Panorama de la cybercriminalité année 2014

Dimension: px
Commencer à balayer dès la page:

Download "Panorama de la cybercriminalité année 2014"

Transcription

1 Panorama de la cybercriminalité année 2014 Paris, Evénement organisé en partenariat avec :

2 Le Lieu Conseil de rencontre d Administration, pour tous le les Comité professionnels Opérationnel, pour les qui la SI collaborateurs, est une préoccupation l ensemble des Membres du CLUSIF s associent Lieu de réflexion ce jour en sur mémoire les enjeux de de toutes la Sécurité celles et de ceux l Information qui, parce pour qu elles aujourd hui et ils et étaient demain Communauté journalistes, dessinateurs partage des ou savoirs salariés et de des Charlie expériences Hebdo, Communauté représentantes d association et représentants en Région, de l ordre les CLUSIR, public, et à l étranger, ou de simples CLUSI citoyens de la République, ont 20 perdu ans de la travaux vie dans fédérés les attaques autour terroristes d un même des thème 7, 8 et pour 9 janvier produire des Méthodes et des documents de référence 2

3 Agir pour la Sécurité de l Information : Le CLUSIF Lieu de rencontre de tous les professionnels pour qui la SI est une préoccupation, leur mission Lieu de réflexion sur les enjeux de la Sécurité de l Information pour aujourd hui et pour demain Communauté de partage des savoirs et des expériences Communauté d association en Région, les CLUSIR, et à l étranger, les CLUSI plus de 20 ans de travaux fédérés autour d un même thème pour produire des Méthodes et des Documents aujourd hui de référence Ecrivons ensemble les 20 prochaines années! 3

4 Panorama Cybercriminalité : Derrière le rideau C est avant tout un Groupe de travail constitué par des Membres et des non-membres (experts externes) des heures de veille, de discussions, de contradictions C est une sélection d événements illustrant l émergence d un «phénomène» une tendance durable des incidents et des accidents de la société numérique un regard sur notre société et ses effets dans les mondes virtuels C est un moment de partage avec notre communauté avec la société civile, les autorités et la presse 4

5 Panorama Cybercriminalité : Au-delà des constats Et avant? Et après? A quand un recueil centralisé des informations et son partage? 5

6 Panorama 2014 Les images sont de droits réservés Les informations utilisées proviennent de sources ouvertes Les entreprises sont parfois citées par souci de précision. Leur nom a été vu dans les médias Le choix des sujets et les propos tenus n'engagent pas les entreprises et organismes ayant participé au groupe de travail 6

7 Les contributeurs au Panorama: Un groupe de travail pluriel issu du privé et de l administration. Air Caraïbes BSSI Cabestan-consultants CEIS CERT-Devoteam CERT-IST CERT-LEXSI CERT Société Générale CERT-Solucom DenyAll Fabien Cozic Enquêtes & Conseils Garance Mathias Avocats Gras Savoye Hervé Schauer Consultants HP France Huawei Intel Security / McAfee Jurisexpert OPEN Prosica Sekoia Sogeti Symantec Trend Micro Verizon Caisse Nationale de l Assurance Maladie des Travailleurs Salariés (CNAM-TS) Direction Centrale de la Police Judiciaire \ OCLCTIC Gendarmerie Nationale \ STRJD Sûreté du Québec 7

8 Interventions, Panorama 2014 (1/3) Polémique/FUD/Exagérations Gérôme BILLOIS Senior Manager / CERT-Solucom L internet des objets - L'actualité et le juridique Fabien COZIC Fabien Cozic Enquêtes & Conseils Garance MATHIAS Avocat à la Cour / Cabinet d Avocats Mathias Rançons et fraudes aux présidents Gérôme BILLOIS Senior Manager / CERT-Solucom 8

9 Interventions, Panorama 2014 (2/3) Rétrospective sur des vulnérabilités (Heartbleed, Shellshock) Hervé SCHAUER Directeur Général / Hervé Schauer Consultants Les nouveaux braqueurs Loic GUEZO Directeur & Evangéliste / Trend micro Christophe JOLIVET Directeur associé / Prosica 9

10 Interventions, Panorama 2014 (3/3) L évolution technique de la menace Philippe BOURGEOIS Expert Sécurité au CERT-IST Le cybercrime, des deux côtés de la rivière Colonel Eric FREYSSINET Chef du Centre de lutte Contre les Criminalités Numériques (C3N), Gendarmerie nationale D un panorama à l autre (conclusion) François PAGET Chercheur de menaces / Intel Security McAfee Labs 10

11 Polémique, FUD et exagérations ou comment bien décrypter l actualité cyber Gérôme BILLOIS Senior Manager - Solucom 11

12 Aout 2014 : le cas CYBERVOR à la Une! Russia gang hacks 1.2 billion usernames and passwords USA : 1,2 milliard de mots de passe piratés Des pirates informatiques russes auraient volé plus d un milliard de mots de passe Russian Hackers Amass Over a Billion Internet Passwords 1 Internaute sur 6 est touché à l échelle mondiale! 12

13 Cybervor : Le communiqué de Hold Security La pression monte 13

14 Cybervor : Le communiqué de Hold Security nous avons la solution! 14

15 Cybervor : un cas emblématique d exagération et de FUD FUD = Fear, uncertainty and doubt! Technique utilisée dans la vente, le marketing Formalisée par Gene Amdhal Dénonciation des techniques de vente d IBM en 1975 Un FUD s appuie sur 5 principes L'urgence Des supporters La technique Une nuisance pour le public Une intox médiatique Il faut réagir vite! Dont certains connus Un bot qui fait des injections SQL! Un service payant ou qui collecte des infos Quelques jours avant la Blackhat 15

16 Cybervor, au final (beaucoup) plus de peur que de mal Qu aurait-il fallu vérifier avant d affirmer le risque? Les informations sur l origine de la fuite Les sociétés ou individus concernés Obtenir des avis indépendants sur les informations Connaître la fraîcheur des mots de passe, leurs origines Analyser les motivations des pirates mais aussi de Hold Security Car au final si l existence de cette base est tout à fait possible, le risque réel est quand à lui faible 16

17 Cybervor n est pas le seul cas de Juin 2014 : Un «product director» de BAE Systems sur CNBC détaille une attaque ciblée ayant touché des systèmes de trading haute fréquence et déclenche une vague d inquiétude! 17

18 Cybervor n est pas le seul cas de 2014 Pour se rétracter le 2 juillet un cas difficilement détectable! 18

19 Et il y a eu beaucoup d autres exagérations en

20 2015 connaîtra son lot d affaires emblématiques mais aussi de FUD Rester collectivement attentif et circonspect face à des annonces démesurées! 20

21 Polémique/FUD/Exagérations - Références Cybervor htm BAE icloud TF1 ecigarette Black Hat https://www.blackhat.com/us-14/schedule/ 21

22 L internet des objets, nouvelles menaces et opportunités criminelles Fabien Cozic Enquêteur de droit privé spécialisé en cybercriminalité 22

23 Objets connectés: grands principes et applications Le Grand Principe: relier entre eux les objets de tous les jours pour faciliter la vie des utilisateurs Intégration des objets dans l environnement de l utilisateur: ils réagissent de façon autonome et déclenchent des actions pour l influencer 23

24 Domaines d'application Mobilité Smartphones Montres Bracelets Vêtements Captation Capteurs fixes/mobiles Passifs / Actifs Santé Sport / Loisirs Domotique Sauvegarde et utilisation Serveurs Cloud Interfaces web Applications mobiles Energie 24

25 Objets connectés - les faits marquants de 2014 Premières réalisations de risques IRL Spamming par un botnet d objets connectés Janvier 2014 Plusieurs milliers d objets (TVs, réfrigérateur, routeurs, ) spams, ± 10/IP 1 er «ThingBot» répertorié Ver Linux Darlloz Mars 2014 Apparu en 2013 Cible les objets connectés domestiques Exploit d une vulnérabilité PHP Mise à jour pour minage de Bitcoin, Minecoins et Dogecoins Utilisation de la mémoire vive et des processeurs des objets 25

26 Objets connectés - les faits marquants de 2014 Prise de contrôle d un baby phone Avril 2014 Bruteforce de l interface utilisateur Accès vidéo et voix Une famille terrorisée Découverte de cameras IP accessibles Novembre 2014 Mots de passe faibles (4 caractères) Voie publique, domiciles, entreprises Ce sont le plus souvent les interfaces web qui sont piratées et non les objets eux-mêmes! 26

27 Objets connectés - les faits marquants de 2014 La presse est sur le pont mais Domaine complexe donc imprécisions Empressement à établir des réalités qui ne sont pas encore démontrées Les articles ne semblent pas s adresser aux bons acteurs 27

28 Le marché se développe, tout est question de priorité Pas de recherches de sécurité avant mise sur le marché Simplification extrême de l utilisation Implémentation directe des objets et gestion réactive des incidents 28

29 et la sécurité ne semble pas être la principale! La multiplication de réseaux autonomes et ciblés créé de nouveaux territoires à protéger Pas de règles, pas de normes, pas d uniformisation des protocoles secondaires Environnement basé sur des protocoles vulnérables, le chiffrement efficace est rare Centralisation du système sur le Cloud augmente le risque Précédent du BYOD mais la leçon n a pas été apprise Initiatives de sécurisation Thread (Google, Samsung, ARM) -> axé sur le chiffrement Loin du stade d implémentation Que faire des matériels déjà installés? 29

30 L année des Proof of Concept Les chercheurs en sécurité démontrent sans grande difficulté les détournements possibles de ces réseaux (Black Hat, CCC, IoActive ) La recherche CC a commencé depuis longtemps Shodan GHDB 30

31 A quoi doit-on s attendre en 2015? 70% des objets connectés seraient vulnérables Augmentation forte et rapide des attaques sur les objets connectés Le marché va continuer de s étendre: prévisions de 50 Mds d objets connectés en 2020, opportunité de Mds $! Les objets connectés sont plus intégrés à la vie quotidienne que les Smartphone, qui ne servent plus que de relais Accès à des données de très haute valeur Soft & Hard data, le comportement de l utilisateur comme produit ou source de scenarii de fraude Données médicales Données techniques 31

32 A quoi doit-on s attendre en 2015? Développement des ThingBots Réseaux extrêmement souples et résilients Multiples points d accès Attribution très complexe Puissance de frappe démultipliée (Spam, DDoS) Question de mois avant le premier malware dédié 32

33 A quoi doit-on s attendre en 2015? Augmentation de l implication de la technologie dans les délits Facilitation de la recherche d objets vulnérables et de l exploitation des failles Possibilité d atteindre physiquement une entreprise, une habitation, une personne Intégration préparation d actes délinquants et criminels Repérage des lieux Habitudes des occupants Surveillance en temps réel Accès physique aux points d entrée du réseau Complication des enquêtes, un déverrouillage à distance ne laisse pas de verre brisé 33

34 A quoi doit-on s attendre en 2015? Atteintes SCADA Smart Grid Sabotage, neutralisation Espionnage industriel Ransomware physiques La sécurité domestique est en gestion centralisée L accès à l interface permet l isolement du domicile, du véhicule, d une pièce, Atteinte à la vie privée Version IRL du Doxing Chantage Harcèlement 34

35 En conclusion La précipitation de mise sur le marché ne permet pas de prendre en compte les bases de sécurité Environnement de test en situation réelle pour les cybercriminels Disparition des zones blanches Aucun domaine n est épargné L histoire cybercriminel se répète 35

36 Objets connectés, l'actualité - Références Bienvenue au CLUSIF https://www.clusif.asso.fr/index.asp Proof-of-concept worm can attack network attached storage Cyber criminals hack a REFRIGERATOR Peeping into 73,000 unsecured security cameras thanks to default passwords Hacking a living room: Kaspersky Lab researcher finds multiple vulnerabilities in popular connected home entertainment devices 12 million home and business routers vulnerable to critical hijacking hack These Devices May Be Spying On You (Even In Your Own Home) CYBERSECURITY, THE INTERNET OF THINGS, AND THE ROLE OF GOVERNMENT 36

37 Objets connectés, le point juridique Garance MATHIAS Avocat à la Cour 37

38 Les objets connectés au plus proche de notre intimité Les objets connectés interagissent avec: Notre environnement; Nous-mêmes; Avec leur écosystème; Entre eux. 38

39 Objets connectés & Data Protection Les principes de base Quid des droits reconnus aux utilisateurs? (intérêt légitime, consentement exprès, finalités, proportionnalité, droit d accès, etc.) Quid des obligations et des responsabilités incombant aux différents acteurs? (fabricants, utilisateurs, sous-traitants, partenaires, etc.) Futur cadre réglementaire européen (privacy by design, privacy by default, étude d impact, etc.) Focus sur le quantified self Focus sur la géolocalisation 39

40 Objets connectés, objets de convoitise Focus: usurpation d identité vs identité de la machine «Comme les données déjà présentes sur Internet, ces nouvelles techniques poseront la question de la sécurisation de ces outils intelligents [objets connectés] mais aussi de leur contrôle, car l usurpation de profils Internet susceptibles de favoriser des prises de contrôle à distance a déjà débuté». Rapport sur la cybercriminalité Février 2014 Groupe de travail interministériel sur la lutte contre la cybercriminalité 40

41 Objets connectés, objets de convoitise Autres exemples Introduction et maintien dans un système d information de manière frauduleuse Dommages corporels ou matériels (transport, santé, etc.) Intelligence économique (propriété intellectuelle, savoir-faire, etc.) Actualité législative: la protection du secret des affaires Etc. 41

42 Objets connectés, le juridique - Références Opinion 8/2014 on the Recent Developments on the Internet of Things G29 L internet des objets: défis et perspectives pour la France et l Europe Commissariat général à la stratégie et à la prospective Institut National des Hautes Etudes de la Sécurité et de la Justice Sécurité des Objets Connectés 42

43 Rançons et fraudes aux présidents Des pratiques en pleine explosion Gérôme BILLOIS Senior Manager - Solucom 43

44 La rançon, deux dimensions à prendre en compte La rançon ciblée La rançon de masse 44

45 Rançon ciblée : le cas Sony Pictures 45

46 Sony : Les éléments déclencheurs +/- Février 2014 : intrusion initiale dans le SI de Sony par un moyen encore inconnu et extraction de plus de 110 To de données 21/11/2014 : demande de rançon 22-23/11/14 : Déploiement d un outil d attaque destructeur (Destover) 24/11 Lancement de l attaque : effacement des postes de travail Windows et de 75% des serveurs A source inside Sony Pictures, speaking to Deadline, said "We are down, completely paralysed." 46

47 Sony : des impacts sur toutes les dimensions Employés Révélation d informations personnelles de employés 3 class-actions lancées Dirigeants Révélation des salaires et polémique Perte financière Mise en ligne de 5 films inédits (19% de perte par film ) Coûts liés à la résolution de l incident Dépôts de plaintes Poursuites Juridique SI de Sony Réseaux sociaux Perte de contrôle des comptes : Twitter Facebook Écosystème Révélations d informations personnelles et sensibles sur des acteurs employés par le studio révélées SI de Sony + de 8 semaines d interruptions Révélation d informations techniques Concurrence Divulgation d informations stratégiques Contrats et négociations révélés 47

48 Sony Pictures : «It s getting personal» Une prise d otage numérique qui s aggrave de jour en jour 08/12 : Amy Pascal, vice présidente & Steven Mosko, président 12/12 : Leah Weil, general counsel (département juridique) 16/12 : Michael Lynton, PDG Les dirigeants de sony sont progressivement sous pression Les pirates menacent de révéler l ensemble des boîtes s et demandent le 10/12 décembre l abandon du film «The Interview» Et pendant ce temps, Sony tente de museler les réseaux sociaux et de limiter les téléchargements Puis le basculement Le 16/12 les pirates menacent d attentat les salles qui diffuseront le film «The Interview» utilisant une analogie avec le 11 septembre 2001 et effraient les chaînes de cinémas 48

49 Les états s en mêlent et la cyberguerre est au programme Le 19/12/2014 Barack Obama lors d une conférence de presse évoque le cas de piratage de SONY et pointe la Corée du Nord Le 20/12/2014 Pyongyang rejette l'accusation américaine à propos de la cyberattaque contre Sony Pictures Et ensuite, déni de service en Corée du Nord, réaction du gouvernement russe, envenimement de la situation par la Corée du Nord, sanctions de la part des USA En parallèle le 25 décembre, «The Interview» sort en salle et en ligne, il rapporte en 6 jours 17,8 M$ (face à un budget de 44 M$) Et depuis le groupe GOP a disparu mais le débat de l attribution ne faiblit pas! 49

50 Les différents scénarios de l attribution de l attaque La Corée du Nord ou un groupe lié Aidé par des Hacktivistes? FBI 19/12/2014 Washington Post 29/12/2014 Affaire à suivre! Un groupe de hacker Russe Un employé malveillant Taia GLOBAL 24/12/2014 NORSE 28/12/2014 Les impacts et l effet des sanctions seront évalués en 2015 Rendez-vous l année prochaine pour la suite de l histoire! 50

51 Les rançons : beaucoup d autres cas Données ciblées Rançon Dénouement Données personnelles de clients Refus de payer de la part de Dominos et divulgation des données Clés de chiffrement (en 2007) Plusieurs millions d Euros Sac déposé dans un parking près d un parc d attraction Avant d en perdre la trace Attaque en déni de service A l image (fin de l attaque si un tweet est re-tweeté plus de fois ) Kim Doctom offre 3000 abonnements à vie au site Mega pour $... 51

52 La rançon de masse : une année 2014 en dent de scie Le principe des «Cryptolockers» : un malware qui rend inaccessible les données (chiffrement) et qui demande une rançon pour les récupérer Mais d autres variantes dont Cryptowall prennent la relève en force (même s il est moins rentable pour l instant ) Source : F. Paget, McAfee 06/ Opération TOVAR Une action massive de démantèlement du botnet Gameover Zeus vecteur de propagation de cryptolocker 08/2014 Fireeye/FoxIT Lancement d un service en ligne «decryptcryptolocker» pour certains malware 52

53 A garder en tête : la rançon une méthode en devenir Quel futur pour les demandes de rançon? Plus les données personnelles sont volées régulièrement, moins elles ont de valeur sur le marché noir et plus les cybercriminels verront la rançon comme un moyen de gagner plus d argent et plus simplement Et les cybercriminels s arrêteront ils une fois la rançon payée? Les données volées ne peuvent pas être physiquement rendues Il va falloir leur faire confiance ou pas! Attention à ne pas tomber dans le piège 53

54 La fraude au président de plus en plus cyber! Un mécanisme vieux comme la finance mais en croissance Un coût de 300 M sur les 3 dernières années 700 faits ou tentatives recensés entre 2010 et 2014 (Office central pour la répression de la grande délinquance) De nouvelles victimes collatérales : les banques de plus en plus astucieux et revisité à l aune du cyber! Fraude à retardement : changement de fournisseurs / RIB Système d information : attaque combinée / téléphone, usurpation d identité par Téléphonie : détournement de lignes téléphoniques, création de faux standards Une solution essentielle : sensibiliser les collaborateurs sans oublier de renforcer les systèmes métiers sensibles! 54

55 Rançons et fraudes aux présidents Références 1/3 Sony

56 Rançons et fraudes aux présidents Références 2/3 Rançons ciblées la suite & html Rançons de masse

57 Rançons et fraudes aux présidents Références 3/3 Fraude au président entre-2009-et-2014.html 57

58 Rétrospective sur les vulnérabilités de 2014 Heartbleed (CVE ) Shellshock (CVE ) Hervé Schauer Directeur associé HSC by Deloitte 58

59 Particularités [1] Ces deux vulnérabilités ont été baptisées ; Large médiatisation ; Concernent des logiciels libres et massivement utilisés ; Se situent sur les couches applicatives les plus basses ; Pointent des mauvaises pratiques en matière de sécurité (interaction avec des programmes tiers, ) ; Un nombre important de périphériques touchés (serveurs, mobiles, objets connectés, ) ; De nombreuses organisations concernées. 59

60 Heartbleed (CVE ) 60

61 Rappel Date de publication : 07 avril 2014 ; Référence : https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve Logiciel/bibliothèque concerné(e) : OpenSSL ; Version(s) concernée(s) : OpenSSL jusqu à la version 1.0.1f incluse. 61

62 Caractéristiques Vulnérabilités : Erreur de programmation dans le code de la bibliothèque ; Problème de cloisonnement des clés vis-à-vis de la gestion non cryptographique. Conséquences : Possibilité pour l attaquant de lire la mémoire des systèmes disposant des versions OpenSSL affectées ; Compromission des clés privées utilisées pour identifier le fournisseur de services mais aussi le trafic chiffré et les éventuelles informations d authentification de l utilisateur (identifiants et mots de passe) ; Possibilité d attaques de l homme du milieu (Man In The Middle (MITM)). 62

63 Déroulement des évènements (1) 31 décembre 2011 : soumission d un correctif qui introduit la vulnérabilité ; 14 mars 2012 : le code vulnérable est ajouté à la version OpenSSL [2] ; 21 mars 2014 : Neel Mehta de Google Security découvre la vulnérabilité. Un premier patch est rédigé par Google et transmis à OpenSSL ; 31 mars 2014 : l information parvient à CloudFlare qui déploie un correctif pour ses clients ; 01 avril 2014 : Google Security avertit l équipe en charge de OpenSSL ; avril 2014 : les finlandais de Codemicon découvrent de leur côté la vulnérabilité et avertissent le NCSC-FI ; 04 avril 2014 : Akamai, après avoir pris connaissance de la vulnérabilité, déploie le correctif sur ses serveurs. 63

64 Déroulement des évènements (2) 06 avril 2014 : Le NCSC-FI entreprend les démarches pour obtenir un numéro de CVE auprès du CERT/CC américain ; Une notification auprès de bugzilla est créée ; Un embargo sur les distributions Linux est mis en place. 07 avril 2014 : Le NCSC-FI avertit les membres de l équipe OpenSSL sur la découverte de Codemicon ; Devant la concordance des faits qui lui sont transmis (deux équipes différentes trouvent la même vulnérabilité), un correctif d OpenSSL est ajouté au Git du projet (privé à ce moment-là) ; La version OpenSSL 1.0.1g est déployée sur les serveurs d OpenSSL ; La communication sur la vulnérabilité explose (OpenSSL, CloudFlare, Google, Codemicon (via heartbleed.com), ). 64

65 ShellShock(CVE ) 65

66 Rappel Date de publication : 27 septembre 2014 ; Référence : https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve Logiciel/bibliothèque concerné(e) : GNU Bash ; Version(s) concernée(s) : /1/2/3/4/5/6/7 ; 2.0, 2.01, , 2.02, , 2.03, 2.04, 2.05 (A & B) ; 3.0, , 3.1, 3.2, ; 4.0, 4.0 RC1, 4.1, 4.2,

67 Caractéristiques Vulnérabilités : Une correction incomplète des vulnérabilités CVE et CVE , notamment sur les vérifications apportées à l affectation des variables d environnement ; Problème d isolation des différents contextes. Conséquences : Exécution de code arbitraire ; Déni de service. 67

68 Déroulement des évènements (1) 05 août 1989 : la vulnérabilité est introduite dans le code ; 01 septembre 1989 : la version comportant la vulnérabilité est publiée ; 68

69 Déroulement des évènements (2) 01 octobre 2014 : Publication des détails techniques concernant les CVE & CVE [4] ; Déploiement de la version bash pour corriger les erreurs référencées par les CVE et CVE ; Déploiement de la version bash pour corriger les erreurs identifiées par la CVE ; Déploiement de la version bash pour répondre au problèmes soulevés par la CVE Note : Les versions bash à bash se sont révélées inefficaces étant donné que la version bash supprimait déjà la possibilité d exploitation des vulnérabilités exposées. 69

70 Les conséquences 70

71 Les interrogations sur les logiciels libres Quels moyens sont réellement mis à disposition pour les développements des logiciels et bibliothèques? Quelle assurance a-t-on sur la qualité des codes qui sont fournis? Dans le cas Heartbleed, pression exercée par le projet parallèle LibreSSL [5] ; Création du CII (Core Infrastructure Initiative) regroupant des géants de l IT pour financer les projets libres [6]. 71

72 Gestion de crise Délai de réaction des équipes : Lent pour Heartbleed : Modification de la politique de gestion des correctifs ; Publication d un plan d action. Rapide pour bash mais premier correctif inefficace. Ces deux vulnérabilités et leurs conséquences ont été un excellent entraînement «grandeur nature» d une crise en sécurité des systèmes d information ; Quelle réactivité dans les organisations quant à la gestion des correctifs? 72

73 Communication Deux types : «Responsible-disclosure» : échanges entre les chercheurs/responsables des logiciels impactés pour discuter du problème rencontré et des mesures à mettre en œuvre pour y répondre ; «Full-disclosure» : la communication qui est faite au grand public d une vulnérabilité jusqu alors inconnue. Un nom plutôt qu une référence : Accès à un nouvel auditoire ; Un traitement des vulnérabilités amélioré. 73

74 Rétrospective sur les vulnérabilités - Références [1] Newsletter HSC - Editorial [2] Wikipédia - Heartbleed https://fr.wikipedia.org/wiki/heartbleed CountUponSecurity - image [4] Openwall.net CVE & CVE [5] Libressl [6] Silicon CII 74

75 Les nouveaux braqueurs Christophe Jolivet Directeur associé - PROSICA 75

76 Les nouveaux braqueurs Sophistication des attaques : Distributeurs automatiques de billets. Skimming amélioré. Programmes malveillants ciblés. Systèmes d information bancaires. Smartphones des clients. 76

77 Les nouveaux braqueurs Attaques ciblant les distributeurs automatiques de billets «Skimming amélioré» (arrestation de deux personnes à Macao en mai 2014). Objectif : récupérer les données cartes et le code PIN associé. Utilisation d un matériel spécifique pour installer le programme espion et récupérer les données par le lecteur. Désinstallation du programme avec un autre matériel. Source : krebsonsecurity.com 77

78 Les nouveaux braqueurs Attaques ciblant les distributeurs automatiques de billets (suite) Programmes malveillants ciblés : Tyupkin : cheval de Troie par CD bootable, génération d une clé d authentification, affichage des cassettes disponibles et retrait de 40 billets. Variante Ploutos : cheval de Troie introduit par port USB, connexion d un GSM et communication par SMS avec le programme. Source : securelist.com 78

79 Les nouveaux braqueurs Attaques ciblant les distributeurs automatiques de billets (suite) Attaques ciblées des systèmes d information contrôlant les distributeurs (rapport Federal Financial Institutions Examination Council en avril 2014). Spearphishing visant des employés. Récupération d informations et tentative de modification de paramètres de sécurité (seuil de retrait ) gérés par les outils d administration des distributeurs. Attaques ciblées du groupe Anunak en Russie (révélations en déc 2014). Installation de systèmes pas toujours durcis Deux enfants passent en mode privilégié avec un compte par défaut (juin 2014). Source : 79

80 Les nouveaux braqueurs Attaques ciblant les SI des établissements financiers et leurs clients JPMorgan (oct 2014) : divulgation de données à caractère personnel liées à 83 millions de comptes (particuliers et professionnels). Principe des attaques multi-niveaux ciblant les clients. Compromission de l ordinateur de la victime par l envoi d s frauduleux. Redirection vers de faux sites bancaires pour récupération des données d authentification. Incitation de la victime à installer un programme malveillant sur son smartphone pour obtenir les mots de passe uniques envoyés par SMS. La Banque Postale (nov 2014) : une dizaine de personnes placées en garde à vue suite à des virements frauduleux en récupérant les codes envoyés sur les smartphones des victimes (Certicode). 80

81 Les nouveaux braqueurs Références 1/2 https://securelist.com/blog/research/66988/tyupkin-manipulating-atm-machines-withmalware https://www.pcisecuritystandards.org/pdfs/pci_atm_security_guidelines_info_supplem ent.pdf

82 Les nouveaux braqueurs (suite) Loic Guezo Directeur & Evangéliste Trend micro 82

83 Retour sur quelques «cambriolages» de 2014 De nombreuses fuite de données (certaines massives) aux niveaux des utilisateurs finaux : Target (toute fin 2013), Home Depot, UPS, Michaels, Goodwill, Ebay... Un cumul 2014 de Des points communs? 83

84 Un outillage : POS malware, RAM scrapper 84

85 Fin 2014 : suite et 1ers enseignements de l affaire 110 millions 80+ poursuites civiles 4.2 milliards en bourse En mai, départ du CEO Quoi d autre? Baisse des profits % Coût estimé à 1 milliard En mars, départ du CIO 7 membres du board à risque 85

86 Le 1er décembre 2014, texte public de la plainte collective 8 86

87 De l institutionnel, Target is the second largest retailer in the United States with 1,797 store locations and annual U.S. sales in 2013 of $ billion. Beginning on or about November 15, 2013 and continuing through December 17, 2013, Target s computer systems were breached by hackers who obtained the financial and personal information of an estimated 110 million Target customers. Between approximately November 15, 2013 and December 17, 2013, Target was subject to one of the largest data breaches in history ( the Target data breach ), when hackers stole the personal and financial information of up to 110 million Target customers. Target s conduct failing to take adequate and reasonable measures to ensure its data systems were protected, failing to take available steps to prevent and stop the breach from ever happening, failing to disclose to its customers the material facts that it did not have adequate computer systems and security practices to safeguard customers financial account and personal data, and failing to provide timely and adequate notice of the Target data breach has carved a wide trail of substantial consumer harm and injuries to consumers across the United States. 8 87

88 , des exemples très illustrés (!), Plaintiff Brystal Keller is a mother of five children who resides in Springfield, Missouri. Ms. Keller s prepaid Walmart GE Capital Visa debit card was compromised as a result of the Target data breach after Ms. Keller shopped at a Target store in Missouri during the data breach period. Ms. Keller learned that her card was compromised when she attempted a withdrawal from an ATM and her card was declined. Ms. Keller had a fraudulent charge of $ on her account from an unauthorized purchase by an unknown person made at a Target store in New York on December 26, Another fraudulent charge in the amount of $276 appeared on Ms. Keller s card as a result of an unauthorized charge made in Lawson, South Carolina, also on December 26, Ms. Keller s bank did not reimburse either fraudulent charge until January 7, 2014, more than two weeks after the fraud occurred. Ms. Keller had direct deposit set up and she was locked out of her account from December 26, 2013 until January 21, As a result of her account being frozen, Ms. Keller was unable to pay three bills, resulting in Ms. Keller incurring multiple, unreimbursed late fees. Ms. Keller relied upon her prepaid card as her primar y source of payment. As a result of the Target data breach and the resulting loss of access to her account funds, Ms. Keller missed a rent payment, a car loan payment, and a washer and dryer payment, resulting in unreimbursed fees of $150, $34 and $15, respectively. As a result of the Target data breach, Ms. Keller had difficulty putting food on the table for her family during the holidays. 8 88

89 et la formalisation des attaques, réactions (et absences de!) Analyse Kill Chain et autopsie de la fuite de données Pre-Breach : janvier novembre er noeud : juin 2013 août ème noeud : septembre 2013 Data Breach : 15 novembre décembre ème noeud 4 ème, 5 ème noeuds : 30 novembre ème, 7 ème noeuds : 17 décembre 2013 Post-Breach: 17 décembre 2013 Présent 89

90 Les nouveaux braqueurs Références 2/2 Texte de la procédure légale TARGET en cours aux US Cyber Kill Chain Analysis, création par des chercheurs en sécurité de Lockheed Martin Vague d attaques sur les retailers américains Chip&Pin, Chip & signature Evolution de souches de malware POS 90

91 Evolution technique de la menace Philippe BOURGEOIS Expert Sécurité au Cert-IST 91

92 Plan 1: Vision macroscopique : Le risque d attaque technique augmente 2: Sélection 2014 de nouvelles menaces / attaques : 2.1: La crypto 2.2: Les air-gaps 2.3: Autres domaines 3: Annexe Liste des APT découvertes en

93 1) Vision macroscopique de la menace (1/2) Les attaques observées montrent que le risque a évolué : Des risques théoriques deviennent réels, ex : Proposer une fausse mise à jour Flash sur le Wifi d un hôtel pour infecter des postes VIP (APT DarkHotel Nov 2014) (Source : Kaspersky) Répondre plus vite à une requête pour s interposer dans un flux web (NSA Quantum-Insert Nov 2013 / Mars 2014) Piéger du hardware (douchettes code barre attaque ZombieZero Jul 2014 ) Etc 93

94 1) Vision macroscopique de la menace (2/2) Les attaques observées montrent que le risque a évolué : Les entreprises sont des cibles fréquentes (pas que les états) En premier lieu, celles qui ont une ampleur internationale ou celles qui travaillent pour ces dernières (attaques par la chaine de sous-traitance) Ce qui est aujourd hui «réservé» aux domaines «stratégiques» risque de se démocratiser L offre en sécurité offensive sort de l ombre La «réussite» des uns donne des idées à d autres 94

95 2: Sélection 2014 de nouvelles menaces / attaques : 2.1: La crypto 2.2: Les air-gaps 2.3: Autres événements 95

96 2.1: Attaques visant la Crypto (1/2) C est le domaine le plus actif en 2014 Découverte de bugs dans des composants crypto. Année «terrible» pour TLS/SSL : GotoFail (Apple), CVE (Linux/GnuTLS), HeartBleed (Linux/OpenSSL), Schannel (Microsoft), POODLE (SSLv3) Pourquoi? Parce que le niveau d expertise sur ces sujets augmente Mise au point d attaques exploitant ces bugs HeartBleed : comment une fuite mémoire permet de voler les clés privés d un serveur 96

97 2.1: Attaques visant la Crypto (2/2) Au -delà des bugs crypto, les outils «cryptographiques» sont aussi attaqués : Attaques de dé-anonymisation visant TOR Abandon de TrueCrypt (mai 2014) Citadel attaque les coffre forts «Keepass» et «Password Safe» (Nov 2014) Cette tendance est préoccupante puisque la «crypto» est le pilier central de la plupart des solutions de sécurité On peut penser que la crypto est cassée, Ou alors que le domaine «gagne en maturité». 97

98 2.2: Attaques visant les «air-gaps» (1/2) Principe des attaques : Utiliser un «canal-caché» pour communiquer avec un système isolé («airgapped») Exemple : ultra-son, rayonnement magnétique, lumière, etc.. Sujet popularisé fin 2013 par «BadBIOS» (virus «théorique» utilisant en particulier les ultra-sons.) Sujet connexe au «rayonnements compromettants» (TEMPEST) qui est étudié depuis très longtemps (~1950) Le sujet est plutôt anecdotique (usage réduit) mais actif (plusieurs publications récentes sur ce sujet) < Voir planche suivante > 98

99 2.2: Attaques visant les «air-gaps» (2/2) Ultrasons (le plus prometteur?) Fraunhofer.de (Nov 2013) : M.Hanspach et M.Goetz SSTIC-2014 : Démonstration d'un message caché (ultrason 20 à 24 Khz) émis entre 2 PC à une distance d'une dizaine de mètres (P.M. Ricordel et P. Capillon - ANSII) Signal FM : AirHopper (Nov 2014): émettre un signal FM via le rayonnement d un écran plat Lumière : Scangate (Oct 2014): émettre un signal lumineux grâce à un scanner/photocopieur 99

100 2.3: Autres événements remarquables Le RAT «Havex» (Juin 2014) : Piégeage de logiciels SCADA légitimes chez les fournisseurs Utilisé dans l APT «EnergicBear» (aka «DragonFly») RAT conçu pour les environnements SCADA (utilise OPC) Apple ios : attaques «Masque» et «WireLucker» (Nov 2014) Attaque d iphone non rootés Remplace une application légitime (surcharge en utilisant le même «Bundle ID») et accède à ses données L exploit-kit «Angler» intègre les attaques «tout en mémoire» Infection du poste sans création de fichier Technique connue mais assez rare 100

101 3: Annexe - Les APT découvertes en 2014 Publier sur les APT est à la mode Identifier les auteurs est difficile Cet inventaire n est probablement pas complet Pitty Tiger Careto/The Mask Snowglobe Babar Uroburos Epic Turla Snake Siesta Putter Pandal Poisoned Hurricane Energetic Bear SandWorm Crouching Yeti Machete BlackEnergy2 Regin Dragonfly Clandestine Fox Axiom DarkHotel CosmicDuke Janv Fév Mars Avr Mai Jui Jul Aout Sept Oct Nov Déc 101

102 Evolution technique de la menace Références 1/2 [01] Dark Hotel [02] Quantum-Insert https://www.schneier.com/blog/archives/2013/11/another_quantum.html (Nov 2013) (Mars 2014) [03] ZombieZero (Jul 2014) [04] Citadel attaque Keepass et password safe (Nov 2014) [05] #badbios features explained [06] Fraunhofer.de [07] SSTIC-2014-rumps : section 7 "J'ai cru voir un grosminet" (vidéo) https://www.sstic.org/2014/presentation/rumps_2014/ 102

103 Evolution technique de la menace Références 2/2 [08] AirHopper : [09] Scangate : [10] Havex : https://ics-cert.us-cert.gov/alerts/ics-alert a [11] Masque et WireLurker : [12] Angler EK : 103

104 La cybercriminalité, des deux côtés de la rivière Colonel Eric FREYSSINET Chef du Centre de lutte Contre les Criminalités Numériques (C3N), Gendarmerie nationale 104

105 Des chiffres «en hausse»? Est-ce qu on sait l évaluer en France? Quelle méthodologie? 105

106 Des marchés "underground" florissants Des produits et services de plus en plus variés? Documents d identité, guides, cartes bancaires Garantie sur les services Virus et kits d exploit Ordinateurs infectés à louer / vendre Services criminels (piratage, DDoS, doxing) 106

107 Un coup d œil à ce que la gendarmerie rencontre Sur un échantillon de 328 cas en 08 et 09/

108 et du côté des infractions économiques et financières Sur un échantillon de 1750 cas en 08/

Panorama de la cybercriminalité année 2013

Panorama de la cybercriminalité année 2013 Panorama de la cybercriminalité année 2013 Paris, Evénement organisé en partenariat avec : Le CLUSIF : agir pour la sécurité de l information Association sans but lucratif (créée en 1984) ~500 adhérents

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Panorama des Menaces

Panorama des Menaces Industrie Services Tertiaire Panorama des Menaces David TRESGOTS 11 juin 2013 Forum Cert-IST 2013 page 1 Sommaire Les services du Cert-IST Veille sur les vulnérabilités et les menaces Evénements majeurs

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

Menaces de type logiciels malveillants

Menaces de type logiciels malveillants Menaces de type logiciels malveillants Laurent Butti - Orange 1 of 22 Agenda Introduction Historique Quelques logiciels malveillants marquants Motivations Conclusions 2 of 22 Introduction Virus Un logiciel

Plus en détail

Computer Emergency Response Team Industrie Services Tertiaire

Computer Emergency Response Team Industrie Services Tertiaire Evolution des menaces (15 ans du Cert-IST) Philippe BOURGEOIS Plan de la présentation Evolution des menaces (au cours des 20 dernières années) Evolution des attaques Evolution des moyens de protection

Plus en détail

Computer Emergency Response Team Industrie Services Tertiaire

Computer Emergency Response Team Industrie Services Tertiaire Panorama des failles et attaques Bilan de l année 2013 www.cert-ist.com Avril 2014 Philippe Bourgeois Plan de la présentation Présentation du Cert-IST Paysage actuel de la menace Profil type des attaquants

Plus en détail

Cyberguerre et cyberdéfense

Cyberguerre et cyberdéfense Cyberguerre et cyberdéfense 23.03.2015 LTC Réserve Citoyenne de Cyberdéfense DGGN gerard.peliks@noos.fr Expert Sécurité 1/ 47 Cyberguerre et cyberdéfense Les dangers du cyberespace Des attaques sur les

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Défis engendrés par la criminalité informatique pour le secteur financier

Défis engendrés par la criminalité informatique pour le secteur financier Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

Cyberguerre et cybercriminalité

Cyberguerre et cybercriminalité Cyberguerre et cybercriminalité Gérard Peliks CyberSecurity Solutions Customer Centre CASSIDIAN, an EADS company gerard.peliks@cassidian.com 31 mars 2011 1 Le cyberespace et la cyber dominance Un des défis

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

Rapport 2015 sur les risques d attaques informatiques

Rapport 2015 sur les risques d attaques informatiques Rapport Rapport 2015 sur les risques d attaques informatiques Résumé analytique Le paysage informatique La version 2015 du Rapport annuel sur les risques d attaques informatiques de HP Security Research

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique?

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique? CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012 Comment bien choisir son équipement informatique? Vous êtes plutôt PC... ou plutôt Mac? o Depuis plus de 20 ans, le couple PC/Windows représente le poste

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

SHELLSHOCK. Membre : BAGHDADI Radhouane RT3 GAMMOUDI Ibtissem RT4 RAHMOUNI Mohamed RT3 BERGAOUI Halima RT4 JAAFAR Ali RT3 CHEBBI Sana RT4

SHELLSHOCK. Membre : BAGHDADI Radhouane RT3 GAMMOUDI Ibtissem RT4 RAHMOUNI Mohamed RT3 BERGAOUI Halima RT4 JAAFAR Ali RT3 CHEBBI Sana RT4 SHELLSHOCK Membre : BAGHDADI Radhouane RT3 GAMMOUDI Ibtissem RT4 RAHMOUNI Mohamed RT3 BERGAOUI Halima RT4 JAAFAR Ali RT3 CHEBBI Sana RT4 Table de matière 1. Présentation de l atelier... 2 1.1. Le SHELL...

Plus en détail

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique.

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Be Ready for What s Next. kaspersky.com/fr/beready Sommaire

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012 CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012 Qui sommes-nous? Tous droits réservés Jurisdemat Avocat 2010-2012 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE Jurisdemat Avocat

Plus en détail

La Cybercriminalité et sa réalité au quotidien

La Cybercriminalité et sa réalité au quotidien La Cybercriminalité et sa réalité au quotidien Introduction Introduction Deux attitudes Introduction Chiffres 112 504 Chiffres Cybercriminalité : doublement de la fréquence des tentatives d'intrusion Edition

Plus en détail

Tendances et attaques : Analyse des nouvelles attaques

Tendances et attaques : Analyse des nouvelles attaques Tendances et attaques : Analyse des nouvelles attaques Philippe Bourgeois Juin 2008 Plan de la présentation page 2 / 21 Plan de la présentation page 3 / 21 Alertes et Dangers Potentiels émis en 2008 Pas

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

menaces de sécurité?

menaces de sécurité? Comment gérer au mieux les enjeux souvent contradictoires de la mobilité croissante et des nouvelles menaces de sécurité? Michel Juvin Remerciements à A.Chilloh, KH.Dang-Heudebert, M.Denfer, E.Vautier,

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Sécurité sur Internet

Sécurité sur Internet Judicael.Courant@laposte.net Ce document est sous licence Creative Commons Ce dont parlent les médias Menaces les plus médiatiques : fraude à la carte bleue cyber-terrorisme pédophilie Reflet de la réalité

Plus en détail

Etudes des Honeypots

Etudes des Honeypots Etudes des Honeypots IGA 2012-2013 avec 1/21 2/21 Plan de l exposé avec avec 3/21 Plan de l exposé avec avec 4/21 Introduction sur les Définition des Honeypots Est un système de leurre et d étude qui contient

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Attaques contre le système Android

Attaques contre le système Android Attaques contre le système Android Analyse de la situation par Eddy Willems Android est la première plate-forme après Microsoft Windows à devenir une cible de choix pour les cybercriminels. Une affirmation

Plus en détail

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon FANAF 2015 Cyber criminalité et assurance LE 17/02/2015 Philippe Randon Sommaire Le risque Les solutions assurantielles (garantie, services) Exemples de capacités Argumentaire MARSH Cyber risques Quelques

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Module 1 Panorama des menaces SSI Module 2 Les règles élémentaires de protection

Plus en détail

Passé l'injection, Ajax entre en action

Passé l'injection, Ajax entre en action L Expertise Sécurité Passé l'injection, Ajax entre en action Par Philippe Humeau Contexte Les utilisateurs sont désormais "éduqués" et le Web est à la fois devenu un outil de travail, une source d'information,

Plus en détail

Le BYOD, risque majeur pour la sécurité des entreprises

Le BYOD, risque majeur pour la sécurité des entreprises Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Carrefour des professionnels du numérique 28 mai 2015 Eric OLIVIER Coordinateur de projets CIBLES SUPPORTS RISQUES GRAVITE Des

Plus en détail

Introduction à la Sécurité Informatique

Introduction à la Sécurité Informatique Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu

Plus en détail

Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs

Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs Pour la partie audio : N d appel : +33-1-70-70-60-67 puis code participant 92 95 067 suivi de «#» Rappel : merci aux participants

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Advanced Protection Techniques

Advanced Protection Techniques Ou comment utiliser des APT contre les APT Qui sommes-nous Vasileios FRILIGKOS & Florian GUILBERT Analyste CERT & SOC Vasileios.Friligkos@intrinsec.com Florian.Guilbert@intrinsec.com @ktinoulas @flgy Augmentation

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Sécurité et informatique «industrielle»

Sécurité et informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité et informatique «industrielle» Paris, 16 avril 2010 Hervé

Plus en détail

L anonymisation des botnets soulève de nouveaux problèmes de sécurité.

L anonymisation des botnets soulève de nouveaux problèmes de sécurité. L anonymisation des botnets soulève de nouveaux problèmes de sécurité. Bien que les botnets, de grands réseaux d ordinateurs compromis gérés par des pirates à partir d un serveur de commande et de contrôle

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

CITOYENS, COMMENT PROTÉGER VOTRE RÉPUTATION ET VOS DONNÉES PERSONNELLES SUR LE WEB?

CITOYENS, COMMENT PROTÉGER VOTRE RÉPUTATION ET VOS DONNÉES PERSONNELLES SUR LE WEB? CITOYENS, COMMENT PROTÉGER VOTRE RÉPUTATION ET VOS DONNÉES PERSONNELLES SUR LE WEB? CONFERENCE DE PRESSE 21 mai 2015 NYUKO MOT DE BIENVENUE MARIE-HELENE MASSARD CEO AXA LUXEMBOURG Olivier Vansteelandt

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab www.vade-retro.comlivre BLANC LES BOTNETS : ACTEURS MAJEURS DE L OMBRE Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 Index Introduction... 2 Naissance d un botnet... 3 Vie d un botnet...

Plus en détail

La cybercriminalité et les infractions liées

La cybercriminalité et les infractions liées Sanctions pénales Sous la direction de Rapport annuel 2015 de l ONDRP La cybercriminalité et les infractions liées Marine valzer Chargée d études criminologiques à l utilisation frauduleuse d internet

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S LES RENCONTRES QUALITE EFFICIENCE ARS PAYS DE LOIRE UNE CONFÉRENCE DE L APSSIS VINCENT TRELY, PRÉSIDENT FONDATEUR 1 L ARS Pays de Loire invite

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Information Revelation and Privacy in Online Social Networks (The Facebook case) Vie privée en danger dans FaceBook

Information Revelation and Privacy in Online Social Networks (The Facebook case) Vie privée en danger dans FaceBook Information Revelation and Privacy in Online Social Networks (The Facebook case) Vie privée en danger dans FaceBook Ralph Gross and Alessandro Acquisti Présenté par Guy-Michel FOPA Décembre 2008 Intérêts

Plus en détail

Le dispositif Anti-Skimming & Offre d essai

Le dispositif Anti-Skimming & Offre d essai Le dispositif Anti-Skimming & Offre d essai La sécurité est au cœur des produits Cennox La sécurité est au cœur des activités de Cennox ATM Parts. Nous concevons produits et solutions pour protéger nos

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail