PANORAMA DE LA CYBERCRIMINALITÉ

Dimension: px
Commencer à balayer dès la page:

Download "PANORAMA DE LA CYBERCRIMINALITÉ"

Transcription

1 PANORAMA DE LA CYBERCRIMINALITÉ Septembre 2012 Guilhem BORGHESI Marc HERRMANN

2 SOMMAIRE P. 2 Une prise de conscience progressive Ces attaques qui ont changé l histoire Le faucon vs la colombe Revue d actualités Autopsie d une infection par un ransomware Liste des méchants Les botnets Quelques chiffres Quel avenir?

3 MENACES INFORMATIQUES : UNE PRISE DE CONSCIENCE PROGRESSIVE P. 3 La prise de conscience est lente Ce qui est connu n est que la partie émergée de l iceberg, les incidents ne sont souvent pas médiatisés, nombre d attaques restent non détectées Juin 2008 : Livre blanc sur la défense et la sécurité nationale Mai 2011 : Conseil des ministres du 25 mai 2011 dédié à «La politique de sécurité des systèmes d information» Juillet 2012 : Rapport d information du Sénat sur la cyberdéfense

4 LIVRE BLANC SUR LA DÉFENSE ET LA SÉCURITÉ NATIONALE (JUIN 2008) P. 4 «Des vulnérabilités nouvelles pour le territoire et les citoyens européens» La population et le territoire européens sont aujourd hui plus vulnérables que dans les années 1990, c est-à-dire davantage exposés à des menaces directes : LE TERRORISME LA MENACE DES MISSILES LES ATTAQUES MAJEURES CONTRE LES SYSTÈMES D INFORMATION L ESPIONNAGE ET LES STRATÉGIES D INFLUENCE LES GRANDS TRAFICS CRIMINELS»

5 LIVRE BLANC SUR LA DÉFENSE ET LA SÉCURITÉ NATIONALE (JUIN 2008) P. 5 Extrait du livre blanc sur la défense et la sécurité nationale (2008) : «Les moyens d information et de communication sont devenus les systèmes nerveux de nos sociétés, sans lesquels elles ne peuvent plus fonctionner. Le «cyberespace» est radicalement différent de l espace physique : sans frontière, évolutif, anonyme, l identification certaine d un agresseur y est délicate. La menace est multiforme : blocage malveillant, destruction matérielle (satellites, infrastructures de réseau névralgiques), neutralisation informatique, vol ou altération de données, voire prise de contrôle d un dispositif à des fins hostiles. Dans les quinze ans à venir, la multiplication des tentatives d attaques menées par des acteurs non étatiques, pirates informatiques, activistes ou organisations criminelles, est une certitude. Certaines d entre elles pourront être de grande ampleur. S agissant des attaques d origine étatique, plusieurs pays ont déjà défini des stratégies de lutte informatique offensive et se dotent effectivement de capacités techniques relayées par des pirates informatiques. Les tentatives d attaques dissimulées sont hautement probables. Des actions massives, menées ouvertement, sont également plausibles.»

6 LIVRE BLANC SUR LA DÉFENSE ET LA SÉCURITÉ NATIONALE (JUIN 2008) P. 6 «L évolution des technologies et l interconnexion des réseaux rendent les seules stratégies de défense passive et périmétrique (de «ligne») de moins en moins efficaces, même si elles restent nécessaires. Le passage d une stratégie de défense passive à une stratégie de défense active en profondeur, combinant protection intrinsèque des systèmes, surveillance permanente, réaction rapide et action offensive, impose une forte impulsion gouvernementale et un changement des mentalités. La nature immédiate, quasi imprévisible, des attaques exige aussi de se doter d une capacité de gestion de crise et d après-crise, assurant la continuité des activités et permettant la poursuite et la répression des agresseurs. En outre, dans la mesure où le cyberespace est devenu un nouveau champ d action dans lequel se déroulent déjà des opérations militaires, la France devra développer une capacité de lutte dans cet espace.»

7 Conseil des ministres du 25 mai P. 7 «La politique de sécurité des systèmes d information.» «Les attaques contre les systèmes d information de l État et des entreprises se multiplient partout dans le monde. Elles portent atteinte à la souveraineté des États, au patrimoine des entreprises et aux données personnelles des citoyens. De nouvelles menaces apparaissent qui visent les processus industriels. Elles pourraient mettre en danger les infrastructures vitales du pays et avoir des conséquences directes sur la vie quotidienne des Français et sur l économie.»

8 Conseil des ministres du 25 mai P. 8 «La politique de sécurité des systèmes d information.» Mesures adoptées: - Création d un groupe d'intervention rapide placé à l ANSSI - politique interministérielle de sécurité des systèmes d'information - les opérateurs publics et privés chargés d infrastructures vitales seront invités à participer avec l État à un partenariat visant à renforcer la défense et la sécurité de leurs systèmes d information ; - la sécurité des systèmes d'information sera incluse dans les formations supérieures, - création d un centre de recherche associant l'état et les entreprises - Accélérer la croissance des effectifs et des moyens de l ANSSI.

9 Rapport d information du Sénat sur la cyberdéfense (juillet 2012) P. 9 «depuis 2008, les risques et les menaces qui pèsent sur le cyberespace se sont nettement confirmés, à mesure que celui-ci devenait un champ de confrontation à part entière avec la montée en puissance rapide du cyber espionnage et la multiplication des attaques informatiques en direction des Etats, des institutions ou des entreprises. Les risques identifiés par le Livre blanc comme étant de long terme se sont donc en partie déjà concrétisés et la menace atteint désormais un niveau stratégique».

10 Rapport d information du Sénat sur la cyberdéfense (juillet 2012) P. 10 «le recours à une attaque informatique présente de nombreux avantages, car il s avère moins risqué, moins coûteux et beaucoup plus discret, l identification de son auteur étant extrêmement difficile.» «il est complexe de se protéger contre les attaques informatiques, car les techniques évoluent sans cesse et il n existe pas de parade absolue dans le cyberespace». «la sécurité informatique est largement dépendante des comportements des utilisateurs des systèmes d information, qui considèrent souvent les règles de sécurité comme autant de contraintes.»

11 Rapport d information du Sénat sur la cyberdéfense (juillet 2012) P. 11 «deux types de préoccupations : La première porte sur les services essentiels au fonctionnement du pays ou à sa défense, tributaires de systèmes d information qui pourraient être visés par des attaques tendant à les paralyser. La seconde concerne la protection des informations sensibles du point de vue politique, militaire ou économique»

12 P. 12 "Avant, pour faire la guerre il fallait une armée, aujourd'hui tout ce dont vous avez besoin est une connexion internet"

13 Ces attaques qui ont changé l histoire P ESTONIE Blocage de plusieurs services web (public, banques, presse, etc.) 2010 IRAN Destructions matérielles dans des usines de traitement de l uranium 2011 FRANCE Bercy

14 Ces attaques qui ont changé l histoire : Estonie 2007 P. 14 Avril 2007 : Tallinn, capitale de l ESTONIE Mobile : sur fond de tension géopolitique, le déplacement de dépouilles de soldats soviétiques et de la statue «Le Soldat de bronze», un monument érigé en souvenir des combattants de l armée soviétique tombés lors de la libération de la ville en 1944 Débordements : bataille rangée dans les rues de Tallinn mêlant des groupes de jeunes russes et estoniens et la police, pillages, incendies, 900 arrestations, 96 blessés, 1 mort. Le parlement russe vote le 27 avril un texte demandant la rupture des relations diplomatiques avec l'estonie, l UE et les USA s en mêlent. IB6gmym162epYbg2c_JjKbNoKSn6A--&lang=fr 14

15 Ces attaques qui ont changé l histoire : Estonie 2007 P. 15 Représailles informatiques : Dès le lendemain des premiers affrontements, une vague d attaques informatiques visaient les sites gouvernementaux et publics, les opérateurs de téléphonie mobile, des banques commerciales et des sites d information. Les attaques, principalement par saturations des connexions (DDoS), ont rendu inaccessibles les sites concernés. Le pays étant très dépendant de l internet (95 % des opérations bancaires s effectuent par communication électronique), ces attaques ont perturbé de manière spectaculaire le fonctionnement de la vie courante du pays. 15

16 Ces attaques qui ont changé l histoire : Estonie 2007 P. 16 Pourquoi cette attaque a marqué l histoire? Attaque soudaine, coordonnée, ampleur inédite, anonyme Utilisation (location) d un botnet de 1 million d ordinateurs à travers le monde 9 mai 2007 "It was the Big Bang, like an Internet riot Hillar Aarelaid, CERT Estonien 4 millions de paquets IP par seconde, toutes les secondes, pendant 24 heures Attaques DDoS contre l Estonie: un acte de guerre? (rapport Melani 2007) 16

17 Ces attaques qui ont changé l histoire : Stuxnet 2010 P. 17 Juin 2010 : Natanz, IRAN (site d enrichissement d uranium) Ce que nous savons de Stuxnet (Mikko F-Secure) : - Stuxnet est un gros ver infectant les systèmes windows (1,5 Mo), se propage via ports USB - Stuxnet s exécute même si Autorun et Autoplay sont désactivés - Stuxnet utilise 5 vulnérabilités (dont 4 zero-days) et 2 certificats électroniques volés - Stuxnet se cache à l aide d un rootkit - Stuxnet se met à jour via 2 serveurs (Malaisie, Danemark) ou quand il rencontre un autre ver Stuxnet avec une version plus récente - Stuxnet vérifie si l ordinateur infecté est relié à un automate de type Simatic de Siemens - Stuxnet prend le contrôle de l automate, modifie la vitesse de rotation des centrifugeuses - Stuxnet envoie des mesures de capteurs OK au module de contrôle-commande - Des centaines de milliers de machines infectées, 15 usines touchées (d après Siemens) - La version de Stuxnet utilisée s est autodétruite le 24 juin 2012

18 Ces attaques qui ont changé l histoire : Stuxnet 2010 P. 18 Première attaque qui vise une destruction physique This is the first attack of a major nature in which a cyberattack was used to effect physical destruction. Somebody crossed the Rubicon, Michael V. Hayden, ancien directeur de la C.I.A.

19 Ces attaques qui ont changé l histoire : Stuxnet 2010 P. 19 La cible était isolée de l Internet Getting the worm into Natanz, that was our holy grail one of the architects of the plan said. Introduire le ver à Natanz était notre Saint Graal. It turns out there is always an idiot around who doesn t think much about the thumb drive in their hand. Il se trouve toujours un idiot qui ne se méfie pas assez des clés USB t/obama-ordered-wave-of-cyberattacks-againstiran.html?pagewanted=all

20 Ces attaques qui ont changé l histoire : Stuxnet et ses héritiers DuQu & Flame P. 20 L objectif de Flame : la collecte d informations caractéristiques : - Boite à outils avec 20 modules, au total 20 Mo - base de données, machine virtuelle - Le contrôleur peut déclencher sa désinstallation avec suppression de toute trace - Se ferait passer pour une mise à jour windows grâce à des certificats électroniques corrompus «Flame est dans la nature depuis au moins deux ans. Mais à cause de son extrême complexité, aucun logiciel de sécurité n'a pu le détecter", Kaspersky Lab comment? Écoute le trafic réseau Copies d écran Enregistrement audio et video Enregistrement frappes clavier Utilise les réseaux sans fils pour infecter d autres équipements ou pour envoyer des données

21 Ces attaques qui ont changé l histoire : Stuxnet et ses héritiers DuQu & Flame P. 21

22 Ces attaques qui ont changé l histoire : Stuxnet et ses héritiers DuQu & Flame P. 22 Usage décomplexée des cyberarmes The first known major cyberattack authorized by a U.S. president, David E. Sanger, New-York Times 1er juin Mai 2010 : - Création du United States Cyber Command (USCYBERCOM) & construction du Cyber Warfare Intelligence Center (3500 m²) Missions : procède à l'ensemble du spectre des opérations militaires dans le cyberespace afin de permettre des actions dans tous les domaines, assurer aux USA et à leurs alliés la liberté d'action dans le cyberespace et empêcher la même chose à nos adversaires.»

23 P. 23

24 Ces attaques qui ont changé l histoire : Bercy Ministère de l Economie et des Finances P. 24 Les faits : - Intrusion sur un premier poste via un mail, avec adresse usurpée et pièce-jointe au format piégée - La pièce-jointe au format PDF utilisait une faille non détectée par les éditeurs ordinateurs touchés - Infection du 1er poste : décembre 2010, intervention de l ANSSI : mars 2011 «Ceux qui ont agi sont des professionnels déterminés et organisés. C est la première attaque contre l Etat français de cette ampleur et à cette échelle» Patrick PAILLOUX, directeur général de l ANSSI

25 Ces attaques qui ont changé l histoire : Bercy Ministère de l Economie et des Finances P. 25 Le message piégé : «Dans le corps du texte, il était ainsi fait référence à de vraies réunions préparatoires, avec une date précise, dont seuls les initiés pouvaient avoir connaissance. Vous trouverez en pièce jointe un document pour préparer la prochaine réunion, était-il écrit en substance» «Autre élément troublant, le ciblage des fonctionnaires travaillant sur le G20. Ce sont des collaborateurs de très très haut niveau confie-t-on au ministère de l Intérieur. On trouverait notamment une partie de l état-major de la Direction du Trésor.

26 Ces attaques qui ont changé l histoire : Bercy Ministère de l Economie et des Finances P. 26 «Au plus haut niveau de l Etat, personne ne comprend l intérêt de voler des documents liés au G20, dont la portée stratégique est, pour l heure, limitée» Paris-Match «Patrick Pailloux aura cependant réussi à sensibiliser l'opinion aux risques informatiques actuellement encourus par nos systèmes sensibles» LeJournalduNet Suite à cette attaque, l architecture du système d information a été complètement revu, les accès à internet strictement identifiés et contrôlés, les listes noires remplacées par des listes blanches

27 Point de vue du faucon «ELECTRONIC PEARL HARBOR» P «En cas d attaque bien préparée, des pirates pourraient atteindre les "scadas" et provoquer des dégâts gigantesques: déraillements de trains, explosions d'usines chimiques, incendies de raffineries et de centrales électriques, collisions d'avions en plein vol, chutes de satellites... Tout cela pourrait se produire en quinze minutes» Richard Clarke, conseiller du président Bush pour le cyberterrorisme. 3 4 «Le cyberespace est devenu le "cinquième théâtre d'opération", après la terre, la mer, l'air et l'espace. Or, là comme ailleurs, la meilleure défense, c'est l'attaque. Les Etats-Unis ne doivent pas se contenter de se protéger de façon statique en construisant une ligne Maginot numérique - l'arsenal classique à base de pare-feu et d'antivirus. Ils doivent se doter d'unités offensives, composées d'experts en piratage et de jeunes recrues appelées à devenir des "hackers d'etat". Elles devront aussi avoir le pouvoir juridique de lancer des frappes préventives, y compris contre les cibles civiles» Richard Clarke, conseiller du président Bush pour le cyberterrorisme. 5 ème théâtre d opération

28 Sécurité : «Confiance, tranquillité d'esprit, bien ou mal fondée, dans une occasion où il pourrait y avoir sujet de craindre" (Littré) Point de vue de la colombe P. 28 «Le terrorisme n'est pas un crime contre des avions, ou des biens, ou même des vies humaines, le terrorisme est un crime contre l'esprit. Le but premier du terrorisme est de semer la terreur, pas de détruire des vies et des biens. Mais il le fait pour atteindre son objectif, qui est de terrifier les gens. Si nous refusons d'être terrorisé, alors les terroristes ne pourront pas gagner indépendamment de ce qu'ils feront.» Bruce Schneier When people are scared, they'll do anything not to be scared anymore. Bruce Schneier «C est étrange comme on a peur de quelque chose parce qu on nous a préparés à avoir peur.», Ngugi 28

29 Revue d actualité P. 29 SYNTHÈSE DE VEILLE SSI Janvier 2012 Septembre 2012

30 Crime of the century P. 30 MONDE - Le marché noir des logiciels d'exploitation de vulnérabilités est florissant : les deux tiers des codes d exploitation visent Internet Explorer, Java et Adobe Acrobat (fichiers PDF). Les attaquants préfèrent les outils automatisant les attaques, qui sont vendus ou loués de quelques centaines à plusieurs milliers de dollars. (Viruslist du 02/2011) [Le marché de la cybercriminalité ne cesse de s industrialiser. Soumis à une forte concurrence, les outils d attaque accroissent leur efficacité et leur agressivité. De ce fait, le nombre de machines compromises et de botnets dans le monde augmente très rapidement.] Vulnérabilités exploités par les kits d Exploit Les kits d'exploit sont des packs logiciels contenant des programmes malveillants principalement utilisés pour réaliser des attaques de type «Drive-by download» afin de distribuer des malwares aux internautes (à leur insu et alors qu ils visitent simplement une page infectée).

31 In gouv.fr we trust P. 31 FRANCE - Un site Internet de l administration infecte ses visiteurs : la compromission du site a été révélée par une défiguration. Moins flagrant mais plus grave, le site fournissait à ses visiteurs une fausse mise à jour du navigateur Firefox, en fait un cheval de Troie. (COSSI) [Une défiguration, révélatrice de failles de sécurité qui peuvent être exploitées à des fins plus insidieuses, ne doit pas être traitée comme un incident mineur.] (02/11) 31

32 Call numéro surtaxé P. 32 MONDE - Une fraude informatique de huit millions de dollars : en cinq ans, un Américain a empoché frauduleusement cette somme grâce à l infection de très nombreux ordinateurs en Europe. Le programme malveillant forçait les modems des victimes à se connecter à des numéros de téléphone surtaxés. Le suspect encourt une peine maximale de dix ans de prison et une amende de $ (The Register du 16/02, Department of Justice) [Les ordinateurs utilisent de moins en moins les modems téléphoniques, mais ce type de fraude s attaque désormais aux ordiphones.] 32

33 P. 33 Des pirates informatiques proposent de nouveaux forfaits pour téléphones. Pour 20 $, ils lancent un DDoS contre un mobile ou un poste fixe. Une heure de DDos vous coutera 10 $ ; une journée de blocage complet, 30 $. Pour une semaine, 180 $. Vous souhaitez flooder le téléphone d'appel ou de SMS. Il faudra payer moins de 20 euros pour SMS ou près de 26 euros pour noyer le smartphone, ou votre ligne de bureau de sonneries intempestives. Voilà le menu proposé par un pirate russe, spécialisé dans le phreaking (piratage téléphonique) En mars dernier, le webzine francophone DataSecuritybreach.fr expliquait comment une PME française était au bord du bilan à la suite d une attaque téléphonique qui lui bloquait son standard depuis plus de trois jours. ZATAZ 08/2012

34 Aïe- Phone P. 34 FRANCE - Un logiciel espion pour iphone : un groupe d étudiants français propose en ligne une application capable d enregistrer les conversations, de localiser le téléphone portable et d en activer le micro à distance. Le logiciel fonctionne sur toute version d iphone dont les protections logicielles ont été débri-dées.(communiqueo du 02/11 et SpyTic) [En France, l utilisation ou la mise à disposition d une telle application est réprimée par l article du Code pénal. L atteinte au secret des correspondances est sanctionnée par l article du Code pénal.]

35 J ai de la chance P. 35 FRANCE/ÉTATS-UNIS - La CNIL condamne Google à euros d'amende pour la collecte massive de données techniques sur les réseaux Wi-Fi français : lors de contrôles en 2009 et 2010, la CNIL a constaté que les véhicules Google Cars, utilisés pour la prise de vue de rues destinée à alimenter le service Street View, collectaient des données échangées sur des réseaux Wi-Fi non sécurisés. Selon la CNIL, ces données comportent des informations sensibles telles que des mots de passe et des courriels. (01net, CNIL et ZDNet du 03/11) 35

36 Allo môman bobo P. 36 MONDE - Retrait de 50 applications malveillantes pour ordiphone Android : celles-ci transforment le téléphone mobile en zombie en offrant à l attaquant un accès complet au contenu et aux commandes du téléphone (envoi ou blocage de la réception de SMS, appels onéreux par exemple). Elles auraient été téléchargées à fois en quatre jours. (Symantec du 28/02, The Guardian du 02/03, H-Security du 02/03) [Il faut impérativement limiter l installation d applications sur les téléphones mobiles et se restreindre à celles fournissant le plus de garanties de confiance.] Evolution du nombre de chevaux de Troie sous Android

37 Boat- netpeople P. 37 MONDE - Un botnet cible des équipements réseau : un logiciel malveillant ouvrant une porte dérobée sur des routeurs de particuliers a été découvert, essentiellement en Amérique Latine. Il serait capable de collecter des identifiants et mots de passe par force brute et d intégrer l'équipement à un réseau de machines zombies (botnets). (TrendMicro du 10/03) [La position stratégique des routeurs de particuliers en fait des cibles de choix, d autant qu ils sont trop souvent la seule protection mise en place sur les réseaux informatiques des particuliers, les ordinateurs les composant étant souvent ouverts entre eux.]

38 Wall streets of Philadelphia P. 38 ÉTATS-UNIS - Escroquerie boursière orchestrée par une attaque informatique : au moyen d un botnet, des attaquants ont lancé une campagne de pourriels incitant les victimes à investir dans des actions à faible prix («penny stocks»). Ils ont également compromis des comptes de courtage afin de procéder à des achats frauduleux. Les attaquants ont vendu au plus haut avant que les victimes s aperçoivent du caractère artificiel de la hausse du cours. (FBI Newark et FBI du 21/03, AFP et FINextra du 22/03, synthèse n 538 du 30/03/2007, n 633 du 08/01/2008, synthèse n 856 du 19/03/2010 et synthèse n 860 du 02/04/2010) [Ce type de fraude boursière dit «Pump and Dump» existe depuis plusieurs années. Difficile à contenir, cette fraude s est modernisée dans un contexte de multiplication depuis 2009 des incidents liés aux plateformes boursières.]

39 Music was my first love P. 39 EUROPE - Plus de dix millions d adeptes de musique en ligne potentiellement infectés : la version gratuite du logiciel Spotify de lecture en continu ("streaming") diffusait des publicités contenant des programmes malveillants. Celles-ci ont infecté des ordinateurs à l insu des utilisateurs du logiciel. (eweek et Netcraft du 25/03, synthèse n 805 du 15/09/2009 et n 854 du 12/03/2010) [Les publicités infectées sont un phénomène fréquent. Certaines régies publicitaires sont négligentes et mettent en danger les internautes.]

40 V otre ombre s appelle microsoft (ou google ou apple) P. 40 MONDE - Comme l iphone et Android, Windows Phone 7 collecte les données de géolocalisation des utilisateurs : l ordiphone transmet à Microsoft son numéro de série, ses coordonnées GPS et des informations sur les réseaux GSM (2G et 3G) et Wi-Fi environnants. (Cnet du 25/04, Microsoft)

41 «Your computer is under a great risk» P. 41 MONDE - L opération internationale «Trident Tribunal» permet le démantèlement de deux cybergangs : en faisant croire aux victimes que leur ordinateur était infecté par un virus, l'un des cybergangs a réussi à vendre de faux logiciels antivirus à personnes pour un total de 72 millions de dollars. L opération internationale de police a permis la saisie de plus de 40 ordinateurs et serveurs dont 25 en Europe (parmi lesquels plusieurs en France) ainsi que plusieurs comptes bancaires. (FBI du 22/06)

42 God save the files P. 42 MONDE - Faille dans le système d'authentification d une plate-forme de partage en ligne : dimanche dernier, durant quatre heures, des milliers de comptes utilisateurs de la plateforme de partage Dropbox étaient librement accessibles. Une mise à jour du site a désactivé le contrôle des mots de passe, seul l identifiant était vérifié. (Dropbox du 20/06/2011) Dropbox est un service de stockage et de partage de fichiers en ligne 42

43 Riri, Fifi et Filou P. 43 MONDE - Recrudescence des attaques par filoutage via une pièce jointe malveillante : au lieu de fournir à l utilisateur un lien menant vers une page contrefaite, le courriel frauduleux comporte la page Internet en pièce jointe. Cette technique permet de contourner les filtres anti-filoutage des navigateurs Internet qui s appuient sur des bases recensant les sites de filoutage connus. Ces attaques ont ciblé récemment des clients d établissements bancaires. (M86 du 15/03/11, US-CERT du 18/03/11, V3 du 19/03/11) [Les mécanismes de protection contre le filoutage ne peuvent se substituer à la vigilance permanente de l utilisateur. Les courriels frauduleux peuvent comporter des pièces jointes ou des liens destinés à tromper l utilisateur ou à compromettre son ordinateur.]

44 Microsoft mal chaussé P. 44 MONDE - Infection d un site Internet de Microsoft dédié à la sécurité : l'éditeur de logiciels a désactivé la fonction de recherche sur son site Internet Security Centre. Victime d un «empoisonnement», le moteur de recherche du site affichait des liens vers des sites à caractère pornographique et infectants. (The Register du 11/07) [Même sur les sites Internet d éditeurs de confiance dédiés à la sécurité informatique, il convient de faire preuve de vigilance avant de cliquer sur un lien externe, surtout s il résulte d une fonction de recherche.]

45 Experts piégés P. 45 ETATS-UNIS - Des agents du gouvernement américain piégé par une fausse carte de voeux : une cyber-attaque combinant filoutage classique et utilisation d'un logiciel malveillant spécifique a visé des dizaines d'employés du gouvernement américain, dont des spécialistes de la cybersécurité. De nombreux documents sensibles auraient été dérobés. Le code malveillant était dissimulé dans un courriel semblant signé de la Maison Blanche. (Shadow Server Foundation du 30/12, Threatpost du 02/01 et Krebson Security du 03/01) [En cette période de voeux, il convient de redoubler d attention envers les fichiers joints. Enfin, il est rappelé que le courriel n est pas fiable et que seule une signature électronique qualifiée certifiée est fiable.] 45

46 Pro fide et patria informatica P. 46 ISRAËL - Le pays recrute des hacktivistes : le porte-parole des forces de défense israéliennes a annoncé le recrutement de cyber-combattants, indiquant que le monde numérique constituait une arme stratégique potentielle. Le Premier ministre a fourni un budget de 1,63 millions de dollars pour le recrutement de 120 soldats spécialisés. (YNetNews du 08/02) [Israël développe une activité non négligeable dans le domaine de la cyberdéfense.] 46

47 Canada bis P. 47 CANADA - Le gouvernement victime d une attaque informatique : des personnes malveillantes ont réussi, courant janvier, à s introduire illégalement dans les systèmes informatiques du ministère des Finances et du Conseil du Trésor et à obtenir des données classifiées et hautement sensibles. Suite à cette attaque informatique, l'accès à l Internet de ces deux ministères a été coupé. (CBCNews du 16/02, La Tribune, Reuters et Threatpost du 17/02)

48 Clickskrieg P. 48 USA - Pour réduire les risques pour les avions de l Otan lors des bombardements en Libye, les Etats-Unis ont examiné l opportunité de lancer des cyber-attaques contre les moyens de communication et les radars du régime de Kadhafi. We don t want to be the ones who break the glass on this new kind of warfare dixit James Andrew Lewis (The New York Times du 17/10)

49 CO2 mon amour P. 49 UNION EUROPÉENNE - Suspension des transactions sur le marché du CO2 suite à des attaques informatiques : depuis mercredi 19h et jusqu'au 26 janvier, les transactions sont suspendues suite à des attaques contre les registres dans lesquels sont comptabilisés les quotas de CO2 émis. Des attaquants ont réussi à dérober des droitscarbone qu'ils ont immédiatement revendus. Une attaque contre ces registres avait déjà eu lieu il y a un an. (AFP, The Register et The Telegraph du 19/01, Reuters du 18/01, ECRA du 12/01, ICIS Heren du 06/10/2010, Reuters du 20/01, synthèse n 843 du 02/02/2010) UNION EUROPÉENNE - Comment le marché européen du CO2 a été visé : les attaquants d'europe de l'est ont envoyé des courriels d hameçonnage usurpant l identité d employés chargés des transactions. Ils ont alors récupéré les identifiants de connexion aux registres afin de procéder à des transactions frauduleuses. Ils ont ensuite détourné les bénéfices des comptes compromis. (USAToday et ComputerWorld du 21/02, synthèse n 944 du 21/01) 49

50 Canada Dry P. 50 CANADA - Panne majeure de télécommunications : vraisemblablement en raison d un problème de mise à jour logicielle, un satellite de télécommunications est tombé en panne, ce qui a paralysé le transport aérien dans le nord du Canada et des États-Unis ainsi que de nombreuses infrastructures (hôpitaux, administrations, banques). Les communications et Internet ont été interrompus pendant plusieurs heures. (Cyberpresse et Telesat du 07/10, Canoe du 08/10)

51 P. 51 EUROPE - Intrusion dans le système d information de l Agence spatiale européenne : des identifiants, des condensats de mot de passe ou des adresses de courriels ont été exfiltrés. «Etonnante fuites de données signée par le pirate Zykl0n. Ce "visiteur" numérique, qui a déjà signé plusieurs piratages dont des Ministères de la Défense (France, Uk, US) vient de signer le piratage de l'agence spatiale Européenne (ESA)», Zataz. (Pastebin du 05/04/12, Zataz du 10/04/12)

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Module 1 Panorama des menaces SSI Module 2 Les règles élémentaires de protection

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Gouvernance nationale de la sécurité des systèmes d information de santé. Diapositive N 1

Gouvernance nationale de la sécurité des systèmes d information de santé. Diapositive N 1 Gouvernance nationale de la sécurité des systèmes d information de santé Diapositive N 1 L évolution des pratiques Instruments chirurgicaux dans l encyclopédie médicale du XIe siècle du médecin musulman

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

L anonymisation des botnets soulève de nouveaux problèmes de sécurité.

L anonymisation des botnets soulève de nouveaux problèmes de sécurité. L anonymisation des botnets soulève de nouveaux problèmes de sécurité. Bien que les botnets, de grands réseaux d ordinateurs compromis gérés par des pirates à partir d un serveur de commande et de contrôle

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Sécurité de base. 8.1 Menaces sur les réseaux. 8.1.1 Risques d intrusion sur les réseaux

Sécurité de base. 8.1 Menaces sur les réseaux. 8.1.1 Risques d intrusion sur les réseaux Page 1 sur 34 Sécurité de base 8.1 Menaces sur les réseaux 8.1.1 Risques d intrusion sur les réseaux Qu ils soient filaires ou sans fil, les réseaux d ordinateurs deviennent rapidement indispensables pour

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

- JE ME PERFECTIONNE-

- JE ME PERFECTIONNE- - JE ME PERFECTIONNE- 14 mai 2014 SPAM, PUBLICITES LES PIEGES A EVITER EPN Vallée de l'avance - Mai 2014 1 OBJECTIF DE LA SEANCE - Apprendre à identifier les publicités sur Internet et les spams dans votre

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

Défense et sécurité des systèmes d information Stratégie de la France

Défense et sécurité des systèmes d information Stratégie de la France Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Rapport 2011 - Phishing-Initiative.com. http://www.phishing-initiative.com

Rapport 2011 - Phishing-Initiative.com. http://www.phishing-initiative.com http://www.phishing-initiative.com Un projet de : L action de Phishing-Initiative en 2011 Ce document est sous licence Creative Commons «CC BY-NC-SA 3.0» 1 Il peut être diffusé librement, mais toute utilisation

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

Congrès national des SDIS 2013

Congrès national des SDIS 2013 DSIC Pôle SSI Voie Fonctionnelle SSI Congrès national des SDIS 2013 10 Octobre 2013 SG/DSIC/Pôle SSI Congrès national SDIS Octobre 2013 1 Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Cybercriminalité : survol des incidents et des enjeux au Canada

Cybercriminalité : survol des incidents et des enjeux au Canada Cybercriminalité : survol des incidents et des enjeux au Canada (2014) SA MAJESTÉ DU CHEF DU CANADA représentée par la Gendarmerie royale du Canada (GRC). Cat. no.: PS64-116/2014F-PDF ISBN: 978-0-660-22309-4

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Table des matières Introduction 3 Comment évolue la cyber-criminalité? 4 Dans quels domaines avons-nous réussi

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail