Bilan 2008 du Cert-IST sur les failles et attaques
|
|
|
- Caroline Fontaine
- il y a 10 ans
- Total affichages :
Transcription
1 Bilan 2008 du Cert-IST sur les failles et attaques OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs Attaques du poste de travail par des sites web compromis Compromissions massives et organisées La faille DNS : un cas historique Conficker (Downadup) : le retour du ver Autres événements remarquables Conclusions page 2 1
2 L année e 2008 du Cert-IST en 3 chiffres clés L'année 2008 du Cert-IST 563 Avis de sécurité (+1330 mises à jour) Léger retrait par rapport aux années précédentes 13 situations à risque Ayant fait l objet d un suivi spécifique (Menaces en cours) Nbre d'avis Cert-IST par an (hors mises à jour) Dont 2 ont donné lieu à des alertes : L'alerte CERT-IST/AL en juillet pour la vulnérabilité DNS L'alerte CERT-IST/AL en novembre pour Conficker page 4 2
3 Les phénom nomènes nes majeurs 1 : Attaque du poste de travail par des sites web compromis Attaque du poste de travail via le navigateur web Ce n est pas un phénomène nouveau (infection lors de la navigation web) Mais il a pris en 2008 une proportion sans précédent De nombreux sites web relaient involontairement les attaques (ils sont compromis) Les outils d attaques sont sophistiqués (e.g. IcePack, FastFlux, etc ) et les attaques discrètes (Drive-by download) Les nouvelles vulnérabilités sont intégrées rapidement aux panoplies des attaquants Ces attaques visent le plus souvent les logiciels «tiers» Logiciels de type : PDF, Flash, QuickTime RTSP, RealPlayer Plutôt que Windows ou même le navigateur Web 5 messages DG émis par le Cert-IST en 2008 sur ces sujets 3 DG sur les logiciels tiers : RealPlayer, QuickTime et PDF 2 DG sur des vagues d infections massives de sites web Constat : Naviguer sur Internet avec un ordinateur non à jour est devenu TRES dangereux. page 6 3
4 1 : Attaque du poste de travail par des sites web compromis Vulnérabilités des logiciels tiers L'intérêt des logiciels tiers pour un attaquant Ils ne bénéficient pas des protections "anti-débordement de pile" de Windows Depuis XP-SP2 et 2003-SP1 la plupart des applications Windows sont protégées contre les "stack overflow" Ils sont exploitables quelque soit le navigateur (IE ou FX) et même parfois quelle que soit la plate-forme (Windows ou Linux). Ils sont plus difficiles à mettre à jour Exemple des logiciels tiers visés : Adobe Flash Player (FLASH) Adobe Acrobat Reader (PDF) Apple QuickTime (Streaming) Les "Contrôles ActiveX"! page 7 Principe : 1 : Attaque du poste de travail par des sites web compromis Attaques "Drive-by download" Infecter l'internaute lorsqu'il passe sur un site web piégé Le simple fait de visiter sur une page web piégée provoque l'infection Mise en pratique Script (JavaScript) enchainant automatiquement une série d'attaque Exemple : Janvier 2008 Attaque "uc8010.com" 1 attaque QuickTime (RTSP) 3 attaques de Windows 3 attaques ActiveX 1 attaque AudioFile (NCTSoft) et une attaque "Yahoo Messenger " Serveur web spécialisé dans l'attaque de l'internaute Exemple : Mpack, IcePack, n404 page 8 4
5 2: Compromissions massives et organisées Des attaques de plus en plus sophistiquées Intégrer dès que possible les nouvelles vulnérabilités aux outils d attaques Déployer l attaque à de larges échelles (par exemple via des sites web compromis) Exemples au premier semestre 2008 Attaques massives de sites web (failles de type «SQL-injection» sur des CMS sous IIS+SQL-Server) Envoi en masse (spam) de PDF malveillants (CVE-2008_0655) Attaque au travers de bandeaux publicitaires FLASH malveillant (Janvier 2008) page 9 Exemples : 2: Compromissions massives et organisées Attaques web massives Janvier 2008 (CERT-IST/DG ) : Attaque "uc8010.com" Compromission de sites web Linux-Apache (installation d'un rootkit Apache) Mars 2008 (CERT-IST/DG ) : Attaque " net" Compromission de sites web Windows-ASP (Injection SQL) Avril et mai 2008 (Injection SQL) sites le 22 avril (nihao.com) sites le 9 mai (winzipices.cn) sites le 27 mai (dota11.cn) Nota : les estimations du nombre de sites infectés sont basés sur Google page 10 5
6 2: Compromissions massives et organisées Infections web massives (3/3) La méthode d'estimation du nombre de site infectés : Google [Capture écran 001] page 11 3: Faille DNS : un cas historique Une faille hors-norme : LA faille de l'année 2008! Par sa gravité : détournement de tout le trafic réseaux pour les utilisateurs d'un DNS vulnérable Par son ampleur : la très grande majorité des serveurs DNS étaient vulnérables. Un déploiement de correctifs à l'échelle mondiale était nécessaire Cette faille intéresse les cyber-criminels : de multiples scénarios d'attaques ciblées sont possibles. Une gestion controversée en matière de "divulgation responsable" Découverte en février 2008 et maintenue sécrète au sein d'un groupe de travail Annonce des correctifs le 8 juillet. Le détail technique reste secret jusqu'au 8 août. Ce secret excite la curiosité des chercheurs : Le 22 juillet le secret est découvert Le 24 juillet des programmes d'attaque son rendus publics Le 29 juillet des tentatives d'attaques sont signalées Des résultats à méditer [Voir la planche suivante] page 12 6
7 3: Faille DNS : un cas historique Des résultats à méditer L'effort de tous a porté ses fruits : La très grande majorité des serveurs DNS ont été corrigés. Les attaques ont été évitées Il ne s'est rien passé!! Mais il reste un sujet de travail (inépuisable?) Comment déployer un correctif multi-constructeur à l'échelle mondiale? Comment garder un secret? Le droit d'en connaître, la curiosité humaine, la raison et l'ego. page 13 4: Conficker : le retour du ver Le premier grand ver depuis 2004 (Sasser) Propagation par attaque à distance du service Serveur de Windows (Vulnérabilité MS08-067) Premières attaques le 26/11/2008 (Conficker-A) Véritablement médiatisé à partir de Janvier 2009 (Conficker-B, puis B++, C et E) Menace bien anticipée par le Cert-IST Suivi depuis le 24/10/2008 dans le «Hub de Gestion de crise» Emission de 2 dangers potentiels successifs 24/10/2008 : «Nouvelle vulnérabilité critique dans Microsoft Windows (MS08-067)» 06/11/2008 : «Vers utilisant la vulnérabilité MS de Microsoft Windows» (Welcorl et Kerbot) Puis d une alerte 27/11/2008 : «Propagation du ver "Conficker" (vulnérabilité MS08-067)» Plusieurs cas d infection reportés au sein de notre communauté Cela parait inévitable du fait des multiples vecteurs de propagation (clés USB, postes nomades, Accès VPN) Il est indispensable de savoir détecter / isoler / traiter les point d infection ponctuels (parce qu'il y aura des infections ponctuelles) page 14 7
8 Autres événements remarquables Une année riche en publications Des failles préoccupantes mais à l impact encore limité Faiblesse des clés OpenSSL des systèmes Linux Debian Vulnérabilité TCP-DOS (conférence T2 octobre 2008) Collisions MD5 et certificats numérique (conférence CCC décembre 2008) Une année riche en publications Cold boot attacks (attaque RAM) Token kidnapping (Windows) Ghost in the browser (IE) Clickjacking (DHTML) page 16 8
9 Des cybercriminels de plus en plus actifs Le retour de GPCode (ransomware 1 er semestre 2008) Botnets : Storm, Kraken (1 er semestre 2008) Le marché lucratif des faux antivirus (2eme semestre 2008) Une réaction des autorités de plus en plus déterminées Arrêt d'hébergeurs complésants : McColo + Atrivo Levée par l ICANN de l accréditation de certains Registrars (ex: EstDomains.com ) page 17 Conclusions 9
10 Conclusions 1/2 Une année 2008 riche en événements Beaucoup d événements techniques et une forte distorsion de l information par les média (ou par d autres sources). L objectif du Cert-IST est de recentrer l attention de ses adhérents sur les vraies menaces. La professionnalisation des attaques est flagrante (depuis 2007) Avant 2005 : Des attaques gratuites (sans but mercantile) : «stack overflow for fun» : Attaques motivées par la gain d argent (Spyware, chantage au DDOS, attaques ciblées, ventes de failles 0-day) : «hack = money» etc : Attaques structurées et professionnalisées 2009 sera sans doute l année «Conficker» La lutte n est pas finie page 19 Conclusions 2/ est pour nous une année de durcissement Les attaquants semblent de plus en plus forts La défense a aussi beaucoup progressé : Outils techniques : MSRT, infiltration des réseaux P2P de type StormWorm Une collaboration active (e.g. ShadowServer) Des actions spectaculaires et médiatisées Pour les entreprises ce durcissement implique Des défenses solides et étanches Une défense en profondeur (les défenses périmétriques seront contournées) Des procédures rigoureuses (gestion des correctifs, gestion des menaces, réactions en cas de crise) page 20 10
11 Q & R? Fin de la présentation Nota : Le bilan 2008 complet du Cert-IST est disponible sur le site web page 21 11
Les attaques APT Advanced Persistent Threats
Les attaques APT Advanced Persistent Threats Forum 2011 David TRESGOTS Cert-IST Sommaire APT : De quoi parle-t-on? En quoi les APT diffèrent-elles des autres attaques? Est-ce vraiment nouveau? Pourquoi
Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1
OSSIR Groupe SécuritS curité Windows Réunion du du 9 octobre 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR [email protected] page 2 Avis Microsoft (1/3) (Avis de
Etat de l art des malwares
http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique
Introduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
La sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - [email protected] Joris Brémond - joris.bremond@gmail.
Botnets, les fantômes de l internet Iheb Khemissi - [email protected] Joris Brémond - [email protected] 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention
Protection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur
Cybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Club des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Attaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS [email protected] Twitter: @gbillois Frédéric CHOLLET [email protected]
Présenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST 2012. Industrie Services Tertiaire
Retour d expérience sur les investigations d attaques APT David TRESGOTS 13 juin 2012 Forum Cert-IST 2012 page 1 Sommaire Petits rappels au sujet des APT Attaque APT : Scénario «type» Investigation d une
Managed VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Pourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Le Cert-IST Déjà 10 ans!
Le Cert-IST Déjà 10 ans! Forum 2009 Pierre Klein Président du Cert-IST Sommaire Genèse du Cert-IST Le Cert-IST en quelques chiffres Ses évolutions Le Cert-IST face aux nouvelles frontières de l Entreprise
Aperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Notions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO
VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques
Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Sécurité informatique
Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des
Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,
Attention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Les rootkits navigateurs
Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - [email protected] Julien Lenoir - [email protected] Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs
Vulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants [email protected] http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Les botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Congrès national des SDIS 2013
DSIC Pôle SSI Voie Fonctionnelle SSI Congrès national des SDIS 2013 10 Octobre 2013 SG/DSIC/Pôle SSI Congrès national SDIS Octobre 2013 1 Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais
Sécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
La protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Virus GPS. Un Ver dans la Tempête
Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite
Faille dans Internet Explorer 7
Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont
Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I
PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique
INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC
AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III ET VUES D ENSEMBLE DU QUÉBEC Création : Janvier 2010 Mise à jour : 2014-06-17 TABLE DES MATIÈRES 1. Votre navigateur gèle en entrant dans le site de Géodeq
Rapport 2015 sur les risques d attaques informatiques
Rapport Rapport 2015 sur les risques d attaques informatiques Résumé analytique Le paysage informatique La version 2015 du Rapport annuel sur les risques d attaques informatiques de HP Security Research
Pré-requis installation
Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.
FORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z
dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z 2 Les menaces à la sécurité des systèmes et des données de A à Z Ce livret s adresse à vous, que vous soyez un professionnel
Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet
Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant
Pré-requis installation
Pré-requis installation Version 2.5 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.
Projet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
OSSIR Groupe Paris. Réunion du 14 décembre 2010
OSSIR Groupe Paris Réunion du 14 décembre 2010 page 1 Revue des dernières vulnérabilités Nicolas RUFF EADS-IW nicolas.ruff (à) eads.net page 2 Avis Microsoft Novembre 2010 3 bulletins, 11 failles Références
DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?
Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite
OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1
OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 février 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR [email protected] page 2 Avis Microsoft (1/3) (Avis
Table des matières. Avant-propos... Préface... XIII. Remerciements...
Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...
Étude des Spywares. Étudiant : Professeur responsable : En collaboration avec : DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005
Étude des Spywares Étudiant : Professeur responsable : En collaboration avec : Session: DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005 Plan de l exposé Généralités (7 jours d étude)
SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Catalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS
LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : MESSI : MEtiers de l'administration et de la Sécurité des Systèmes d'information Contenu détaillé de la Licence
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
L UTILISATEUR, CIBLE DE TOUTES LES MENACES
CHAPITRE 2 : L UTILISATEUR DÉFINIT LE PÉRIMÈTRE L UTILISATEUR, CIBLE DE TOUTES LES MENACES 1 L UTILISATEUR, CIBLE DE TOUTES LES MENACES En 2014, le Groupe NTT a recensé des «70 % des vulnérabilités millions
LA SÉCURITÉ RÉINVENTÉE
LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement
CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Document de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Votre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Sécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques
Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Module 1 Panorama des menaces SSI Module 2 Les règles élémentaires de protection
Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL
: protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation
Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.
Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a
Attaques applicatives
Attaques applicatives Attaques applicatives Exploitation d une mauvaise programmation des applications Ne touche pas le serveur lui-même mais son utilisation/ configuration Surtout populaire pour les sites
AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization
AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient
La sécurité des systèmes d information
Ntic consultant [email protected] 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Date de découverte 16 Octobre 2014 Révision du bulletin 1.0
Vulnérabilité OpenSSL Date de découverte 16 Octobre 2014 Révision du bulletin 1.0 Déni de service Niveau de compétence de l attaquant Bas Provenance de l attaque Internet et réseau local Popularité Introduction
Lyon, mardi 10 décembre 2002! "#$%&"'"# &(
é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,
Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI
Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI Une fois encore, la gamme de produits Acrobat XI place la barre très haut Sommaire 1 : Sécurité applicative optimisée 4 : Intégration
Mise en œuvre d une solution de virtualisation
BTS INFORMATIQUE DE GESTION : Option Administrateur de réseaux locaux d entreprise Fiche n Nom et prénom : ***** Nature de l'activité Mise en œuvre d une solution de virtualisation Contexte : Le Lycée
Modélisation du virus informatique Conficker
Mini Projet Calcul Scientifique Modélisation du virus informatique Conficker Worm Defender Engineering Bellot Guillaume Cornil Yoann Courty Arnaud Goldenbaum David Pascal Louis ESILV S4 Introduction :
Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE
Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle
Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)
Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...
La fuite d informations dans Office et Windows
Solutions Linux 04/02/2004 La fuite d informations dans Office et Windows Patrick CHAMBET Nicolas RUFF [email protected] http://www.chambet.com [email protected] Page 1 Planning ning Objectifs
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la
Gestion des Correctifs / Patch Management
Gestion des Correctifs / Patch Management Olivier Caleff APOGEE Communications [email protected] 1 Introduction À la suite de chaque vague d attaque massive ou de propagation de vers qui infectent
Symantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Modules Express ICV. Les applications indispensables
Modules Express ICV Les applications indispensables ou la "logicielthèque idéale" 3 décembre 2013 Réalisation : Serge PEAULT Bureautique Internet Multimédia Sécurité Accessoires Utilitaires Développement
Cybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Retour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité ([email protected]) Guillaume Lopes Consultant Sécurité ([email protected]) @Intrinsec_Secu 1 Plan
Apprenez à échapper aux malwares *!
Apprenez à échapper aux malwares *! Guide des menaces informatiques Avec un test de connaissance et 10 recommandations indispensables! * : terme anglais désignant les logiciels malveillants. Xavier Chapron
Note technique. Recommandations de sécurité relatives aux ordiphones
DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
La citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 [email protected] www.e-xpertsolutions.com
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Sessions en ligne - QuestionPoint
Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet
