveillants sont distribués au moyen de fichiers au format ZIP. Les auteurs de logiciels malveillants déploient des efforts considérables pour échapper à la détection. Diverses innovations destinées à échapper plus efficacement à la détection ont fait leur apparition. Ainsi, certaines instances de logiciels malveillants s'exécutent uniquement en cas de mouvement de la souris, une tactique mise au point pour tromper la vigilance des systèmes de détection en environnement restreint (sandbox) dans la mesure où ces logiciels ne génèrent aucune activité. Par ailleurs, les auteurs de logiciels malveillants ont intégré une fonction de détection des machines virtuelles afin de contourner les technologies de sandboxing. Les auteurs d'attaques recourent de plus en plus souvent à des fichiers DLL pour accroître la persistance de leurs attaques. Les cyberpirates utilisent des fichiers DLL en lieu et place des fichiers plus courants de type.exe pour prolonger les infections. Ce rapport propose une analyse détaillée des tendances au sein de certains secteurs, ainsi qu'une étude de cas d'une attaque lancée dans le courant de l'année FireEye, Inc. Rapport FireEye sur les menaces avancées 2 e semestre

4 Introduction et méthodologie Le Rapport FireEye sur les menaces avancées pour le deuxième semestre 2012 s'appuie sur les recherches et les analyses de tendances menées par FireEye Malware Intelligence Lab. Fondé sur des données recueillies au travers de milliers d'appliances déployées sur des sites de clients à travers le monde, et qui concernent 89 millions d'événements liés à des logiciels malveillants, ce rapport présente le paysage actuel des menaces, décrit les tactiques sans cesse renouvelées des menaces persistantes avancées et se penche sur le niveau d'infiltration actuel des menaces informatiques dans les réseaux d'entreprise. FireEye est bien placé pour apporter un éclairage sur les activités de ces attaques ciblées avancées. La plate-forme FireEye de protection contre les menaces est déployée sur des milliers de sites à travers le monde. Ces appliances collectent automatiquement des renseignements sur les menaces et les transmettent au cloud FireEye Dynamic Threat Intelligence (DTI), qui recueille également les résultats des recherches menées par FireEye Malware Intelligence Lab. Aux fins de ce rapport, FireEye Malware Intelligence Lab a recueilli des données dans des secteurs spécifiques et les a normalisées en fonction de chaque client de façon à offrir une base cohérente et fiable pour la comparaison des tendances et des activités selon les secteurs. Il est important de préciser que la plate-forme FireEye est déployée derrière des pare-feux (traditionnels ou de nouvelle génération), des systèmes IPS et des passerelles de sécurisation ; elle constitue la dernière ligne de défense pour les entreprises. Les activités avancées qui sont examinées dans ce rapport sont donc des attaques qui ont réussi à échapper aux défenses de première ligne. Grâce à cette perspective particulière, FireEye est en mesure de porter un regard éclairé sur les menaces avancées qui contournent régulièrement les technologies de protection basées sur les signatures, sur la réputation ou, plus simplement, sur le comportement. Des technologies qui coûtent chaque année environ 28 milliards de dollars aux entreprises, sans pour autant parvenir à contrer efficacement les menaces sophistiquées actuelles. Le rapport commence par présenter une série de tendances sectorielles. Il se penche ensuite sur le processus d'infection qui caractérise l'anatomie des attaques, notamment l'infection en soi, la charge active et les rappels. Enfin, il propose une analyse détaillée d'une campagne de logiciels malveillants de grande envergure connue sous le nom d'opération Beebus. Dépenses dans la sécurité informatique : un marché axé sur les renouvellements D'après IDC, le montant total des dépenses dans la sécurité informatique est passé de 12 à 28 milliards de dollars entre 2003 et 2011, avec peu de changement au niveau des types de technologies de sécurité achetées. En effet, les entreprises ont dépensé plus sans toutefois apporter de modifications majeures à leurs stratégies de sécurité. Cet immobilisme a permis aux auteurs de logiciels malveillants d'accéder à la pole position dans la course au cyberarmement. Dépenses dans la sécurité informatique par segment pour 2003 et ,0 % 30,0 % Dépenses totales (%) 25,0 % 20,0 % 15,0 % 10,0 % 5,0 % 0,0 % Sécurisation des postes d'extrémité Sécurisation de la messagerie électronique Sécurisation du réseau Sécurisation de l'environnement Web Gestion des identités et des accès Gestion de la sécurité et des vulnérabilités Autres FireEye, Inc. Rapport FireEye sur les menaces avancées 2 e semestre

5 Constat 1 : En moyenne, une entreprise est la cible d'un événement malveillant toutes les trois minutes Réception de messages électroniques malveillants, clic sur des liens présents sur des sites Web infectés, rappel d'un serveur de commande et contrôle par une machine infectée... En moyenne, une entreprise est la cible d'activités associées à des logiciels malveillants toutes les trois minutes, tous secteurs confondus. Événements malveillants par heure Technologies Logistique Fabrication Télécommunications Moyenne Services aux entreprises Soins de santé Banque/Finance Autres Énergie Divertissement/Médias Juridique Ce flux quasiment ininterrompu d'attaques et d'activités témoigne d'une réalité fondamentale : ces attaques sont efficaces et génèrent des profits. Grâce aux techniques employées, les cybercriminels sont en mesure de contourner les mécanismes de sécurité en place, tels que les passerelles, les solutions IPS, les logiciels antivirus et les pare-feux traditionnels et de nouvelle génération. Ils peuvent ainsi atteindre leurs objectifs, quels qu'ils soient, qu'il s'agisse de s'enrichir, de voler des éléments de propriété intellectuelle ou de soutenir la cause d'un État. Presque toutes les entreprises sont la cible d'attaques avancées, indépendamment de leur secteur d'activités, avec toutefois certaines différences d'un secteur à l'autre. Les objectifs des auteurs d'attaques, les tactiques utilisées et la fréquence des attaques sont autant d'éléments qui peuvent varier de manière substantielle selon le secteur examiné. Dans les sections suivantes, nous examinons les similitudes et les différences constatées au sein des différents secteurs. FireEye, Inc. Rapport FireEye sur les menaces avancées 2 e semestre

6 Constat 2 : Les technologies constituent le secteur le plus souvent ciblé En raison de la forte concentration d'éléments de propriété intellectuelle, les sociétés technologiques sont confrontées à une profusion de campagnes de logiciels malveillants, presque deux fois plus nombreuses qu'au sein du secteur classé en deuxième position. Le niveau d'activité des logiciels malveillants constaté fournit également des informations utiles sur les menaces ciblant les différents secteurs. Le graphique ci-dessous illustre cette activité pour des entreprises au sein de secteurs déterminés. Événements malveillants (moyenne) enregistrés au deuxième semestre 2012 par secteur Technologies Télécommunications Logistique/Transport Fabrication Banque/Finance/Assurance Services aux entreprises Soins de santé Autres Divertissement/Médias Organismes publics/ Administration publique nationale Energie et services d'intérêt collectif Juridique Les entreprises de haute technologie dépassent largement les autres secteurs en termes d'activité malveillante, avec les télécommunications, la logistique et le transport, la fabrication et les services financiers complétant le quinté de tête. Diverses raisons font que ces secteurs sont davantage ciblés. En général, les entreprises actives dans le domaine des hautes technologies, des télécommunications et de la fabrication possèdent des éléments de propriété intellectuelle de valeur. Dans le cas des services financiers, la fraude et le vol constituent clairement des mobiles. FireEye, Inc. Rapport FireEye sur les menaces avancées 2 e semestre

7 Constat 3 : Les attaques essuyées peuvent être tantôt cycliques, tantôt sporadiques, selon le secteur ciblé Certains secteurs (technologies, par exemple) subissent des attaques quasi continues, tandis que d'autres (comme les services aux entreprises) se caractérisent par une volatilité beaucoup plus grande. D'une manière générale, tous les secteurs enregistrent un taux d'activité élevé et constant tout au long de l'année. Les graphiques et les données proposés dans cette section reflètent les fluctuations de l'activité des logiciels malveillants en termes d'incidence pour chaque secteur, au cours du deuxième semestre Constat 3A : Secteurs fortement volatils banque, services aux entreprises et secteur juridique Au sein de ces secteurs, l'activité des logiciels malveillants a fortement fluctué jusqu'à 200 à 300 % au-dessus de la moyenne, et 60 % en dessous de celle-ci, au cours du 2 e semestre Secteurs fortement volatils : banque, services aux entreprises et secteur juridique 240 % Banque/Finance/Assurance 220 % Services aux entreprises 200 % Juridique Activité moyenne des logiciels malveillants (%) 180 % 160 % 140 % 120 % 100 % 80 % 60 % 40 % 20 % 0 % Juil Août 2012 Sept Oct Nov Déc FireEye, Inc. Rapport FireEye sur les menaces avancées 2 e semestre

8 Constat 3B : Secteurs moyennement volatils énergie, divertissement/médias, organismes publics, soins de santé, logistique et fabrication L'intérêt manifesté par les auteurs d'attaques à l'égard de ces secteurs varie dans une mesure limitée. En règle générale, ces secteurs n'ont pas enregistré de pic d'activité des logiciels malveillants de plus de 140 % par rapport à la moyenne. Ils mettent en lumière la difficulté de prédire les attaques. Ainsi, les soins de santé ont récemment été inscrits au nombre des priorités de la stratégie pour le développement des sciences et des technologies de la Chine, ce qui a conduit à un déferlement de campagnes à l'encontre des entreprises de ce secteur 1. Secteurs moyennement volatils : énergie, divertissement/médias, organismes publics, soins de santé, logistique et fabrication Activité moyenne des logiciels malveillants (%) 240 % 220 % 200 % 180 % 160 % 140 % 120 % 100 % 80 % 60 % 40 % Energie et services d'intérêt collectif Divertissement/Médias Organismes publics/ Administration publique nationale Soins de santé Logistique/Transport Fabrication 20 % 0 % Juil Août 2012 Sept Oct Nov Déc FireEye, Inc. Rapport FireEye sur les menaces avancées 2 e semestre

9 Constat 3C : Secteurs faiblement volatils technologies et télécommunications Dans les secteurs des technologies et des télécommunications, l'activité des logiciels malveillants n'a pas fluctué de plus de 140 % par rapport à la moyenne. Cela signifie que les pirates voient dans ces secteurs des cibles attrayantes qui méritent une attention constante. Secteurs faiblement volatils : technologies et télécommunications 240 % 220 % Technologies Télécommunications 200 % Activité moyenne des logiciels malveillants (%) 180 % 160 % 140 % 120 % 100 % 80 % 60 % 40 % 20 % 0 % Juil Août 2012 Sept Oct Nov Déc Constat 4 : Les auteurs d'attaques incluent des termes courants à connotation professionnelle dans les noms de fichier à des fins de harponnage Le harponnage (spear phishing) demeure la technique la plus courante pour lancer des campagnes d'attaques recourant à des logiciels malveillants avancés. Dans leurs messages de harponnage, les pirates utilisent des noms de fichiers contenant des termes souvent utilisés dans le monde professionnel, afin d'amener les utilisateurs trop confiants à ouvrir la pièce jointe malveillante et à déclencher l'attaque. Ces termes relèvent de trois grandes catégories : le transport et la distribution, la finance et l'activité professionnelle en général. Ainsi, «UPS» est le terme qui revient le plus souvent dans les noms de fichiers dissimulant des logiciels malveillants. Une tendance se dégage clairement de l'analyse des 20 noms de pièces jointes malveillantes les plus courants : l'utilisation de références à des sujets liés au monde professionnel dans ces noms de fichiers. Contrairement au spam à large spectre qui aboutit parfois dans des boîtes de réception personnelles, il est évident que les attaques avancées ciblent des employés travaillant pour des entreprises bien précises. FireEye, Inc. Rapport FireEye sur les menaces avancées 2 e semestre

10 La liste suivante devrait intéresser les équipes en charge de la sécurité informatique et les aider à mettre à jour leurs règles de filtrage des s. Ces informations extrêmement utiles pourront également être utilisées dans le cadre de programme de formation et de sensibilisation du personnel, et servir d'exemples concrets des dommages potentiels que peuvent provoquer des fichiers en apparence normaux et pertinents. Classement Nom du fichier Pourcentage des pièces jointes 1 Details.zip 6,9 % 2 UPS_document.zip 4,0 % 3 DCIM.zip 2,7 % 4 HP_Document.zip 2,6 % 5 Report.zip 1,9 % 6 Scan.zip 1,8 % 7 UPSDocument.zip 1,5 % 8 Amazon_Report.zip 1,2 % 9 postcard.zip 1,1 % 10 UPSdocument.zip 0,8 % 11 UK- Vodafone_MMS.zip 0,6 % 12 HP_Scan.zip 0,5 % 13 log_2012.zip 0,4 % 14 SnowFairy.zip 0,3 % 15 Changelog_ zip 0,3 % 16 Change_2012.zip 0,3 % 17 Vodafone_MMS.zip 0,3 % 18 Changelog_2012.zip 0,3 % 19 changelog_2012.zip 0,3 % 20 RoyalMailTrackingService.zip 0,3 % Autres 71,9 % FireEye, Inc. Rapport FireEye sur les menaces avancées 2 e semestre

11 La liste suivante répertorie les principaux termes relevés dans les noms des pièces jointes malveillantes. Les termes liés au transport sont parmi les plus prisés «UPS», «fedex», «myups» et «tracking» figurant au nombre des dix plus populaires. Les noms d'entreprise et les termes financiers sont deux autres catégories ayant la faveur des cyberpirates, tout comme «dcim», un nom de dossier par défaut utilisé pour le stockage de photos. Les auteurs d'attaques exploitent également les workflows de bureau standard. Ainsi, une technique couramment utilisée consiste à imiter l'envoi de documents numérisés dans des s au moyen de scanners de bureau en y intégrant des termes tels que «scan», «hp» et «Xerox». Classement Terme Pourcentage des pièces jointes 1 ups 17,0 % 2 details 13,9 % 3 documents 10,6 % 4 fedex 7,4 % 5 myups 7,1 % 6 amazon 5,4 % 7 tracking 5,1 % 8 invoice 5,0 % 9 report 4,7 % 10 order 4,4 % 11 notification 3,8 % 12 scan 3,4 % ,2 % 14 hp 3,1 % 15 IRS 2,9 % 16 booking 2,8 % 17 xerox 2,7 % 18 dcim 2,7 % ,7 % 20 label 2,3 % FireEye, Inc. Rapport FireEye sur les menaces avancées 2 e semestre

12 Nous avons également constaté des fluctuations dans l'utilisation des liens et des pièces jointes. Les auteurs d'attaques ont eu recours aux deux pour infecter les systèmes ciblés au cours du deuxième semestre Mais si ces deux approches sont toujours employées, leur usage varie toutefois. Deux raisons principales expliquent ces fluctuations : Les exploits dont disposent les pirates Si un exploit zero-day est découvert dans Acrobat, par exemple, les entreprises enregistreront une hausse des logiciels malveillants distribués par le biais de PDF. De même, si un exploit est identifié dans un navigateur, le nombre d'attaques par le biais de ce canal augmentera. La préférence manifestée pour des cibles spécifiques Les fluctuations s'expliquent parfois par les préférences d'un groupe de cybercriminels spécifique. C'est notamment le cas des attaques à l'encontre du secteur des soins de santé décrites précédemment. Messages électroniques malveillants par vecteur de menace Activité moyenne des logiciels malveillants (%) 400 % 300 % 200 % 100 % 0 % Juil Août 2012 Sept Oct Nov Déc Liens Pièces jointes Comparaison entre pièces jointes et liens FireEye, Inc. Rapport FireEye sur les menaces avancées 2 e semestre

13 Constat 5 : Les fichiers ZIP demeurent le support de prédilection pour la transmission de logiciels malveillants via la messagerie électronique Une analyse des extensions des pièces jointes montre clairement que les fichiers.zip constituent de très loin le type de fichier le plus utilisé à l'heure actuelle. Cela s'explique par le fait qu'aucune entreprise ne bloque actuellement les fichiers dotés d'une telle extension, et les auteurs d'attaques le savent. Ces derniers utilisent en outre les fichiers.zip pour dissimuler leur charge active malveillante et échapper ainsi à la détection des logiciels d'analyse. Compte tenu de la très grande popularité des fichiers.zip et de l'efficacité avec laquelle ils contournent les mécanismes de sécurité traditionnels, les entreprises qui ne disposent pas d'outils capables d'analyser et de bloquer ces pièces jointes malveillantes pourraient se retrouver contraintes de bloquer tous les fichiers portant cette extension, une décision potentiellement lourde de conséquences pour leurs activités. Principales extensions des pièces jointes malveillantes 1 % 4 % 3 % zip pdf Autres exe 6% 92 % Pourcentage des extensions de pièces jointes malveillantes Web Une hausse des taux d'infection par des logiciels malveillants transmis via le Web a également été constatée, très probablement à cause des fêtes de fin d'année. FireEye, Inc. Rapport FireEye sur les menaces avancées 2 e semestre

14 Infections par client 300 % 250 % Activité moyenne (%) 200 % 150 % 100 % 50 % 0 % Juil Août 2012 Sept Oct Nov Déc Constat 6 : Les auteurs de logiciels malveillants déploient des efforts considérables pour échapper à la détection Diverses innovations destinées à échapper plus efficacement à la détection ont fait leur apparition. Ainsi, certaines instances de logiciels malveillants s'exécutent uniquement en cas de mouvement de la souris, une tactique mise au point pour tromper les systèmes élémentaires d'isolation (sandbox) des logiciels malveillants dans la mesure où ces logiciels donnent l'impression de n'être à l'origine d'aucune activité. 1. Dissimulation au sein des environnements restreints (sandbox) Les techniques de dissimulation pour échapper à l'analyse ne datent pas d'hier. Cela fait des années que le code malveillant utilise diverses méthodes pour contourner les systèmes de sécurité. Les logiciels malveillants vérifient par exemple la présence de noms de processus, de fichiers DLL et de pilotes associés à des technologies de sécurité spécifiques. Ces techniques ne cessent toutefois de se perfectionner. Ainsi, les chercheurs de FireEye assistent depuis peu à l'émergence de logiciels malveillants qui tentent d'échapper aux analyses automatiques réalisées par les programmes de sécurité dans des environnements restreints. Le logiciel malveillant n'entre en action que lorsque l'utilisateur exécute une commande à l'aide de sa souris. Dans la mesure où les systèmes d'analyse automatique n'utilisent pas ce type de commandes, les logiciels demeurent en sommeil et passent dès lors inaperçus lors des inspections en environnement restreint. (De plus amples informations sur ces tactiques de dissimulation sont disponibles à l'adresse suivante : technical/2012/12/dont-click-the-left-mouse-button-trojan-upclicker.html.) 2. Des certifications numériques pas toujours fiables Ces six derniers mois, les chercheurs de FireEye ont assisté à une augmentation du nombre de logiciels malveillants dotés d'une signature numérique. De nombreuses technologies de sécurité font confiance aux fichiers signés et ne les analysent pas plus avant. En utilisant des certificats pour signer leurs logiciels malveillants, les cyberpirates réduisent ainsi le risque de détection. Les certificats utilisés pour la signature numérique de ces logiciels sont généralement piratés, volés ou révoqués, ou ne sont pas valides pour une quelconque raison. (Un article sur notre blog relate le parcours d'un logiciel malveillant ayant fait appel à un exploit zero-day signé à l'aide d'un certificat non valide : com/blog/technical/cyber-exploits/2013/02/lady-boyle-comes-to-town-with-a-new-exploit.html.) FireEye, Inc. Rapport FireEye sur les menaces avancées 2 e semestre

15 Constat 7 : Les auteurs d'attaques recourent de plus en plus souvent à des fichiers DLL pour accroître la persistance de leurs attaques Les mécanismes de défense traditionnels, tels que les logiciels antivirus, se concentrent sur l'identification des fichiers.exe. Pour échapper à la détection et prolonger l'infection, les cyberpirates délaissent peu à peu les fichiers.exe au profit de fichiers DLL. D'un point de vue technique, les fichiers DLL fonctionnent de la même manière que les fichiers.exe, c'est-à-dire qu'ils exécutent des logiciels, mais uniquement en cas d'invocation. Par exemple, un utilisateur qui souhaite imprimer un document invoquera un fichier DLL standard afin que celui-ci exécute le logiciel qui commande l'imprimante. L'utilisation de fichiers DLL permet au logiciel malveillant d'exercer un contrôle permanent dans la mesure où la charge active malveillante est automatiquement chargée chaque fois qu'une application vitale et couramment utilisée telle qu'internet Explorer est lancée à l'insu de l'utilisateur et sans intervention de sa part. Lorsque des commandes utilisateur sont nécessaires pour exécuter la charge active malveillante, le risque est nettement plus grand d'éveiller les soupçons de l'utilisateur et de voir celui-ci renoncer à exécuter l'action nécessaire au fonctionnement du logiciel malveillant. Les quatre principaux types de fichiers malveillants, tous vecteurs confondus 300 % zip pdf 250 % Autres exe Activité moyenne (%) 200 % 150 % 100 % 50 % 0 % Juil Août 2012 Sept Oct Nov Déc Étude de cas d'une menace persistante avancée : Opération Beebus Cette étude de cas fait le point sur une menace persistante avancée révélée par FireEye, en présentant brièvement le groupe à l'origine de ces attaques, les tactiques utilisées et les moyens déployés pour contourner les systèmes de défense des entreprises. Les cibles de l'opération L'Opération Beebus semble cibler des entreprises de premier plan du secteur aéronautique et de la défense. FireEye a confirmé qu'au moins six grandes entreprises du secteur ont été touchées par l'attaque. L'Opération Beebus est toujours en cours et ne cesse d'évoluer, avec un seul objectif : recueillir un maximum d'informations sur les principales entreprises de l'aéronautique et de la défense, tout en s'efforçant d'échapper à la détection. FireEye, Inc. Rapport FireEye sur les menaces avancées 2 e semestre

