Panorama de la cybercriminalité année 2014

Dimension: px
Commencer à balayer dès la page:

Download "Panorama de la cybercriminalité année 2014"

Transcription

1 Panorama de la cybercriminalité année 2014 Paris, Evénement organisé en partenariat avec :

2 Le Lieu Conseil de rencontre d Administration, pour tous le les Comité professionnels Opérationnel, pour les qui la SI collaborateurs, est une préoccupation l ensemble des Membres du CLUSIF s associent Lieu de réflexion ce jour en sur mémoire les enjeux de de toutes la Sécurité celles et de ceux l Information qui, parce pour qu elles aujourd hui et ils et étaient demain Communauté journalistes, dessinateurs partage des ou savoirs salariés et de des Charlie expériences Hebdo, Communauté représentantes d association et représentants en Région, de l ordre les CLUSIR, public, et à l étranger, ou de simples CLUSI citoyens de la République, ont 20 perdu ans de la travaux vie dans fédérés les attaques autour terroristes d un même des thème 7, 8 et pour 9 janvier produire des Méthodes et des documents de référence 2

3 Agir pour la Sécurité de l Information : Le CLUSIF Lieu de rencontre de tous les professionnels pour qui la SI est une préoccupation, leur mission Lieu de réflexion sur les enjeux de la Sécurité de l Information pour aujourd hui et pour demain Communauté de partage des savoirs et des expériences Communauté d association en Région, les CLUSIR, et à l étranger, les CLUSI plus de 20 ans de travaux fédérés autour d un même thème pour produire des Méthodes et des Documents aujourd hui de référence Ecrivons ensemble les 20 prochaines années! 3

4 Panorama Cybercriminalité : Derrière le rideau C est avant tout un Groupe de travail constitué par des Membres et des non-membres (experts externes) des heures de veille, de discussions, de contradictions C est une sélection d événements illustrant l émergence d un «phénomène» une tendance durable des incidents et des accidents de la société numérique un regard sur notre société et ses effets dans les mondes virtuels C est un moment de partage avec notre communauté avec la société civile, les autorités et la presse 4

5 Panorama Cybercriminalité : Au-delà des constats Et avant? Et après? A quand un recueil centralisé des informations et son partage? 5

6 Panorama 2014 Les images sont de droits réservés Les informations utilisées proviennent de sources ouvertes Les entreprises sont parfois citées par souci de précision. Leur nom a été vu dans les médias Le choix des sujets et les propos tenus n'engagent pas les entreprises et organismes ayant participé au groupe de travail 6

7 Les contributeurs au Panorama: Un groupe de travail pluriel issu du privé et de l administration. Air Caraïbes BSSI Cabestan-consultants CEIS CERT-Devoteam CERT-IST CERT-LEXSI CERT Société Générale CERT-Solucom DenyAll Fabien Cozic Enquêtes & Conseils Garance Mathias Avocats Gras Savoye Hervé Schauer Consultants HP France Huawei Intel Security / McAfee Jurisexpert OPEN Prosica Sekoia Sogeti Symantec Trend Micro Verizon Caisse Nationale de l Assurance Maladie des Travailleurs Salariés (CNAM-TS) Direction Centrale de la Police Judiciaire \ OCLCTIC Gendarmerie Nationale \ STRJD Sûreté du Québec 7

8 Interventions, Panorama 2014 (1/3) Polémique/FUD/Exagérations Gérôme BILLOIS Senior Manager / CERT-Solucom L internet des objets - L'actualité et le juridique Fabien COZIC Fabien Cozic Enquêtes & Conseils Garance MATHIAS Avocat à la Cour / Cabinet d Avocats Mathias Rançons et fraudes aux présidents Gérôme BILLOIS Senior Manager / CERT-Solucom 8

9 Interventions, Panorama 2014 (2/3) Rétrospective sur des vulnérabilités (Heartbleed, Shellshock) Hervé SCHAUER Directeur Général / Hervé Schauer Consultants Les nouveaux braqueurs Loic GUEZO Directeur & Evangéliste / Trend micro Christophe JOLIVET Directeur associé / Prosica 9

10 Interventions, Panorama 2014 (3/3) L évolution technique de la menace Philippe BOURGEOIS Expert Sécurité au CERT-IST Le cybercrime, des deux côtés de la rivière Colonel Eric FREYSSINET Chef du Centre de lutte Contre les Criminalités Numériques (C3N), Gendarmerie nationale D un panorama à l autre (conclusion) François PAGET Chercheur de menaces / Intel Security McAfee Labs 10

11 Polémique, FUD et exagérations ou comment bien décrypter l actualité cyber Gérôme BILLOIS Senior Manager - Solucom 11

12 Aout 2014 : le cas CYBERVOR à la Une! Russia gang hacks 1.2 billion usernames and passwords USA : 1,2 milliard de mots de passe piratés Des pirates informatiques russes auraient volé plus d un milliard de mots de passe Russian Hackers Amass Over a Billion Internet Passwords 1 Internaute sur 6 est touché à l échelle mondiale! 12

13 Cybervor : Le communiqué de Hold Security La pression monte 13

14 Cybervor : Le communiqué de Hold Security nous avons la solution! 14

15 Cybervor : un cas emblématique d exagération et de FUD FUD = Fear, uncertainty and doubt! Technique utilisée dans la vente, le marketing Formalisée par Gene Amdhal Dénonciation des techniques de vente d IBM en 1975 Un FUD s appuie sur 5 principes L'urgence Des supporters La technique Une nuisance pour le public Une intox médiatique Il faut réagir vite! Dont certains connus Un bot qui fait des injections SQL! Un service payant ou qui collecte des infos Quelques jours avant la Blackhat 15

16 Cybervor, au final (beaucoup) plus de peur que de mal Qu aurait-il fallu vérifier avant d affirmer le risque? Les informations sur l origine de la fuite Les sociétés ou individus concernés Obtenir des avis indépendants sur les informations Connaître la fraîcheur des mots de passe, leurs origines Analyser les motivations des pirates mais aussi de Hold Security Car au final si l existence de cette base est tout à fait possible, le risque réel est quand à lui faible 16

17 Cybervor n est pas le seul cas de Juin 2014 : Un «product director» de BAE Systems sur CNBC détaille une attaque ciblée ayant touché des systèmes de trading haute fréquence et déclenche une vague d inquiétude! 17

18 Cybervor n est pas le seul cas de 2014 Pour se rétracter le 2 juillet un cas difficilement détectable! 18

19 Et il y a eu beaucoup d autres exagérations en

20 2015 connaîtra son lot d affaires emblématiques mais aussi de FUD Rester collectivement attentif et circonspect face à des annonces démesurées! 20

21 Polémique/FUD/Exagérations - Références Cybervor htm BAE icloud TF1 ecigarette Black Hat https://www.blackhat.com/us-14/schedule/ 21

22 L internet des objets, nouvelles menaces et opportunités criminelles Fabien Cozic Enquêteur de droit privé spécialisé en cybercriminalité 22

23 Objets connectés: grands principes et applications Le Grand Principe: relier entre eux les objets de tous les jours pour faciliter la vie des utilisateurs Intégration des objets dans l environnement de l utilisateur: ils réagissent de façon autonome et déclenchent des actions pour l influencer 23

24 Domaines d'application Mobilité Smartphones Montres Bracelets Vêtements Captation Capteurs fixes/mobiles Passifs / Actifs Santé Sport / Loisirs Domotique Sauvegarde et utilisation Serveurs Cloud Interfaces web Applications mobiles Energie 24

25 Objets connectés - les faits marquants de 2014 Premières réalisations de risques IRL Spamming par un botnet d objets connectés Janvier 2014 Plusieurs milliers d objets (TVs, réfrigérateur, routeurs, ) spams, ± 10/IP 1 er «ThingBot» répertorié Ver Linux Darlloz Mars 2014 Apparu en 2013 Cible les objets connectés domestiques Exploit d une vulnérabilité PHP Mise à jour pour minage de Bitcoin, Minecoins et Dogecoins Utilisation de la mémoire vive et des processeurs des objets 25

26 Objets connectés - les faits marquants de 2014 Prise de contrôle d un baby phone Avril 2014 Bruteforce de l interface utilisateur Accès vidéo et voix Une famille terrorisée Découverte de cameras IP accessibles Novembre 2014 Mots de passe faibles (4 caractères) Voie publique, domiciles, entreprises Ce sont le plus souvent les interfaces web qui sont piratées et non les objets eux-mêmes! 26

27 Objets connectés - les faits marquants de 2014 La presse est sur le pont mais Domaine complexe donc imprécisions Empressement à établir des réalités qui ne sont pas encore démontrées Les articles ne semblent pas s adresser aux bons acteurs 27

28 Le marché se développe, tout est question de priorité Pas de recherches de sécurité avant mise sur le marché Simplification extrême de l utilisation Implémentation directe des objets et gestion réactive des incidents 28

29 et la sécurité ne semble pas être la principale! La multiplication de réseaux autonomes et ciblés créé de nouveaux territoires à protéger Pas de règles, pas de normes, pas d uniformisation des protocoles secondaires Environnement basé sur des protocoles vulnérables, le chiffrement efficace est rare Centralisation du système sur le Cloud augmente le risque Précédent du BYOD mais la leçon n a pas été apprise Initiatives de sécurisation Thread (Google, Samsung, ARM) -> axé sur le chiffrement Loin du stade d implémentation Que faire des matériels déjà installés? 29

30 L année des Proof of Concept Les chercheurs en sécurité démontrent sans grande difficulté les détournements possibles de ces réseaux (Black Hat, CCC, IoActive ) La recherche CC a commencé depuis longtemps Shodan GHDB 30

31 A quoi doit-on s attendre en 2015? 70% des objets connectés seraient vulnérables Augmentation forte et rapide des attaques sur les objets connectés Le marché va continuer de s étendre: prévisions de 50 Mds d objets connectés en 2020, opportunité de Mds $! Les objets connectés sont plus intégrés à la vie quotidienne que les Smartphone, qui ne servent plus que de relais Accès à des données de très haute valeur Soft & Hard data, le comportement de l utilisateur comme produit ou source de scenarii de fraude Données médicales Données techniques 31

32 A quoi doit-on s attendre en 2015? Développement des ThingBots Réseaux extrêmement souples et résilients Multiples points d accès Attribution très complexe Puissance de frappe démultipliée (Spam, DDoS) Question de mois avant le premier malware dédié 32

33 A quoi doit-on s attendre en 2015? Augmentation de l implication de la technologie dans les délits Facilitation de la recherche d objets vulnérables et de l exploitation des failles Possibilité d atteindre physiquement une entreprise, une habitation, une personne Intégration préparation d actes délinquants et criminels Repérage des lieux Habitudes des occupants Surveillance en temps réel Accès physique aux points d entrée du réseau Complication des enquêtes, un déverrouillage à distance ne laisse pas de verre brisé 33

34 A quoi doit-on s attendre en 2015? Atteintes SCADA Smart Grid Sabotage, neutralisation Espionnage industriel Ransomware physiques La sécurité domestique est en gestion centralisée L accès à l interface permet l isolement du domicile, du véhicule, d une pièce, Atteinte à la vie privée Version IRL du Doxing Chantage Harcèlement 34

35 En conclusion La précipitation de mise sur le marché ne permet pas de prendre en compte les bases de sécurité Environnement de test en situation réelle pour les cybercriminels Disparition des zones blanches Aucun domaine n est épargné L histoire cybercriminel se répète 35

36 Objets connectés, l'actualité - Références Bienvenue au CLUSIF https://www.clusif.asso.fr/index.asp Proof-of-concept worm can attack network attached storage Cyber criminals hack a REFRIGERATOR Peeping into 73,000 unsecured security cameras thanks to default passwords Hacking a living room: Kaspersky Lab researcher finds multiple vulnerabilities in popular connected home entertainment devices 12 million home and business routers vulnerable to critical hijacking hack These Devices May Be Spying On You (Even In Your Own Home) CYBERSECURITY, THE INTERNET OF THINGS, AND THE ROLE OF GOVERNMENT 36

37 Objets connectés, le point juridique Garance MATHIAS Avocat à la Cour 37

38 Les objets connectés au plus proche de notre intimité Les objets connectés interagissent avec: Notre environnement; Nous-mêmes; Avec leur écosystème; Entre eux. 38

39 Objets connectés & Data Protection Les principes de base Quid des droits reconnus aux utilisateurs? (intérêt légitime, consentement exprès, finalités, proportionnalité, droit d accès, etc.) Quid des obligations et des responsabilités incombant aux différents acteurs? (fabricants, utilisateurs, sous-traitants, partenaires, etc.) Futur cadre réglementaire européen (privacy by design, privacy by default, étude d impact, etc.) Focus sur le quantified self Focus sur la géolocalisation 39

40 Objets connectés, objets de convoitise Focus: usurpation d identité vs identité de la machine «Comme les données déjà présentes sur Internet, ces nouvelles techniques poseront la question de la sécurisation de ces outils intelligents [objets connectés] mais aussi de leur contrôle, car l usurpation de profils Internet susceptibles de favoriser des prises de contrôle à distance a déjà débuté». Rapport sur la cybercriminalité Février 2014 Groupe de travail interministériel sur la lutte contre la cybercriminalité 40

41 Objets connectés, objets de convoitise Autres exemples Introduction et maintien dans un système d information de manière frauduleuse Dommages corporels ou matériels (transport, santé, etc.) Intelligence économique (propriété intellectuelle, savoir-faire, etc.) Actualité législative: la protection du secret des affaires Etc. 41

42 Objets connectés, le juridique - Références Opinion 8/2014 on the Recent Developments on the Internet of Things G29 L internet des objets: défis et perspectives pour la France et l Europe Commissariat général à la stratégie et à la prospective Institut National des Hautes Etudes de la Sécurité et de la Justice Sécurité des Objets Connectés 42

43 Rançons et fraudes aux présidents Des pratiques en pleine explosion Gérôme BILLOIS Senior Manager - Solucom 43

44 La rançon, deux dimensions à prendre en compte La rançon ciblée La rançon de masse 44

45 Rançon ciblée : le cas Sony Pictures 45

46 Sony : Les éléments déclencheurs +/- Février 2014 : intrusion initiale dans le SI de Sony par un moyen encore inconnu et extraction de plus de 110 To de données 21/11/2014 : demande de rançon 22-23/11/14 : Déploiement d un outil d attaque destructeur (Destover) 24/11 Lancement de l attaque : effacement des postes de travail Windows et de 75% des serveurs A source inside Sony Pictures, speaking to Deadline, said "We are down, completely paralysed." 46

47 Sony : des impacts sur toutes les dimensions Employés Révélation d informations personnelles de employés 3 class-actions lancées Dirigeants Révélation des salaires et polémique Perte financière Mise en ligne de 5 films inédits (19% de perte par film ) Coûts liés à la résolution de l incident Dépôts de plaintes Poursuites Juridique SI de Sony Réseaux sociaux Perte de contrôle des comptes : Twitter Facebook Écosystème Révélations d informations personnelles et sensibles sur des acteurs employés par le studio révélées SI de Sony + de 8 semaines d interruptions Révélation d informations techniques Concurrence Divulgation d informations stratégiques Contrats et négociations révélés 47

48 Sony Pictures : «It s getting personal» Une prise d otage numérique qui s aggrave de jour en jour 08/12 : Amy Pascal, vice présidente & Steven Mosko, président 12/12 : Leah Weil, general counsel (département juridique) 16/12 : Michael Lynton, PDG Les dirigeants de sony sont progressivement sous pression Les pirates menacent de révéler l ensemble des boîtes s et demandent le 10/12 décembre l abandon du film «The Interview» Et pendant ce temps, Sony tente de museler les réseaux sociaux et de limiter les téléchargements Puis le basculement Le 16/12 les pirates menacent d attentat les salles qui diffuseront le film «The Interview» utilisant une analogie avec le 11 septembre 2001 et effraient les chaînes de cinémas 48

49 Les états s en mêlent et la cyberguerre est au programme Le 19/12/2014 Barack Obama lors d une conférence de presse évoque le cas de piratage de SONY et pointe la Corée du Nord Le 20/12/2014 Pyongyang rejette l'accusation américaine à propos de la cyberattaque contre Sony Pictures Et ensuite, déni de service en Corée du Nord, réaction du gouvernement russe, envenimement de la situation par la Corée du Nord, sanctions de la part des USA En parallèle le 25 décembre, «The Interview» sort en salle et en ligne, il rapporte en 6 jours 17,8 M$ (face à un budget de 44 M$) Et depuis le groupe GOP a disparu mais le débat de l attribution ne faiblit pas! 49

50 Les différents scénarios de l attribution de l attaque La Corée du Nord ou un groupe lié Aidé par des Hacktivistes? FBI 19/12/2014 Washington Post 29/12/2014 Affaire à suivre! Un groupe de hacker Russe Un employé malveillant Taia GLOBAL 24/12/2014 NORSE 28/12/2014 Les impacts et l effet des sanctions seront évalués en 2015 Rendez-vous l année prochaine pour la suite de l histoire! 50

51 Les rançons : beaucoup d autres cas Données ciblées Rançon Dénouement Données personnelles de clients Refus de payer de la part de Dominos et divulgation des données Clés de chiffrement (en 2007) Plusieurs millions d Euros Sac déposé dans un parking près d un parc d attraction Avant d en perdre la trace Attaque en déni de service A l image (fin de l attaque si un tweet est re-tweeté plus de fois ) Kim Doctom offre 3000 abonnements à vie au site Mega pour $... 51

52 La rançon de masse : une année 2014 en dent de scie Le principe des «Cryptolockers» : un malware qui rend inaccessible les données (chiffrement) et qui demande une rançon pour les récupérer Mais d autres variantes dont Cryptowall prennent la relève en force (même s il est moins rentable pour l instant ) Source : F. Paget, McAfee 06/ Opération TOVAR Une action massive de démantèlement du botnet Gameover Zeus vecteur de propagation de cryptolocker 08/2014 Fireeye/FoxIT Lancement d un service en ligne «decryptcryptolocker» pour certains malware 52

53 A garder en tête : la rançon une méthode en devenir Quel futur pour les demandes de rançon? Plus les données personnelles sont volées régulièrement, moins elles ont de valeur sur le marché noir et plus les cybercriminels verront la rançon comme un moyen de gagner plus d argent et plus simplement Et les cybercriminels s arrêteront ils une fois la rançon payée? Les données volées ne peuvent pas être physiquement rendues Il va falloir leur faire confiance ou pas! Attention à ne pas tomber dans le piège 53

54 La fraude au président de plus en plus cyber! Un mécanisme vieux comme la finance mais en croissance Un coût de 300 M sur les 3 dernières années 700 faits ou tentatives recensés entre 2010 et 2014 (Office central pour la répression de la grande délinquance) De nouvelles victimes collatérales : les banques de plus en plus astucieux et revisité à l aune du cyber! Fraude à retardement : changement de fournisseurs / RIB Système d information : attaque combinée / téléphone, usurpation d identité par Téléphonie : détournement de lignes téléphoniques, création de faux standards Une solution essentielle : sensibiliser les collaborateurs sans oublier de renforcer les systèmes métiers sensibles! 54

55 Rançons et fraudes aux présidents Références 1/3 Sony

56 Rançons et fraudes aux présidents Références 2/3 Rançons ciblées la suite & html Rançons de masse

57 Rançons et fraudes aux présidents Références 3/3 Fraude au président entre-2009-et-2014.html 57

58 Rétrospective sur les vulnérabilités de 2014 Heartbleed (CVE ) Shellshock (CVE ) Hervé Schauer Directeur associé HSC by Deloitte 58

59 Particularités [1] Ces deux vulnérabilités ont été baptisées ; Large médiatisation ; Concernent des logiciels libres et massivement utilisés ; Se situent sur les couches applicatives les plus basses ; Pointent des mauvaises pratiques en matière de sécurité (interaction avec des programmes tiers, ) ; Un nombre important de périphériques touchés (serveurs, mobiles, objets connectés, ) ; De nombreuses organisations concernées. 59

60 Heartbleed (CVE ) 60

61 Rappel Date de publication : 07 avril 2014 ; Référence : https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve Logiciel/bibliothèque concerné(e) : OpenSSL ; Version(s) concernée(s) : OpenSSL jusqu à la version 1.0.1f incluse. 61

62 Caractéristiques Vulnérabilités : Erreur de programmation dans le code de la bibliothèque ; Problème de cloisonnement des clés vis-à-vis de la gestion non cryptographique. Conséquences : Possibilité pour l attaquant de lire la mémoire des systèmes disposant des versions OpenSSL affectées ; Compromission des clés privées utilisées pour identifier le fournisseur de services mais aussi le trafic chiffré et les éventuelles informations d authentification de l utilisateur (identifiants et mots de passe) ; Possibilité d attaques de l homme du milieu (Man In The Middle (MITM)). 62

63 Déroulement des évènements (1) 31 décembre 2011 : soumission d un correctif qui introduit la vulnérabilité ; 14 mars 2012 : le code vulnérable est ajouté à la version OpenSSL [2] ; 21 mars 2014 : Neel Mehta de Google Security découvre la vulnérabilité. Un premier patch est rédigé par Google et transmis à OpenSSL ; 31 mars 2014 : l information parvient à CloudFlare qui déploie un correctif pour ses clients ; 01 avril 2014 : Google Security avertit l équipe en charge de OpenSSL ; avril 2014 : les finlandais de Codemicon découvrent de leur côté la vulnérabilité et avertissent le NCSC-FI ; 04 avril 2014 : Akamai, après avoir pris connaissance de la vulnérabilité, déploie le correctif sur ses serveurs. 63

64 Déroulement des évènements (2) 06 avril 2014 : Le NCSC-FI entreprend les démarches pour obtenir un numéro de CVE auprès du CERT/CC américain ; Une notification auprès de bugzilla est créée ; Un embargo sur les distributions Linux est mis en place. 07 avril 2014 : Le NCSC-FI avertit les membres de l équipe OpenSSL sur la découverte de Codemicon ; Devant la concordance des faits qui lui sont transmis (deux équipes différentes trouvent la même vulnérabilité), un correctif d OpenSSL est ajouté au Git du projet (privé à ce moment-là) ; La version OpenSSL 1.0.1g est déployée sur les serveurs d OpenSSL ; La communication sur la vulnérabilité explose (OpenSSL, CloudFlare, Google, Codemicon (via heartbleed.com), ). 64

65 ShellShock(CVE ) 65

66 Rappel Date de publication : 27 septembre 2014 ; Référence : https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve Logiciel/bibliothèque concerné(e) : GNU Bash ; Version(s) concernée(s) : /1/2/3/4/5/6/7 ; 2.0, 2.01, , 2.02, , 2.03, 2.04, 2.05 (A & B) ; 3.0, , 3.1, 3.2, ; 4.0, 4.0 RC1, 4.1, 4.2,

67 Caractéristiques Vulnérabilités : Une correction incomplète des vulnérabilités CVE et CVE , notamment sur les vérifications apportées à l affectation des variables d environnement ; Problème d isolation des différents contextes. Conséquences : Exécution de code arbitraire ; Déni de service. 67

68 Déroulement des évènements (1) 05 août 1989 : la vulnérabilité est introduite dans le code ; 01 septembre 1989 : la version comportant la vulnérabilité est publiée ; 68

69 Déroulement des évènements (2) 01 octobre 2014 : Publication des détails techniques concernant les CVE & CVE [4] ; Déploiement de la version bash pour corriger les erreurs référencées par les CVE et CVE ; Déploiement de la version bash pour corriger les erreurs identifiées par la CVE ; Déploiement de la version bash pour répondre au problèmes soulevés par la CVE Note : Les versions bash à bash se sont révélées inefficaces étant donné que la version bash supprimait déjà la possibilité d exploitation des vulnérabilités exposées. 69

70 Les conséquences 70

71 Les interrogations sur les logiciels libres Quels moyens sont réellement mis à disposition pour les développements des logiciels et bibliothèques? Quelle assurance a-t-on sur la qualité des codes qui sont fournis? Dans le cas Heartbleed, pression exercée par le projet parallèle LibreSSL [5] ; Création du CII (Core Infrastructure Initiative) regroupant des géants de l IT pour financer les projets libres [6]. 71

72 Gestion de crise Délai de réaction des équipes : Lent pour Heartbleed : Modification de la politique de gestion des correctifs ; Publication d un plan d action. Rapide pour bash mais premier correctif inefficace. Ces deux vulnérabilités et leurs conséquences ont été un excellent entraînement «grandeur nature» d une crise en sécurité des systèmes d information ; Quelle réactivité dans les organisations quant à la gestion des correctifs? 72

73 Communication Deux types : «Responsible-disclosure» : échanges entre les chercheurs/responsables des logiciels impactés pour discuter du problème rencontré et des mesures à mettre en œuvre pour y répondre ; «Full-disclosure» : la communication qui est faite au grand public d une vulnérabilité jusqu alors inconnue. Un nom plutôt qu une référence : Accès à un nouvel auditoire ; Un traitement des vulnérabilités amélioré. 73

74 Rétrospective sur les vulnérabilités - Références [1] Newsletter HSC - Editorial [2] Wikipédia - Heartbleed https://fr.wikipedia.org/wiki/heartbleed CountUponSecurity - image [4] Openwall.net CVE & CVE [5] Libressl [6] Silicon CII 74

75 Les nouveaux braqueurs Christophe Jolivet Directeur associé - PROSICA 75

76 Les nouveaux braqueurs Sophistication des attaques : Distributeurs automatiques de billets. Skimming amélioré. Programmes malveillants ciblés. Systèmes d information bancaires. Smartphones des clients. 76

77 Les nouveaux braqueurs Attaques ciblant les distributeurs automatiques de billets «Skimming amélioré» (arrestation de deux personnes à Macao en mai 2014). Objectif : récupérer les données cartes et le code PIN associé. Utilisation d un matériel spécifique pour installer le programme espion et récupérer les données par le lecteur. Désinstallation du programme avec un autre matériel. Source : krebsonsecurity.com 77

78 Les nouveaux braqueurs Attaques ciblant les distributeurs automatiques de billets (suite) Programmes malveillants ciblés : Tyupkin : cheval de Troie par CD bootable, génération d une clé d authentification, affichage des cassettes disponibles et retrait de 40 billets. Variante Ploutos : cheval de Troie introduit par port USB, connexion d un GSM et communication par SMS avec le programme. Source : securelist.com 78

79 Les nouveaux braqueurs Attaques ciblant les distributeurs automatiques de billets (suite) Attaques ciblées des systèmes d information contrôlant les distributeurs (rapport Federal Financial Institutions Examination Council en avril 2014). Spearphishing visant des employés. Récupération d informations et tentative de modification de paramètres de sécurité (seuil de retrait ) gérés par les outils d administration des distributeurs. Attaques ciblées du groupe Anunak en Russie (révélations en déc 2014). Installation de systèmes pas toujours durcis Deux enfants passent en mode privilégié avec un compte par défaut (juin 2014). Source : 79

80 Les nouveaux braqueurs Attaques ciblant les SI des établissements financiers et leurs clients JPMorgan (oct 2014) : divulgation de données à caractère personnel liées à 83 millions de comptes (particuliers et professionnels). Principe des attaques multi-niveaux ciblant les clients. Compromission de l ordinateur de la victime par l envoi d s frauduleux. Redirection vers de faux sites bancaires pour récupération des données d authentification. Incitation de la victime à installer un programme malveillant sur son smartphone pour obtenir les mots de passe uniques envoyés par SMS. La Banque Postale (nov 2014) : une dizaine de personnes placées en garde à vue suite à des virements frauduleux en récupérant les codes envoyés sur les smartphones des victimes (Certicode). 80

81 Les nouveaux braqueurs Références 1/2 https://securelist.com/blog/research/66988/tyupkin-manipulating-atm-machines-withmalware https://www.pcisecuritystandards.org/pdfs/pci_atm_security_guidelines_info_supplem ent.pdf

82 Les nouveaux braqueurs (suite) Loic Guezo Directeur & Evangéliste Trend micro 82

83 Retour sur quelques «cambriolages» de 2014 De nombreuses fuite de données (certaines massives) aux niveaux des utilisateurs finaux : Target (toute fin 2013), Home Depot, UPS, Michaels, Goodwill, Ebay... Un cumul 2014 de Des points communs? 83

84 Un outillage : POS malware, RAM scrapper 84

85 Fin 2014 : suite et 1ers enseignements de l affaire 110 millions 80+ poursuites civiles 4.2 milliards en bourse En mai, départ du CEO Quoi d autre? Baisse des profits % Coût estimé à 1 milliard En mars, départ du CIO 7 membres du board à risque 85

86 Le 1er décembre 2014, texte public de la plainte collective 8 86

87 De l institutionnel, Target is the second largest retailer in the United States with 1,797 store locations and annual U.S. sales in 2013 of $ billion. Beginning on or about November 15, 2013 and continuing through December 17, 2013, Target s computer systems were breached by hackers who obtained the financial and personal information of an estimated 110 million Target customers. Between approximately November 15, 2013 and December 17, 2013, Target was subject to one of the largest data breaches in history ( the Target data breach ), when hackers stole the personal and financial information of up to 110 million Target customers. Target s conduct failing to take adequate and reasonable measures to ensure its data systems were protected, failing to take available steps to prevent and stop the breach from ever happening, failing to disclose to its customers the material facts that it did not have adequate computer systems and security practices to safeguard customers financial account and personal data, and failing to provide timely and adequate notice of the Target data breach has carved a wide trail of substantial consumer harm and injuries to consumers across the United States. 8 87

88 , des exemples très illustrés (!), Plaintiff Brystal Keller is a mother of five children who resides in Springfield, Missouri. Ms. Keller s prepaid Walmart GE Capital Visa debit card was compromised as a result of the Target data breach after Ms. Keller shopped at a Target store in Missouri during the data breach period. Ms. Keller learned that her card was compromised when she attempted a withdrawal from an ATM and her card was declined. Ms. Keller had a fraudulent charge of $ on her account from an unauthorized purchase by an unknown person made at a Target store in New York on December 26, Another fraudulent charge in the amount of $276 appeared on Ms. Keller s card as a result of an unauthorized charge made in Lawson, South Carolina, also on December 26, Ms. Keller s bank did not reimburse either fraudulent charge until January 7, 2014, more than two weeks after the fraud occurred. Ms. Keller had direct deposit set up and she was locked out of her account from December 26, 2013 until January 21, As a result of her account being frozen, Ms. Keller was unable to pay three bills, resulting in Ms. Keller incurring multiple, unreimbursed late fees. Ms. Keller relied upon her prepaid card as her primar y source of payment. As a result of the Target data breach and the resulting loss of access to her account funds, Ms. Keller missed a rent payment, a car loan payment, and a washer and dryer payment, resulting in unreimbursed fees of $150, $34 and $15, respectively. As a result of the Target data breach, Ms. Keller had difficulty putting food on the table for her family during the holidays. 8 88

89 et la formalisation des attaques, réactions (et absences de!) Analyse Kill Chain et autopsie de la fuite de données Pre-Breach : janvier novembre er noeud : juin 2013 août ème noeud : septembre 2013 Data Breach : 15 novembre décembre ème noeud 4 ème, 5 ème noeuds : 30 novembre ème, 7 ème noeuds : 17 décembre 2013 Post-Breach: 17 décembre 2013 Présent 89

90 Les nouveaux braqueurs Références 2/2 Texte de la procédure légale TARGET en cours aux US Cyber Kill Chain Analysis, création par des chercheurs en sécurité de Lockheed Martin Vague d attaques sur les retailers américains Chip&Pin, Chip & signature Evolution de souches de malware POS 90

91 Evolution technique de la menace Philippe BOURGEOIS Expert Sécurité au Cert-IST 91

92 Plan 1: Vision macroscopique : Le risque d attaque technique augmente 2: Sélection 2014 de nouvelles menaces / attaques : 2.1: La crypto 2.2: Les air-gaps 2.3: Autres domaines 3: Annexe Liste des APT découvertes en

93 1) Vision macroscopique de la menace (1/2) Les attaques observées montrent que le risque a évolué : Des risques théoriques deviennent réels, ex : Proposer une fausse mise à jour Flash sur le Wifi d un hôtel pour infecter des postes VIP (APT DarkHotel Nov 2014) (Source : Kaspersky) Répondre plus vite à une requête pour s interposer dans un flux web (NSA Quantum-Insert Nov 2013 / Mars 2014) Piéger du hardware (douchettes code barre attaque ZombieZero Jul 2014 ) Etc 93

94 1) Vision macroscopique de la menace (2/2) Les attaques observées montrent que le risque a évolué : Les entreprises sont des cibles fréquentes (pas que les états) En premier lieu, celles qui ont une ampleur internationale ou celles qui travaillent pour ces dernières (attaques par la chaine de sous-traitance) Ce qui est aujourd hui «réservé» aux domaines «stratégiques» risque de se démocratiser L offre en sécurité offensive sort de l ombre La «réussite» des uns donne des idées à d autres 94

95 2: Sélection 2014 de nouvelles menaces / attaques : 2.1: La crypto 2.2: Les air-gaps 2.3: Autres événements 95

96 2.1: Attaques visant la Crypto (1/2) C est le domaine le plus actif en 2014 Découverte de bugs dans des composants crypto. Année «terrible» pour TLS/SSL : GotoFail (Apple), CVE (Linux/GnuTLS), HeartBleed (Linux/OpenSSL), Schannel (Microsoft), POODLE (SSLv3) Pourquoi? Parce que le niveau d expertise sur ces sujets augmente Mise au point d attaques exploitant ces bugs HeartBleed : comment une fuite mémoire permet de voler les clés privés d un serveur 96

97 2.1: Attaques visant la Crypto (2/2) Au -delà des bugs crypto, les outils «cryptographiques» sont aussi attaqués : Attaques de dé-anonymisation visant TOR Abandon de TrueCrypt (mai 2014) Citadel attaque les coffre forts «Keepass» et «Password Safe» (Nov 2014) Cette tendance est préoccupante puisque la «crypto» est le pilier central de la plupart des solutions de sécurité On peut penser que la crypto est cassée, Ou alors que le domaine «gagne en maturité». 97

98 2.2: Attaques visant les «air-gaps» (1/2) Principe des attaques : Utiliser un «canal-caché» pour communiquer avec un système isolé («airgapped») Exemple : ultra-son, rayonnement magnétique, lumière, etc.. Sujet popularisé fin 2013 par «BadBIOS» (virus «théorique» utilisant en particulier les ultra-sons.) Sujet connexe au «rayonnements compromettants» (TEMPEST) qui est étudié depuis très longtemps (~1950) Le sujet est plutôt anecdotique (usage réduit) mais actif (plusieurs publications récentes sur ce sujet) < Voir planche suivante > 98

99 2.2: Attaques visant les «air-gaps» (2/2) Ultrasons (le plus prometteur?) Fraunhofer.de (Nov 2013) : M.Hanspach et M.Goetz SSTIC-2014 : Démonstration d'un message caché (ultrason 20 à 24 Khz) émis entre 2 PC à une distance d'une dizaine de mètres (P.M. Ricordel et P. Capillon - ANSII) Signal FM : AirHopper (Nov 2014): émettre un signal FM via le rayonnement d un écran plat Lumière : Scangate (Oct 2014): émettre un signal lumineux grâce à un scanner/photocopieur 99

100 2.3: Autres événements remarquables Le RAT «Havex» (Juin 2014) : Piégeage de logiciels SCADA légitimes chez les fournisseurs Utilisé dans l APT «EnergicBear» (aka «DragonFly») RAT conçu pour les environnements SCADA (utilise OPC) Apple ios : attaques «Masque» et «WireLucker» (Nov 2014) Attaque d iphone non rootés Remplace une application légitime (surcharge en utilisant le même «Bundle ID») et accède à ses données L exploit-kit «Angler» intègre les attaques «tout en mémoire» Infection du poste sans création de fichier Technique connue mais assez rare 100

101 3: Annexe - Les APT découvertes en 2014 Publier sur les APT est à la mode Identifier les auteurs est difficile Cet inventaire n est probablement pas complet Pitty Tiger Careto/The Mask Snowglobe Babar Uroburos Epic Turla Snake Siesta Putter Pandal Poisoned Hurricane Energetic Bear SandWorm Crouching Yeti Machete BlackEnergy2 Regin Dragonfly Clandestine Fox Axiom DarkHotel CosmicDuke Janv Fév Mars Avr Mai Jui Jul Aout Sept Oct Nov Déc 101

102 Evolution technique de la menace Références 1/2 [01] Dark Hotel [02] Quantum-Insert https://www.schneier.com/blog/archives/2013/11/another_quantum.html (Nov 2013) (Mars 2014) [03] ZombieZero (Jul 2014) [04] Citadel attaque Keepass et password safe (Nov 2014) [05] #badbios features explained [06] Fraunhofer.de [07] SSTIC-2014-rumps : section 7 "J'ai cru voir un grosminet" (vidéo) https://www.sstic.org/2014/presentation/rumps_2014/ 102

103 Evolution technique de la menace Références 2/2 [08] AirHopper : [09] Scangate : [10] Havex : https://ics-cert.us-cert.gov/alerts/ics-alert a [11] Masque et WireLurker : [12] Angler EK : 103

104 La cybercriminalité, des deux côtés de la rivière Colonel Eric FREYSSINET Chef du Centre de lutte Contre les Criminalités Numériques (C3N), Gendarmerie nationale 104

105 Des chiffres «en hausse»? Est-ce qu on sait l évaluer en France? Quelle méthodologie? 105

106 Des marchés "underground" florissants Des produits et services de plus en plus variés? Documents d identité, guides, cartes bancaires Garantie sur les services Virus et kits d exploit Ordinateurs infectés à louer / vendre Services criminels (piratage, DDoS, doxing) 106

107 Un coup d œil à ce que la gendarmerie rencontre Sur un échantillon de 328 cas en 08 et 09/

108 et du côté des infractions économiques et financières Sur un échantillon de 1750 cas en 08/

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Panorama de la cybercriminalité année 2013

Panorama de la cybercriminalité année 2013 Panorama de la cybercriminalité année 2013 Paris, Evénement organisé en partenariat avec : Le CLUSIF : agir pour la sécurité de l information Association sans but lucratif (créée en 1984) ~500 adhérents

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Passé l'injection, Ajax entre en action

Passé l'injection, Ajax entre en action L Expertise Sécurité Passé l'injection, Ajax entre en action Par Philippe Humeau Contexte Les utilisateurs sont désormais "éduqués" et le Web est à la fois devenu un outil de travail, une source d'information,

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Cyberguerre et cybercriminalité

Cyberguerre et cybercriminalité Cyberguerre et cybercriminalité Gérard Peliks CyberSecurity Solutions Customer Centre CASSIDIAN, an EADS company gerard.peliks@cassidian.com 31 mars 2011 1 Le cyberespace et la cyber dominance Un des défis

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

Communication & Médias Sociaux. Bureau Réseaux Sociaux, Opinion et Campagnes de Communication Sacha AIZENMAN 01.44.42.51.43

Communication & Médias Sociaux. Bureau Réseaux Sociaux, Opinion et Campagnes de Communication Sacha AIZENMAN 01.44.42.51.43 Communication & Médias Sociaux Bureau Réseaux Sociaux, Opinion et Campagnes de Communication Sacha AIZENMAN 01.44.42.51.43 Postulat de départ,, Le Web social fait référence à une vision d'internet considérée,,

Plus en détail

Data Breach / Violation de données

Data Breach / Violation de données GDF SUEZ, SCOR Data Breach / Violation de données Fabien Gandrille, Group DPO & CIL, SCOR Jacques Perret, Group DPO & CIL, GDF SUEZ Document confidentiel Ne pas diffuser sans autorisation 1 AGENDA Présentation

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

menaces de sécurité?

menaces de sécurité? Comment gérer au mieux les enjeux souvent contradictoires de la mobilité croissante et des nouvelles menaces de sécurité? Michel Juvin Remerciements à A.Chilloh, KH.Dang-Heudebert, M.Denfer, E.Vautier,

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012 CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012 Qui sommes-nous? Tous droits réservés Jurisdemat Avocat 2010-2012 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE Jurisdemat Avocat

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

Défis engendrés par la criminalité informatique pour le secteur financier

Défis engendrés par la criminalité informatique pour le secteur financier Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Sécurité et procédures Olivier Markowitch Sécurisation matérielle Sécurisation matérielle des stations de travail permission de l accès au clavier ou à l écran tactile

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Présentation de la solution. OSSIR groupe Paris 15/06/2010

Présentation de la solution. OSSIR groupe Paris 15/06/2010 Présentation de la solution OSSIR groupe Paris 15/06/2010 Sommaire Introduction Information et menaces Contrôles VulnIT, concept et architecture Démonstration Avenir Conclusion 2 Introduction Vincent Maury

Plus en détail

La sécurité des accès grand public

La sécurité des accès grand public La sécurité des accès grand public Cédric Blancher blancher@cartel-securite.fr Cartel Sécurité Salon Vitré On Line 25-27 octobre 2002 Plan 1. Introduction 2. Les risques spécifiques 3. Les bonnes habitudes

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

Enjeux, menaces, vulnérabilités

Enjeux, menaces, vulnérabilités Enjeux, menaces, vulnérabilités B. Boutherin 1 Pourquoi la sécurité informatique? Enjeux * Menaces * Vulnérabilités = Risque informatique B. Boutherin 2 Enjeux Image de marque et exemplarité de l état

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Computer Emergency Response Team Industrie Services Tertiaire

Computer Emergency Response Team Industrie Services Tertiaire Panorama des failles et attaques Bilan de l année 2013 www.cert-ist.com Avril 2014 Philippe Bourgeois Plan de la présentation Présentation du Cert-IST Paysage actuel de la menace Profil type des attaquants

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Utilisez les. médias sociaux. Pour rayonner plus largement

Utilisez les. médias sociaux. Pour rayonner plus largement Utilisez les médias sociaux Pour rayonner plus largement Web 2.0 ou Web Social, qu est-ce que c est? Nouvelle génération du web Internaute = acteur Forte interaction Conversation Création de contenu Proximité

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

CONFERENCE TECHNOM AIDE IBM

CONFERENCE TECHNOM AIDE IBM Conférence Big Data CONFERENCE TECHNOM AIDE IBM Le BIG DATA : le nouveau pétrole de la société. En présence de : Christophe MENICHETTI (spécialiste BIG DATA chez IBM) JN. SCHNEIDER et F. WEYGAND (professeurs

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Panorama des Menaces

Panorama des Menaces Industrie Services Tertiaire Panorama des Menaces David TRESGOTS 11 juin 2013 Forum Cert-IST 2013 page 1 Sommaire Les services du Cert-IST Veille sur les vulnérabilités et les menaces Evénements majeurs

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES DÉFINITION DE LA FUITE DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION DÉFINITION DE LA FUITE DE DONNÉES Qu est ce que c est? Comment se traduit-elle? Quels sont les acteurs

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail

Cyberguerre et cyberdéfense

Cyberguerre et cyberdéfense Cyberguerre et cyberdéfense 23.03.2015 LTC Réserve Citoyenne de Cyberdéfense DGGN gerard.peliks@noos.fr Expert Sécurité 1/ 47 Cyberguerre et cyberdéfense Les dangers du cyberespace Des attaques sur les

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Analyse de risque. Jean-Marc Robert. Génie logiciel et des TI

Analyse de risque. Jean-Marc Robert. Génie logiciel et des TI Analyse de risque Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Rappel Les objectifs de l analyse de risque Définitions NIST SP 800-30 Évaluation des risques Atténuation

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Le Rôle des Hébergeurs Dans la Détection de Sites Web Compromis

Le Rôle des Hébergeurs Dans la Détection de Sites Web Compromis Le Rôle des Hébergeurs Dans la Détection de Sites Web Compromis Davide Canali, Davide Balzarotti, Aurélien Francillon Software and System Security Group EURECOM, Sophia-Antipolis *Publié à la conférence

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat

Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat I. PROCEDURE Plainte pénale : - plainte simple / avec constitution de partie civile (délai de trois ( presse mois sauf infractions de - consignation

Plus en détail

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux 1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Présentation du CLUSIF M. Lazaro PEJSACHOWICZ Président RSSI 2 Le CLUSIF : agir pour la sécurité de l information

Plus en détail

DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE

DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE RÉSUMÉ DE LA FORMATION Type de diplôme : Diplôme universite niv. form. bac + 3 Domaine ministériel : Droit, Economie, Gestion

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Menaces de type logiciels malveillants

Menaces de type logiciels malveillants Menaces de type logiciels malveillants Laurent Butti - Orange 1 of 22 Agenda Introduction Historique Quelques logiciels malveillants marquants Motivations Conclusions 2 of 22 Introduction Virus Un logiciel

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail