Menaces du Cyber Espace



Documents pareils
le paradoxe de l Opérateur mondial

Club des Responsables d Infrastructures et de la Production

Présenté par : Mlle A.DIB

Attention, menace : le Trojan Bancaire Trojan.Carberp!

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L entreprise face à la Cybercriminalité : menaces et enseignement

La sécurité informatique

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Tout sur la cybersécurité, la cyberdéfense,

Pourquoi un pack multi-device?

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Le BYOD, risque majeur pour la sécurité des entreprises

Pour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Progressons vers l internet de demain

Congrès national des SDIS 2013

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité des systèmes d information

«Obad.a» : le malware Android le plus perfectionné à ce jour

Gestion du risque numérique

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

La protection des systèmes Mac et Linux : un besoin réel?

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes heures 3 jours plus d une semaine

Sécurité informatique: introduction

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les cyber risques sont-ils assurables?

Défis engendrés par la criminalité informatique pour le secteur financier

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Réglement intérieur. Supélec Rézo

Connaître les Menaces d Insécurité du Système d Information

Sécurité et Consumérisation de l IT dans l'entreprise

Etat de l art des malwares

escan Entreprise Edititon Specialist Computer Distribution

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

Introduction aux antivirus et présentation de ClamAV

COMMENT PROTÉGER LE FLUX SORTANT?

Gestion des Incidents SSI

Principes de bonne pratique :

Les vols via les mobiles

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

Pourquoi choisir ESET Business Solutions?

Virus GPS. Un Ver dans la Tempête

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Sécurité informatique

les prévisions securité 2015

Audits de sécurité, supervision en continu Renaud Deraison

Sécurité informatique

ACCEDER A SA MESSAGERIE A DISTANCE

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

ACCÉDER A SA MESSAGERIE A DISTANCE

The Path to Optimized Security Management - is your Security connected?.

depuis 1992 Defend what you create

CONDITIONS GENERALES

La sécurité informatique

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Faille VLC. Faille dans QuickTime

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Gestion des incidents Les incidents de sécurité

Sécurité des Postes Clients

dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z

Indicateur et tableau de bord

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Lexique informatique. De l ordinateur :

Protection pour site web Sucuri d HostPapa

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Sécuriser les achats en ligne par Carte d achat

Cybercriminalité. les tendances pour 2015

Mise à jour de sécurité

Atelier B 06. Les nouveaux risques de la cybercriminalité

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Catalogue «Intégration de solutions»

Projet Sécurité des SI

La sécurité de l'information

Click to edit Master title style. Yann Ferouelle Microsoft France

Transcription:

Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit

Faits Divers

Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions Criminalité organisée Utilisation des compétences de hackers par les organisations criminelles

Menaces Types : Hacking Centrales téléphoniques Mauvaise protection (contrat de maintenance) Password initial inchangé Etc Buts (impacts sur la société ou des tiers) : Téléphoner à l étranger «gratuitement» (Soc : Fin) Téléphoner à des numéros surtaxés (Soc : Fin) Se faire passer pour la société en question en passant et réceptionnant (filtrant) tous les appels (Soc et Tiers : Image et Fin)

Hacking Serveur : Ransomware avec encryption (Impact Soc : Fin) Serveur hacké et données encryptées Désencryption si paiement d une rançon Extorsion suite au vol de données (Impact Soc : Image et Fin) Hacking et vol de données (privées ou de la société) Menace de publication sur Internet si non paiement d une rançon Utilisation du serveur pour (Impact pour Tiers) : Stockage de données illégales (pédo, films pirates, etc) Hébergement de sites de Phishing Faire partie d un Botnet et participer à des attaques

Attaques type DoS En tant que victime Victime d une attaque Infrastructure visée pour différents motifs:» Politique et stratégique» Hacktivisme (Anonymous)» Autre En tant qu «auteur» Utilisation de l infrastructure pour commettre les attaques en question Modus Operandi Botnet Outils «individuels» et automatisés présents sur Internet But : Rendre outil indisponible Représailles Perte financière Atteinte à l image publique

Causes «Infrastructure» : Mise à jour des logiciels (Failles publiées sur Google) Antivirus obsolètes ou absents Firewall mal configurés ou pas du tout Programmes non patchés ou obsolète (OS, Java, etc) Utilisation de programmes / plateformes propres obsolètes» Mauvaise programmation initiale» Programmeur plus présent pour mettre à jour» Service impossible à interrompre» Etc Configuration du réseau Mauvaise configuration de l infrastructure Wifi ouvert connecté au réseau interne Passerelles ou ports non sécurisés Monitoring défaillant ou absent Mauvaises règles implémentées IDS Etc Sécurité physique de l infrastructure Accès etc

Social Engineering Utilisation des informations présentes sur le site web Mails Téléphones Trop d informations sensibles en général :» Fonctionnement de la société» etc Utilisation des informations obtenues par la société Par téléphone Par stagiaire Par employés Etc Perte ou vol de devices contenant des données sensibles Laptop Clés USB Smartphones etc

Malware Ouverture de mails «suspects» sans précautions Spams Origine douteuse Etc Comportement sur Internet Sites web visités» Clicks intempestifs» Sites web malicieux Téléchargements de fichiers et installations de programmes exotiques Etc Infection par support externe (clé USB, etc) Cadeaux de représentation (clés USB) Supports privés Laptops privés connectés au réseau Hacking afin de placer des malwares sur le serveur Malware spécifique à l environnement (attaque ciblée) Malware générique

Découverte Audit de sécurité suite à un problème généralement Rarement préventif Monitoring permanent : Rarement le cas Par «hasard» : Backup ou routine défaillant Prévenu par un tiers CERT Police Victime White Hacker Grey Hacker Etc

Réaction Préservation des Traces : Freezer l instant : pas réinstaller de suite si possible Isoler les machines impliquées Memory dumps de ces machines Conserver les logs au maximum (depuis le fait) : Serveurs, Firewall, etc Au format «ouvert» non propriétaire non filtrés Historique des logs aussi Garder une main-courante des actions entreprises Schéma de l infrastructure récent et effectif Prévenir la police Loi sur la vie privée (responsabilité propre de la Soc) Code pénal (si infra utilisée pour une attaque : «complice») Sécurisation de l infrastructure a posteriori

Organisation Police Police Judiciaire Fédérale PJF DJF PJF Namur FCCU RCCU Namur Source d informations : http://www.securiteprovincenamur.be/secu_police_1.php http://www.polfed-fedpol.be/org/org_dgj_fccu_rccu_fr.php

FCCU (Service central) : Permanence nationale (Nuits et WE) RCCU Namur (Arrondissement de Namur) Effectif : 7 personnes Mission : Lutte contre la criminalité informatique grave et organisée Appui à toute forme de lutte contre la criminalité

Objectifs Récupérer et exploiter les traces Identifier l auteur Faire cesser l infraction

Contact Regional Computer Crime Unit Namur Téléphone : +32 81 24 22 71 Mail : rccu.namur@fccu.be