16 Déroulement de l'attaque Infection initiale Les menaces persistantes avancées de nouvelle génération ne constituent pas un tout monolithique, mais plutôt une combinaison d'attaques recourant à diverses techniques d'infiltration. Dans ce cas ci, les auteurs ont utilisé des documents et des livres blancs reconnus, publiés par des entreprises réputées, en guise de pièces jointes pour mener à bien leur attaque. Pour ce faire, ils ont transformé ces documents en principe sûrs en armes redoutables grâce à trois exploits PDF et à deux exploits Word. Exemples de noms de pièces jointes : sensorenvironments.doc FY2013_Budget_Request.doc RHT_SalaryGuide_2012.pdf NationalHumanRightsActionPlanofChi na( ).pdf Boeing_Current_Market_Outlook_2011_ to_2030.pdf dodd- frank-conflict-minerals.doc Global_A&D_outlook_2012.pdf Understandyourbloodtestreport.pdf SecurityPredictionsfor2012and2013.pdf DeptofDefenseFY12ASTTRSolicitationTopics ofinteresttoboeing.pdf Conflict- Minerals- Overview- for- KPMG.doc Persistance et dissimulation Si l'utilisateur dispose d'une version vulnérable du logiciel Microsoft Word/Adobe PDF et ouvre les fichiers infectés, sa machine se retrouve compromise. L'exploit ne dure que le temps de l'exécution du processus Microsoft Word/Adobe PDF, le but étant de permettre aux cybercriminels de télécharger ou d'injecter rapidement des logiciels malveillants pendant qu'ils ont le contrôle. Dans le cas des attaques d'ancienne génération, recherchées par la plupart des systèmes de défense traditionnels, les pirates utilisent des fichiers exécutables (.exe) qui se lancent au démarrage de l'application. Les attaques avancées ont renoncé à cette approche, qui attire bien trop l'attention. Plutôt que d'injecter un fichier.exe et de l'exécuter au démarrage, l'opération Beebus se montre beaucoup plus furtive. Les pirates injectent un fichier DLL appelé «ntshrui.dll» dans le répertoire «C:\windows». Ce nom de fichier a été choisi car il correspond à un fichier DLL valide de Windows, disponible dans un autre sous-répertoire de «C:\windows». L'injection du fichier malveillant dans un répertoire de niveau supérieur permet aux auteurs de l'attaque d'exploiter la vulnérabilité Windows de détournement de l'ordre de recherche des DLL. Celle-ci permet le chargement du fichier DLL malveillant par le processus critique de Windows «explorer.exe». Exécuté à l'ouverture d'une session, ce processus charge le fichier DLL malveillant, offrant ainsi à l'auteur de l'attaque un contrôle permanent sur le système. FireEye, Inc. Rapport FireEye sur les menaces avancées 2 e semestre

17 Communication et surveillance L'Opération Beebus a été conçue à dessein pour passer inaperçue le plus longtemps possible. Pour ce faire, les auteurs de l'attaque ont accordé une attention particulière aux communications du logiciel malveillant avec les serveurs de commande et de contrôle. Dans un premier temps, ils ont choisi des domaines en apparence légitimes tels que «bee.businessconsults.net» (auquel Beebus doit son nom) pour établir des communications. Ils ont ensuite vérifié que les communications n'étaient pas en texte clair et n'avaient pas l'air suspect. À cette fin, ils ont codé leurs données en base 64 à l'aide d'une technique personnalisée, ce qui empêche la plupart des solutions de sécurité d'inspecter les communications. L'une des étapes fondamentales de l'opération Beebus consistait à surveiller les victimes. Comme l'attaque s'est déroulée sur un laps de temps très long et ne cesse de muter et d'évoluer, il est important pour les auteurs de surveiller leur progression et les succès engrangés. Les multiples campagnes déployées sur de nombreux mois dans le cadre de l'opération ont permis d'attaquer diverses entreprises, de cibler des employés occupant différents postes et d'utiliser des noms de fichiers différents lors des tentatives de harponnage. Toutes les informations recueillies étaient reliées entre elles par les codes de campagne utilisés par les cyberpirates pour rappeler le serveur de commande et de contrôle. Les auteurs de l'attaque ont ainsi pu distinguer les campagnes fructueuses de celles ayant échoué. Le code de la campagne était associé au fichier DLL malveillant injecté dans le répertoire «C:\windows». La plupart des codes de campagne choisis par les auteurs de l'attaque correspondaient à la date de la campagne (par exemple, 0111 signifiait janvier 2011). Le graphique ci-dessous montre les codes de campagne utilisés et le nombre d'attaques par harponnage associées à chacun. Codes de campagne 70 Nombre d'attaques par code de campagne osamu apr20 apr myw FireEye, Inc. Rapport FireEye sur les menaces avancées 2 e semestre

18 Le groupe derrière l'opération Beebus La taille et le degré de sophistication technologique des entreprises ciblées prouvent que les groupes derrière l'opération Beebus disposent de moyens financiers conséquents et de compétences pointues. Pour preuve, un lien a été établi entre cette campagne et le «Comment Group» (également baptisé «Byzantine Candor» par les services de renseignements américains), un collectif de piratage prolifique qui selon de nombreux experts, serait basé en Chine 2. Si les motivations des pirates ne sont pas connues pour l'instant, tout porte à croire que l'opération Beebus a pour mission de recueillir des renseignements. Conclusion Parvenir à comprendre l'opération Beebus permettra aux équipes de sécurité d'appréhender l'anatomie des menaces persistantes avancées. Mais surtout, Beebus met en lumière les failles des systèmes de défense actuels, dont les pare-feux réseau, les solutions IPS et les logiciels antivirus. L'épisode Beebus prouve malheureusement que, en matière de cyberattaques, les auteurs de logiciels malveillants ont actuellement le dessus. À propos de FireEye FireEye innove avec un système de protection contre les menaces de nouvelle génération qui aide les entreprises à se protéger contre les compromissions. Les cyberattaques sont plus sophistiquées que jamais : elles contournent désormais sans aucune difficulté les défenses traditionnelles basées sur les signatures, telles que les pare-feux de nouvelle génération, les solutions IPS, les logiciels antivirus et les passerelles, et s'insinuent dans la majorité des réseaux d'entreprise. En vue de compléter ces défenses traditionnelles, la plate-forme FireEye propose un modèle de sécurisation novateur contre les cyberattaques qui sévissent actuellement. Elle est la seule protection contre les menaces interentreprises capable d'identifier et de bloquer les cyberattaques en temps réel et de manière dynamique. La plate-forme FireEye repose sur un moteur de détection virtualisé sans signatures et sur un réseau d'informations sur les menaces dans le cloud, qui aident les entreprises à protéger leurs actifs contre les principaux vecteurs de menaces dont les cyberattaques transmises par le Web, la messagerie électronique, les terminaux mobiles ou dissimulées dans des fichiers. Elle est déployée dans plus de 40 pays, chez plus de clients et partenaires, dont plus de 25 % des sociétés du classement Fortune FireEye, Inc. Tous droits réservés. FireEye est une marque commerciale de FireEye, Inc. Tous les autres noms de marques, de produits ou de services sont ou peuvent être des marques commerciales ou des marques de service de leurs propriétaires respectifs. WP.ATR.WW FireEye, Inc McCarthy Blvd. Milpitas, CA france@fireeye.com

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Attaques ciblées avancées

Attaques ciblées avancées Livre blanc Attaques ciblées avancées Comment protéger l'entreprise contre les cyberattaques de nouvelle génération Livre blanc Sommaire Résumé 3 Nature des menaces de nouvelle génération 4 Le prix fort

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

L'être humain, nouvelle cible des pirates

L'être humain, nouvelle cible des pirates L'être humain, nouvelle cible des pirates Raj Samani, Directeur des technologies pour la région EMEA Charles McFarland, Responsable de recherche du MTIS De nombreuses cyberattaques incluent une part d'ingénierie

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Kits d'exploitation: un autre regard

Kits d'exploitation: un autre regard Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Cahier Technique Envoi par Email à partir des logiciels V7.00

Cahier Technique Envoi par Email à partir des logiciels V7.00 Cahier Technique Envoi par Email à partir des logiciels V7.00 Sage Titre Petites du document Page 2 / 12 Entreprises Documentation technique Sommaire I. Configuration des services... 3 II. Les fichiers

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE SOMMAIRE SYNTHÈSE 3 TENDANCES

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

Protection rapprochée contre les Cyber-Attaques de nouvelle génération Protection rapprochée contre les Cyber-Attaques de nouvelle génération Thibaud Signat Responsable Avant-Vente Europe du Sud Espace Grande Arche Paris La Défense Agenda LES CYBER-MENACES DE NOUVELLE GENERATION

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Contrat d'hébergement application ERP/CRM - Dolihosting

Contrat d'hébergement application ERP/CRM - Dolihosting Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

LA VIRTUALISATION EN TOUTE SÉCURITÉ : À LA RECHERCHE DU JUSTE ÉQUILIBRE. Recherche mondiale sur la sécurité informatique

LA VIRTUALISATION EN TOUTE SÉCURITÉ : À LA RECHERCHE DU JUSTE ÉQUILIBRE. Recherche mondiale sur la sécurité informatique Recherche mondiale sur la sécurité informatique LA VIRTUALISATION EN TOUTE SÉCURITÉ : À LA RECHERCHE DU JUSTE ÉQUILIBRE Conjuguer protection et performance au sein de votre environnement virtuel #EnterpriseSec

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Décembre 2012 Par Eran Kalige Responsable du centre de sécurité Versafe Darrell Burkey Directeur des

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Symantec Messaging Gateway 10.5

Symantec Messaging Gateway 10.5 Protection efficace de la passerelle de messagerie Fiche technique : Sécurité de la messagerie Présentation Avec Symantec Messaging Gateway, les entreprises sont en mesure d'assurer la sécurité de leur

Plus en détail

Services du support Sophos

Services du support Sophos Services du support Sophos Pour profiter pleinement de votre investissement Sophos Sophos considère le support technique comme une priorité absolue. Notre offre de services du support vous fait bénéficier

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

APPLICATION DU SCN A L'EVALUATION DES REVENUS NON DECLARES DES MENAGES

APPLICATION DU SCN A L'EVALUATION DES REVENUS NON DECLARES DES MENAGES 4 mars 1996 FRANCAIS Original : RUSSE COMMISSION DE STATISTIQUE et COMMISSION ECONOMIQUE POUR L'EUROPE CONFERENCE DES STATISTICIENS EUROPEENS OFFICE STATISTIQUE DES COMMUNAUTES EUROPEENNES (EUROSTAT) ORGANISATION

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY»

LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY» GUIDE PRATIQUE POUR COMBATTRE LES MALWARES AVANCES Ce que toutes les Entreprises devraient savoir à propos des menaces de nouvelle génération ciblant les réseaux PUBLICATION : SEPTEMBRE 2014 LE NOUVEAU

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Sécurité Informatique : Metasploit

Sécurité Informatique : Metasploit Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Exigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération

Exigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération Exigez plus Profitez de tous les avantages d'un pare-feu de nouvelle génération Sommaire Résumé 3 Les actualisations de pare-feux représentent une véritable opportunité 3 Préserver une disponibilité élevée

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Protection Sophos contre les menaces sur les systèmes d extrémité

Protection Sophos contre les menaces sur les systèmes d extrémité par Chester Wisniewski, Analyste en sécurité Aujourd'hui, les réseaux professionnels doivent faire face à un grand nombre de menaces, les systèmes d'extrémité étant la première cible. Protéger ces systèmes

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Dans la jungle des malwares : protégez votre entreprise

Dans la jungle des malwares : protégez votre entreprise Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail