Cyberguerre et cybercriminalité



Documents pareils
Tout sur la cybersécurité, la cyberdéfense,

Club des Responsables d Infrastructures et de la Production

La sécurité informatique

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Gestion du risque numérique

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Notions de sécurités en informatique

Introduction aux antivirus et présentation de ClamAV

Etat de l art des malwares

Le Cloud Computing 10 janvier 2012

Pourquoi un pack multi-device?

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

Menaces du Cyber Espace

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

NETTOYER ET SECURISER SON PC

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

Internet sans risque surfez tranquillement

L Agence nationale de la sécurité des systèmes d information

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

le paradoxe de l Opérateur mondial

Les conseils & les astuces de RSA Pour être tranquille sur Internet

La sécurité des systèmes d information

NETTOYER ET SECURISER SON PC

Symantec MessageLabs Web Security.cloud

Les botnets: Le côté obscur de l'informatique dans le cloud

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Partager rapidement un fichier volumineux

Introduction sur les risques avec l'informatique «industrielle»

Sécurité informatique

Médias sociaux et cybercriminalité

Les attaques APT Advanced Persistent Threats

SECURIDAY 2013 Cyber War

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Symantec Endpoint Protection Fiche technique

dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z

Cybercriminalité. les tendances pour 2014

Internet Découverte et premiers pas

Informations et réflexions autour de la Sécurité des SI et des SIH en particulier

Congrès national des SDIS 2013

Connaître les Menaces d Insécurité du Système d Information

FORMATION PROFESSIONNELLE AU HACKING

Comment se protéger contre les s suspicieux?

Bilan 2008 du Cert-IST sur les failles et attaques

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Le BYOD, risque majeur pour la sécurité des entreprises

RAPPORT D INFORMATION

Présenté par : Mlle A.DIB

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

SOLUTIONS TRITON DE WEBSENSE

Le cyberespace, un nouveau champ

Sécurité des Postes Clients

Sécurité informatique: introduction

Conférence-débat Le cyberespace, nouvel enjeu stratégique

les prévisions securité 2015

LA CYBERCRIMINALITÉ. Un livre blanc de Forum ATENA. Un livre blanc 1 / 23. Par Gérard Peliks Expert sécurité Cassidian CyberSecurity - Groupe EADS

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

Module de sécurité Antivirus, anti-spam, anti-phishing,

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)

Pour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

CHARTE WIFI ET INTERNET

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Liens de téléchargement des solutions de sécurité Bitdefender

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Pourquoi choisir ESET Business Solutions?

Concilier mobilité et sécurité pour les postes nomades

Microsoft Solution de messagerie et de travail en ligne pour les établissements

Internet Le guide complet

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

FAIRE FACE A UN SINISTRE INFORMATIQUE

Virus GPS. Un Ver dans la Tempête

Progressons vers l internet de demain

VISION : MULTILAYER COLLABORATIVE SECURITY *

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Les vols via les mobiles

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Liens de téléchargement des solutions de sécurité Bitdefender

Découvrir et bien régler Avast! 7

Division Espace et Programmes Interarméeses. État tat-major des armées

Transcription:

Cyberguerre et cybercriminalité Gérard Peliks CyberSecurity Solutions Customer Centre CASSIDIAN, an EADS company gerard.peliks@cassidian.com 31 mars 2011 1 Le cyberespace et la cyber dominance Un des défis les plus sérieux pour l'économie et la sécurité nationale auquel la nation fait face Barack Obama 2 1

Les acteurs de l insécurité Etatique Espionnage Cyberguerre Economie Sécurité Nationale Cybercriminalité Cyberterrorisme Non étatique 3 La cybercriminalité Le cyberespace, une autre dimension La cyberguerre, la menace du 21eme siècle La cybercriminalité Les modèles économiques du Phishing des Botnets La cybersécurité 4 2

Le 11 septembre de l Internetl Le ver Sapphire affecte les serveurs MS SQL Des dizaines de milliers de serveurs dans le monde infectés en 10 minutes! ver blaster while (*pwsztemp!= L'\\') 5 *pwszservername++ = *pwsztemp++; 5 Quelle est la durée de vie de votre PC non protégé? Durée de vie d un PC sous Windows, directement connecté à l internet sans antivirus à jour sans firewall personnel En 2003 : 40 minutes En 2004 : 20 minutes Selon le SANS Institute www.sans.org En 2011 : 3 minutes 6 3

Attention à Facebook! 7 8 8 4

Méfiez-vous des réseaux sociaux 9 Image tirée de la présentation du CLUSIF Le cyberbullying Cyber + bully (brute, tyran) Harcèlement virtuel par web (facebook, twitter, blogs), portable, e-mail, discrédit, perturbations, insultes, diffamation Photos compromettantes Plusieurs centaines de mails envoyés par jour Dépressions, suicides en augmentation Pour l attaquant c est un jeu ou une vengeance La victime ne peut rien faire sinon ça fait de la pub à l attaquant 10 5

La cybercriminalité Le cyberespace, une autre dimension La cyberguerre, la menace du 21eme siècle La cybercriminalité Les modèles économiques du Phishing des Botnets La cybersécurité 11 Estonie 2007 : une arme de perturbation massive Estonie 12 6

Géorgie 2008 : La guerre commence au niveau des réseaux Georgie 13 Iran 2010 : Le ver est dans la centrifugeuse 14 7

Iran 2010 : Attaque sur les systèmes SCADA : Stuxnet 10 000 heures-hommes pour l écriture de Stuxnet 4000 fonctions différentes Exploitation de 4 zero-day attacks Fonction d actualisation automatique Stuxnet a perturbé la vitesse de rotation des centrifugeuses de Natanz (à partir du 16 novembre 2010) Pour son potentiel destructeur sur les SCADA, par rapport à un ver classique, Stuxnet fait l effet d une mitrailleuse lourde comparée à une arquebuse. 15 Attaques sur les SCADA 16 8

Le cinquième élément Tout comme au XIXème siècle nous avons eu à sécuriser la mer pour la défense de notre pays et sa prospérité, qu au XXème siècle, ce fut les cieux qu il fallut rendre plus sûrs, au XXIe siècle, nous prenons place désormais dans le cyberespace». Gordon Brown 17 La seule façon La seule façon de gagner la cyberguerre, c'est de l'éviter" 18 9

Redoutable : le keylogger USB Sans Avec 19 La cybercriminalité Le cyberespace, une autre dimension La cyberguerre, la menace du 21eme siècle La cybercriminalité Les modèles économiques du Phishing des Botnets La cybersécurité 20 10

Mise en perspective Si les voitures présentaient les mêmes problèmes que les logiciels Plus personne n oserait rouler avec!!! 21 Mise en perspective Plus personne n oserait voler avec!!! 22 11

Les principaux risques pesant sur l information 1. Le Web 2. La messagerie 3. Les clés USB Mais n oublions pas que le plus gros risque pour votre information et celle de votre organisation, c est vous! 23 Le coût du cybercrime Coût estimé de la perte d un PC portable, en moyenne 49 000 dollars 2.1 milliards de dollars au total, pour 86.000 PC de 329 entreprises Coût estimé du cybercrime par an Source : Institut Ponemon) entre 100 et 1000 milliards de dollars Source : OTAN printemps 2009 Une panne majeure des infrastructures d information (réseaux téléphoniques, fibres optiques, réseaux d ordinateurs ) en Europe pourrait avoir un coût global de 250 milliards de dollars (Forum économique mondial) La probabilité d une telle panne dans les 10 ans à venir serait de 10 à 20%. Voir l enquête : http://gocsi.com/ 24 12

Quelques types de menaces La plus médiatisée : La plus rusée : La plus sournoise : Le virus Le ver Le cheval de Troie 25 Conficker Financial Times secretdefense.blogs.liberation.fr/defense/2009/02/les-armes-attaq.html 26 13

Le cheval de Troie 27 Les antivirus en échec 28 14

Les facticiels Un faux anti-virus vendu 50 dollars rapporte 35 millions de dollars par mois, selon (selon Panda Security). 29 La troisième guerre mondiale a commencé!!! 30 15

Les nouveaux cybercriminels Ce qui motive les nouveaux hackers Ce n'est plus la notoriété Ce n'est plus le défi et l'excitation des attaques Ce n'est plus de faire ses preuves Ce qui motive aujourd'hui le hacker C'est le pognon!!! 31 Le cyberespace, une autre dimension La cyberguerre, la menace du 21eme siècle La cybercriminalité Les modèles économiques du Phishing des Botnets La cybersécurité La cybercriminalité 32 16

Le phishing (hameçonnage) PHREAKER FISHING 33 1 - L'accroche par e-mail 34 17

2 La poursuite par le Web 35 3 L'arnaque finale Et encore merci pour vos coordonnées bancaires! ;-); 36 18

Le modèle économique du Phishing Les victimes????? Le prédateur 37 Le modèle économique du Phishing Les victimes @ @ @ @ Le prédateur @ @ @ @ @ La mule ou «Agent de transfert de fonds» 38 19

Les mules, un nouveau métier 39 La cybercriminalité Le cyberespace, une autre dimension La cyberguerre, la menace du 21eme siècle La cybercriminalité Les modèles économiques du Phishing des Botnets La cybersécurité 40 20

Le botnet Le maître du botnet Le donneur d ordres bot L exécutant La victime 41 Le ransomware qui s appuie sur des botnets Vous avez jusqu'à 17 heures, heure locale. Je vais maintenant lancer une attaque pendant une heure. Celle-ci ne représente qu'un vingtième de la puissance que je peux déployer. Répondez-moi et je vous communiquerai un numéro de compte sur lequel vous devrez verser immédiatement 7000. Dans l'attente d'une réponse 42 21

Petite annonce Loue botnet de 15000 PC à la journée. Déni de service garanti! Satisfait ou remboursé 43 Le modèle économique des botnets Le maître du botnet Le commanditaire bot SPAM 44 22

200 milliards de spams par jour!!! 45 La cybercriminalité Le cyberespace, une autre dimension La cyberguerre, la menace du 21eme siècle La cybercriminalité Les modèles économiques du Phishing des Botnets La cybersécurit curité 46 23

47 47 La sécurité : le résultat d'un compromis La sécurité est un compromis entre Un besoin de protection Le besoin opérationnel qui prime sur la sécurité Les nouvelles technologies : mobiles, cloud, réseaux sociaux Les ressources financières et les limitations techniques La sécurité assure pour les données La disponibilité L'intégrité et l'authenticité La confidentialité La sécurité est un process, pas un produit La sécurité, ça se mérite et ça s apprend 48 24

La protection absolue d'un PC : une fiction Seul un ordinateur éteint, enfermé dans un coffre fort et enterré six pieds sous terre dans un endroit tenu secret peut être considéré comme sécurisé, et encore Bruce Scheier Les entreprises du futur n auront que deux employés, un homme et un chien. L homme pour nourrir le chien; le chien pour empêcher l homme de s approcher du clavier. 3300 ordinateurs portables sont perdus ou volés dans les 8 plus grands aéroports européens chaque semaine! 49 www.internet-signalement.gouv.fr/ En 2009, collecte de 52 000 signalements 312 ont fait l objet d enquêtes nationales 1800 ont été transmises à Europol 50 25

Fréquence Cartographie des risques Risques à couvrir en priorité 5 4 3 2 1 1 2 3 4 5 Gravité 51 Pourquoi investir dans la sécurité? L'information est une ressource stratégique Les menaces portent sur : La confidentialité chiffrement L'intégrité hash et chiffrement L'authenticité La disponibilité PCA / PRA identification / authentification Outils et expérience! 52 26

53 Tiré d une présentation de la gendarmerie nationale Gérard Peliks Cyber Security Centre gerard.peliks@cassidian.com 54 27