La Cybercriminalité et sa réalité au quotidien



Documents pareils
NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

les prévisions securité 2015

Liens de téléchargement des solutions de sécurité Bitdefender

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

«Obad.a» : le malware Android le plus perfectionné à ce jour

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Les vols via les mobiles

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Cybercriminalité. les tendances pour 2014

Club des Responsables d Infrastructures et de la Production

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Cybercriminalité. les tendances pour 2015

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

La sécurité IT - Une précaution vitale pour votre entreprise

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

Sécurité des Postes Clients

Menaces du Cyber Espace

Présenté par : Mlle A.DIB

Trusteer Pour la prévention de la fraude bancaire en ligne

Pourquoi choisir ESET Business Solutions?

Sécurité sur le web : protégez vos données dans le cloud

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Indicateur et tableau de bord

SHOPPING EN LIGNE. POURQUOI?

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes heures 3 jours plus d une semaine

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

TENDANCE BYOD ET SECURITE

Les botnets: Le côté obscur de l'informatique dans le cloud

Introduction aux antivirus et présentation de ClamAV

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

Une nouvelle approche globale de la sécurité des réseaux d entreprises

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

Le BYOD, risque majeur pour la sécurité des entreprises

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

COMMENT PROTÉGER LE FLUX SORTANT?

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Sécurité informatique

Gestion du risque numérique

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Banque a distance - 10 re flexes se curite

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

Liens de téléchargement des solutions de sécurité Bitdefender

Progressons vers l internet de demain

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Solutions pour petites entreprises

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

La sécurité des systèmes d information

Notions de sécurités en informatique

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

Les menaces sur internet, comment les reconnait-on? Sommaire

Découvrir et bien régler Avast! 7

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

PUISSANCE ET SIMPLICITE. Business Suite

Projet Sécurité des SI

AUDIT CONSEIL CERT FORMATION

Une nouvelle approche globale de la sécurité des réseaux d entreprises

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Windows Phone conçu pour les entreprises.

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Menaces et sécurité préventive

Charte d installation des réseaux sans-fils à l INSA de Lyon

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Vers un nouveau modèle de sécurité

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Calendrier de l Avent de la sécurité : 24 conseils pour la protection des ordinateurs, des tablettes, des smartphones et des réseaux sociaux

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Sécurité et Consumérisation de l IT dans l'entreprise

Surveillance de réseau : un élément indispensable de la sécurité informatique

Meilleures pratiques de l authentification:

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

L entreprise face à la Cybercriminalité : menaces et enseignement

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

Protection pour site web Sucuri d HostPapa

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Concept Compumatica Secure Mobile

PPE 1 : GSB. 1. Démarche Projet

Congrès national des SDIS 2013

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Transcription:

La Cybercriminalité et sa réalité au quotidien

Introduction

Introduction Deux attitudes

Introduction

Chiffres 112 504

Chiffres Cybercriminalité : doublement de la fréquence des tentatives d'intrusion Edition du 06/03/2014 Selon la dernière étude ATR de l'éditeur FireEye, la fréquence moyenne des tentatives d'intrusion est passé de une toutes les 3 secondes à une toutes les 1,5 seconde en moyenne. Soit sur le temps du film : 1 54+54,07 168 = 112 tentatives d intrusion! Mars 2014

Chiffres La prolifération des malwares. En 2013, McAfee Labs a trouvé, chaque minute, 200 nouveaux échantillons de malwares, soit plus de trois nouvelles menaces chaque seconde. Soit sur le temps du film : 168 = 504 nouveaux Malwares! Mars 2014

Chiffres Ainsi, les trois quarts (73%) des entreprises ont vécu une faille de sécurité dans les douze derniers mois. Et cela alors même que 83% ont un processus pour détecter les failles inconnues. Les trois quarts des entreprises (76%) estiment d'ailleurs que les menaces peuvent être autant internes qu'externes. Un quart des entreprises utilisent le cloud sans le sécuriser Février2014

Croyances Aucune entreprise n'est trop petite pour être la cible de cybercriminels. Toute organisation, indépendamment de son type ou de sa taille, peut être victime d'un cybercriminel. Mais si les PME sont si attrayantes pour les cybercriminels, c'est parce qu'elles ne disposent souvent pas du budget suffisant pour entretenir une équipe informatique, et encore moins d'un service informatique, qui pourrait se charger de la sécurité. Mettre son système en conformité est certes onéreux, mais ne pas le faire est encore plus coûteux et ouvre les portes aux cybercriminels Mars 2014

Réalité Un nombre grandissant de PME en font les frais quotidiennement, étant des cibles plus accessibles pour les pirates. Et le mot «frais» est à comprendre littéralement : nous parlons ici de pertes d argent souvent conséquentes. Propriété intellectuelle, données critiques effacées ou volées, utilisation détournée du SI de l entreprise sont autant de fléaux difficilement quantifiables en terme de coût et de désorganisation. Sans parler de l impact critique que peuvent avoir de telles attaques sur l image et la réputation de l entreprise.

Constat sur les e commerces en France Janvier 2014

Types d attaques Ransonware Malware Trojan Key Logger Banking malware Stuxnet : outils de production Phishing ( problème de l émission du certificat ) trop facilement achetable aujourd hui. Mars 2014

D autres causes : le Shadow IT Shadow IT : Recherche de rapidité, de simplicité, volonté de couper court aux processus de l entreprise afin de maximiser son temps, réceptivité accrue de la génération Y aux technologies, les causes de ce phénomène sont connues. Ainsi, une étude d EMC² a montré que 35 % des salariés pensent travailler plus efficacement en by passant les procédures en place quand 63 % d entre eux avouent envoyer des documents internes sur leurs emails personnels (ce qui est non seulement souvent interdit par la politique de la société mais qui représente également un risque potentiel de sécurité).

D autres causes : Usage de la technologie certaines failles sont liées à de mauvaises configurations ou des emplois inappropriés de technologies normalement sures. Les mauvaises habitudes des programmeurs! Il est cependant à noter que, 80% des logiciels examinés comprennent des failles à l'extérieur du code source, failles liées à des possibilités de configurations Déplacement de la chaîne de «piratage» en amont. Selon une étude récente conjointe avec Microsoft, sur 201 nouveaux PC installés «d usine», 61 d entre eux étaient déjà infectés!! février 2014

D autres causes : Commercial Un nouvel outil commercial conçu pour permettre aux cybercriminels de transformer aisément des applications Android légitimes en logiciel malveillant est actuellement en circulation dans le marché noir. Pour 300 dollars l outil Dendroid peut être obtenu en plus d un support technique 24h/24, 7j/7. «L un des autres aspects les plus intéressants est le fait que Dendroid soit livré comme un service : tandis que l acheteur acquiert le constructeur de bot, le panneau de contrôle est hébergé par l équipe derrière Dendroid sur des serveurs virtuels privés offshore, selon leur dire» relève Botezatu. Voici un aperçu du panneau PHP. Mars 2014

D autres causes : Autre «Attaque» Ecoute téléphonique du FBI!! «ce n'est certainement pas un hack, ce n'est pas une vulnérabilité, c'est une faille dans la façon dont la logique est mise en place.» Mars 2014

Les conséquences le vol de données, d informations, de renseignements, (la fraude au paiement en ligne) l extorsion (souvent grâce à la détention de données sensibles) L inaccessibilité du site, de services, Destruction de la production le cas échéant ( robotique ) Perte d e reputation. Il faut faire face à l inconvénient et à la presse. Financiers : perte de liquidité, transfert de mouvements vers des comptes tiers, rançons, pouvant mettre à mal la stabilité de la société Du TEMPS perdu, du temps homme pour faire face à tout cela! De nouveaux investissements pour lutter contre ou pour faire face à la prochaine attaque! Janvier 2014

Responsabilité? A noter que l e commerçant est civilement responsable en cas de négligence, si quelqu un qui a consulté le site a subi un dommage (virus, ), ou si des données personnelles ont été dévoilées. Des poursuites pénales sont d ailleurs aussi possibles. Si le serveur est géré par un sous traitant. Celui ci est il suffisamment couvert (assurance RC, ) en cas d incident? (quoi qu il en soit, en cas de problème l e commerçant sera d abord le premier cité).

Conseils pour les e commerçants Implémenter une pré authentification sur la page de login (htpasswd) ou d admin. Gérer les accès sur les extensions et sur les fichiers ( 777 ) Limiter les plugins : pas nécessaires d en implementer 200 Finaliser PHP : Couper des fonctions si le framework peut s en passer Le filtrage d adresse IP : SFTP, FTP, SSH, SCTP, Enlever tout ce qui ne sert à rien (Enlevez vos github et autre ) Surveiller votre Framework veille technologique Google alerte sur des mots clés Choisir un hébergeur avec une culture sur la sécurité Réaliser des tests avec des auditeurs «compétents». Finaliser TOUT avant de mettre en production!

PME : Quelques Conseils Restez vigilant. Veillez à vous tenir informé et à tenir votre personnel, technique ou non, informé des dernières tendances du cybercrime. Vous devez connaître les derniers modèles de fraude et appliquer les pratiques de sécurité recommandées : par exemple, ne pas répondre aux spams, ni ouvrir les pièces jointes ou cliquer sur les liens suspects qu'ils contiennent. Appliquez des stratégies de sécurité interne. Il est également judicieux d'améliorer la sécurité de votre réseau et vos protocoles. Anticipez. Soyez toujours à l'affût des activités en ligne suspectes et préparez des plans d'urgence en cas de piratage avéré. Ajouter un système antimalware.

Mesures à prendre Alerter les employés correctement et leur donner une formation technique avec des exemples du quotidien! Embaucher des travailleurs capables ainsi que formé et les soutenir dans la construction et le maintien d'une réponse intégrée à des attaques. Inspirez sensibilisation sur les risques et les menaces électroniques à travers l'organisation. Poursuivre les auteurs de la cybercriminalité contre l'organisation dans toute la mesure de la loi.

Quelques solutions Encrypter certaines données hyper importantes! Utiliser des browsers différents pour surfer ou payer! L authentification forte à double identification (un code par exemple associé à une application génératrice de mots de passe, un terminal ou autre) permet d aiguiller les utilisateurs et les clients vers les services qui leur sont destinés. L utilisation d une génération de mot de passe à usage unique rend le travail des pirates très compliqué (aucun intérêt d intercepter les informations, or c est souvent par le biais d un accès utilisateur qu ils peuvent pénétrer votre SI).

Sécuriser aussi la production Protéger les équipements (automates, variateurs de vitesse, etc.), ne se limite pas à verrouiller l accès aux armoires électriques. D abord, les emplacements libres d un châssis automate peuvent être inhibés afin d éviter toute intrusion réseau par le biais d une interface de communication externe. Logiciel de programmation permettant de crypter tout ou partie d un programme pour protéger votre propriété intellectuelle. Il permet également de contrôler l accès aux variables afin d éviter qu un intrus n injecte une valeur erronée dans le but d endommager les installations. Enfin, la signature électronique du programme et des instructions permet de contrôler les versions utilisées en production et d identifier toute modification indésirable. Janvier 2014

Et demain, il faudra faire aussi attention à? Chaméléon : Un virus qui prolifère via le réseau L infection via Wi Fi offre plusieurs avantages par rapport à l injection de virus via le réseau câblé d Internet (backbone ). Tout d abord, la propagation du virus pourrait se poursuivre en dépit de mises à jour de sécurité sur le backbone, par exemple pour faire de l inspection de paquets en profondeur. De plus, le virus peut infecter des nœuds qui ne sont pas connectés au backbone, et il peut agir de façon ciblée sur certaines zones géographiques. Mars 2014

Et demain, il faudra faire aussi attention à? L internet des objets : Selon la dernière étude de Cisco les objets connectés représentent d ici 2020 un marché de 14 000 milliards de dollars. les objets connectés directement à Internet (et qui stockent leurs données dans le cloud) ; Le M2M (ou M to M ou Machine to Machine), soit la communication entre machines et l accès au système d information sans intervention humaine, via une technologie Bluetooth, RFID, NFC, wifi ou 3/4G. C est ce dernier secteur qui semble d après les études être le plus prometteur. Les terminaux communicants ("smart connected devices") qui sont les tablettes, les smartphones,, les ordinateurs portables ou encore les lunettes connectées (type Google Glass). Pour la maison, en entreprise, Santé Mars 2014

Et demain, il faudra faire aussi attention à? FireChat, la première application de messagerie instantanée qui fonctionne sans Internet Une appli qui sert de relais pour faire transiter les messages toutes les communications passées avec FireChat se font de manière anonyme et non censurée. il n y a aucun moyen pour que les services de renseignement puissent intercepter les conversation.

Points positifs Le point positif, c est que les investissements dans la sécurité augmentent et que la sécurité est bien prise en considération par la direction des entreprises. L important, c est que le management mise non seulement sur les moyens de sécurité nécessaires, mais aussi sur la manière de mieux se préparer aux incidents éventuels. L étude montre en effet clairement qu un incident n est pas une question de 'si', mais bien de 'quand il va se produire'. Le pouvoir législateur bouge

C est bon pour la publicité Le Crédit Agricole en profite et surf sur la vague en proposant son propre Cloud sécurisé pour ces nouveaux e commerçants. Février 2014

Chiffres Sur le temps de la présentation, les chiffres du début son devenus : 112 800 tentatives d intrusions 504 3600 nouveaux malware

Contact Merci pour votre attention Plicare Consultance www.plicare.be info@plicare.be

Sources Laboratoire HP Security Research L'éditeur de solutions de sécurité Symantec L'éditeur de solutions de sécurité BitFefender L'éditeur de solutions de sécurité TrendMicro L'éditeur de solutions de sécurité FireEye Microsoft Rockwell Automation l IDC et l Université Nationale de Singapour Secunia Institut G9+ le cabinet Vanson Bourne Cabinet de consulting en sécurité Help AG Philippe Humeau : NBS system Stéphane le Calme Chroniqueur. Francis Walter Chroniqueur Pierre Santamaria : Baromètre Dashlane Janvier à Mars 2014