Cybercriminalité. Le bilan des attaques qui ont marqué 2010 et les tendances à venir. Web Conférence 28 avril 2011. 2011 IBM Corporation



Documents pareils
L UTILISATEUR, CIBLE DE TOUTES LES MENACES

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Pourquoi choisir ESET Business Solutions?

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

PUISSANCE ET SIMPLICITE. Business Suite

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

TEST D INTRUISION. Document Technique

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Bilan 2008 du Cert-IST sur les failles et attaques

Logiciel Enterprise Guide Version 1.3 Windows

Calendrier FORMATIONS Saison 2014 Formations Informatique - Bureautique - Infographie - Outils graphiques

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Présenté par : Mlle A.DIB

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

escan Entreprise Edititon Specialist Computer Distribution

Les risques HERVE SCHAUER HSC

La Sécurité des Données en Environnement DataCenter

N Cour Exam Thème Durée New Installing and Configuring Windows Server J New Administering Windows Server J

Présentation KASPERSKY SYSTEM MANAGEMENT

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

Sécuriser les serveurs Web (IIS5 et IIS6) Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau

Web Application Firewalls (WAF)

Dr.Web Les Fonctionnalités

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Indicateur et tableau de bord

DenyAll Detect. Documentation technique 27/07/2015

Recommandations techniques

Symantec Endpoint Protection

Appliances et logiciels Security

STIDIA Présentation de la Société

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Cybercriminalité. les tendances pour 2015

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Une nouvelle approche globale de la sécurité des réseaux d entreprises

z Fiche d identité produit

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

Sécurité des Postes Clients

Liens de téléchargement des solutions de sécurité Bitdefender

Impression de sécurité?

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1

Février Novanet-IS. Suite progicielle WEB pour l Assurance. Description fonctionnelle

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Introduction aux antivirus et présentation de ClamAV

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS (+226)

Positionnement produit

Vulnérabilités et sécurisation des applications Web

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Atelier Sécurité / OSSIR

LA PROTECTION DES DONNÉES

Avira Professional Security Migrer vers Avira Professional Security version HowTo

Solutions pour petites entreprises

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Catalogue de formations. Centre de formations IDYAL. Gagnez une longueur d avance en compétitivité!

Vers un nouveau modèle de sécurisation

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Les rootkits navigateurs

Pré-requis installation

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

Cybercriminalité. les tendances pour 2014

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

La balise object incorporer du contenu en HTML valide strict

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

OSSIR Groupe SécuritS. curité Windows. Réunion du du février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

PCI DSS un retour d experience

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

Architectures web/bases de données

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

Trusteer Pour la prévention de la fraude bancaire en ligne

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Pré-requis installation

JAB, une backdoor pour réseau Win32 inconnu

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Modules Express ICV. Les applications indispensables

Audits Sécurité. Des architectures complexes

COMMENT PROTÉGER LE FLUX SORTANT?

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

R E S O T E L. Ingénierie des Systèmes Informatiques Réseaux et Télécommunications. Calendrier des Formations IT

IBM Tivoli Compliance Insight Manager

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Installation de Premium-RH

The Mozilla Art Of War. David Teller. 20 septembre Laboratoire d Informatique Fondamentale d Orléans. La sécurité des extensions.

Accès instantané aux mots et aux locutions Le dictionnaire électronique offre une traduction rapide d'un mot ou d'une locution

Liste des Technologies

Transcription:

Cybercriminalité Le bilan des attaques qui ont marqué 2010 et les tendances à venir Web Conférence 28 avril 2011

Mission Protéger nos clients des menaces d Internet, en développant une base de connaissance des vulnérabilités et des méthodes d attaque et en transformant cette connaissance en technologies de protection efficaces. IBM X-Force Recherche & Développement Leader mondial en R&D dans le domaine de la sécurité Global Security Operations Center (Services managés de sécurité) Moteur Fourniture de contenus opérationnels Demandes d évolution du moteur Maintenance et outillage Recherche Fourniture de contenus, en amont de la menace Développement de l impact de cette R&D pour tout IBM Contenu Amélioration permanente via des tests externes Contenus pour de nouveaux dispositifs Livrables client Blog, conférences publiques Base de données X-Force de suivi des vulnérabilités Analyse des tendances et analyse sécurité

IBM X-Force R&D : un leadership inégalé Missions des équipes de recherche et développement de IBM X-Force Rechercher et évaluer les menaces Fournir une protection de sécurité pour les problèmes de sécurité d'aujourd'hui Développer de nouvelles technologies pour relever les défis de sécurité de demain Sensibiliser les communautés d'utilisateurs et les médias La recherche de la X-Force en quelques chiffres 14 10^9 de pages web et d images analysées 40 10^6 d attaques (spam & phishing) 54 10^3 vulnérabilités documentés Des milliards de tentatives d intrusions par jour Des millions d échantillons de logiciels malveillants La fourniture d analyses spécifiques Vulnérabilités & exploits Sites web malveillants ou indésirables Spam et phishing Malware Autres tendances émergentes

IBM fournit une sécurité effective Ahead of the Threat Sur le Top 48 des vulnérabilités publiées Ahead of the Threat Le jour même Dans les 15 jours 3309 35% (moyenne >2 ans) 54% 11% 35% (Average 1 yr+) 54% 11% En 2010, la technologie IBM a permis de protéger en amont ou dans les 24h suivant une attaque, et ce dans 89% des cas. 1388 1446 1572 1600 1629 1659 1672 1720 1685 581 846 965 878 988 336 154 15 Adobe Reader Heap Corruption Vulnerability 13 Microsoft Vulnerability in ASP.NET Could Allow Information Disclosure 11 Java Web Start Allows Arbitrary Commands to be Passed 4 Microsoft Windows Help/Support Center Could Allow Remote Code Execution 0 Microsoft OpenType CFF Driver Could Allow Remote Code Execution 0 Microsoft Windows SMB Server Remote Code Execution 0 Microsoft Movie Maker Buffer Overflow 0 Microsoft Excel XLSX Code Execution 0 DoS Conditions in Microsoft Exchange and SMTP Service 0 Microsoft DirectShow Remote Code Execution 0 Microsoft Office Outlook Could Allow Remote Code Execution 0 Microsoft Windows Shell Could Allow Remote Code Execution 0 Microsoft Windows SMB Server Remote Code Execution 0 Microsoft Windows Cinepak Codec Remote Code Execution 0 Microsoft Office Word Could Allow Remote Code Execution 0 Microsoft Office Word Could Allow Remote Code Execution 0 Microsoft Windows has a vulnerability in the IPv6 processing of the TCP/IP 0 MS Win Local Sec Auth Subsystem Service Could Allow Remote Code Execution 0 Microsoft Windows SChannel Could Allow Remote Code Execution 0 Vulnerabilities in Microsoft ATL Could Allow Remote Code Execution 0 Microsoft Office RTF Could Allow Remote Code Execution 0 Microsoft Office (DLL) Could Allow Remote Code Execution 0 Microsoft Internet Explorer Could Allow Remote Code Execution 0 Microsoft Windows OTF Driver Could Allow Remote Code Execution 0 Microsoft Windows OTF Driver Could Allow Remote Code Execution 0 Microsoft Windows OTF Driver Could Allow Remote Code Execution 0 Microsoft Windows Media Encoder Could Allow Remote Code Execution 0 Microsoft Windows Could Allow Remote Code Execution 0 Insecure Library in ICSW Could Allow Remote Code Execution 0 Microsoft Windows NetLogon Service Could Allow Denial of Service 0 Microsoft Office Graphics Filters Could Allow Remote Code Execution Java Plug-in for Internet Explorer Remote Code Execution MS Windows OpenType CFF Driver Could Allow Elevation of Privilege Microsoft Office Outlook Could Allow Remote Code Execution Improper Validation of COM Objects in Microsoft Office Adobe Flash Player, Acrobat, and Reader Remote Code Execution Apple QuickTime ActiveX Control Code Execution Adobe Flash, Reader, and Acrobat Remote Code Execution Microsoft Internet Explorer Freed Object Code Execution Microsoft Internet Explorer Use-After-Free Code Execution ACCWIZ Release-After-Free Remote Code Execution Vulnerability Adobe Flash Player Remote Code Execution Adobe Reader and Acrobat Remote Code Execution Microsoft Internet Explorer Deleted Object Code Execution Adobe Shockwave Director rcsl Chunk Remote Code Microsoft Internet Explorer Could Allow Remote Code Microsoft Internet Explorer CSS Remote Code Execution Microsoft Windows Shell Could Allow Remote Code Execution Source: IBM X-Force

Nouveau format de rapport en 2011 Section I Menaces Menaces et attaques menées en 2010 auxquelles les entreprises doivent faire face Dernières tendances d attaques identifées par IBM. Section II Infrastructure sécurisée Faiblesses des process de développement logiciel et de gestion d infrastructures. Bonnes pratiques de conformité en matière de sécurité, réduction de coûts, automatisation, consolidation des tâches. Retour d IBM sur ces process et activités. Section III Développement de logiciels sécurisés Processus et techniques éprouvés pour développer des logiciels sécurisés. Comment les entreprises peuvent-elles rencontrer des vulnérabilités et comment,peuvent-elles prévenir de nouvelles failles. Essais statiques et dynamiques effectués via IBM Rational AppScan Group à chaque étape du développement des applications. Section IV Tendances émergentes de sécurité Technologies en développement qui vont apparaître dans les entreprises. Menaces existantes pour ces technologies et niveau de réponses des entreprises. Télécharger le rapport annuel X-Force sur : ibm.com/rapportcybercriminalite2011/fr/

Augmentation historique des vulnérabilités Augmentation des vulnérabilités en hausse de 27% Les applications Web continuent a être le moyen le plus important de divulgation. Augmentation notable dans tous les domaines : des efforts sont à faire dans toute l'industrie du logiciel pour améliorer la qualité des logiciels et identifier les vulnérabilités et fournir les correctifs associés.

Des patches toujours indisponibles pour de nombreuses vulnérabilités 44% des vulnérabilités divulguées en 2010 n ont pas eu de correctifs fournis par l éditeur La plupart des correctifs sont rendus disponibles au moment même où les vulnérabilités sont rendues publiques. Cependant, certaines vulnérabilités sont rendues publiques plusieurs semaines avant que les correctifs soient diffusés. Patch Release Timing First 8 Weeks of 2010

Augmentation de la diffusion d exploits publics 2010 Hausse de 21% en 2010 versus 2009 Approximativement 14,9% des vulnérabilités en 2010 ont eu un exploit public, ce qui est moins important qu en 2009 (15,7%). Cependant, il y a eu plus de publication de vulnérabilité cette année, donc le nombre total d exploits est en augmentation. La grande majorité des exploits se fait le même jour que la diffusion publique de la vulnérabilité.

Les vulnérabilités Web Apps continuent à dominer Près de la moitié (49%) des vulnérabilités portent sur des applications Web. Cross-Site Scripting & injections SQL continuent à dominer.

Prolifération annoncée des mobiles : en sécurité? Augmentation significative du nombre de vulnérabilités publiées et exploits publics Les motivations des auteurs sont d'exploiter les dispositifs jailbreakés ou root permettant de disposer de fonctionnalités non prévues par les fabricants. Des applications malveillantes ont été distribuées au travers de l Android app afin de diffuser largement des codes d accès root et de vol d informations.

Spam : contenu plutôt que nombre Les spammers ont fait un effort continu en 2010 pour changer la nature technique des spam plutôt que d augmenter le volume de ceux-ci. Envoi de spam texte aléatoire, combiné avec des URLs, des attachements ZIP ou HTML afin d augmenter significativement la taille des spam. Le nombre de spam URL utilisant des domaines connus et de confiance a légèrement diminué dans la 2ème moitié de 2010, pour la première fois en plus de deux ans.

Phishing en diminution En 2010, les phishing ont ralenti et le volume n'a pas atteint les niveaux observés à la fin de 2009. L'Inde est le pays d où est envoyé le plus de phishing (devant la Russie et le Brésil). Les nouveaux entrant au Top 10 sont l Ukraine, Taiwan, et le Vietnam tandis que l Argentine, la Turquie et le Chili disparaissent de la liste. Au fil du temps, les sujets les plus populaires ont diminué en importance. En 2010 des sujets les plus populaires ne représentait que 26% du total des emails de phishing.

Cybercriminalité Quelles solutions? Web Conférence 28 avril 2011

IBM Global Security : couverture et expertise 9 centres d opérations 9 centres de recherche 11 centres de développement dans la sécurité 133 pays couverts + de 900 consultants en sécurité + de 600 spécialistes en sécurité sur le terrain Env. 4 500 techniciens expert en sécurité + de 400 analystes d opérations Plus de 20 000 équipements sous contrat Plus de 3 700 clients en contrat de services managés dans le monde Plus de 9 milliards d événements gérés par jour IBM à une forte expertise sur le plan national et international pour fournir des solutions complètes afin d optimiser les coûts et la gestion de la sécurité

Portefeuille de services IBM Managed Security Services de gestion de la sécurité Services de veille de la sécurité Management et surveillance de Firewall Gestion des IDPS Gestion des Secures Web Gateway Gestion des services UTM Gestion de la protection des réseaux, serveurs et postes de travail Services de gestion des vulnérabilités Gestion des événements & journaux de sécurité Services d analyse des menaces par IBM X-Force Gestion de la sécurité des e-mails Gestion de la sécurité de la navigation Web Plusieurs types d équipement et de fournisseurs pris en charge

La protection de l infrastructure de production face aux menaces grâce aux technologies et aux services IBM pour une société industrielle Contexte Infection du réseau d entreprise par un ver informatique qui a perturbé fortement la production industrielle. Solution Analyse du niveau de sécurité des infrastructures à protéger. Définition d une architecture avec le positionnement de nouvelles technologies de protection. Pilotage de la sécurité de ces nouvelles technologies par une expertise IBM opérationnelle 24H/24 7J/7. Bénéfices client Augmentation du niveau de sécurité de l infrastructure de production permettant au client de faire face aux menaces internes et externes avec un très haut niveau d expertise. Composants de la solution : IBM Proventia Network IPS Appliance Offre de gestion MSS IDPS

Société répondant aux exigences de conformité PCI-DSS grâce aux technologies et aux services IBM Contexte Mise en ligne d une nouvelle offre commerciale nécessitant des traitements par carte bancaire et imposant de se conformer aux exigences PCI-DSS. Solution Architecture anti-intrusion. Pilotage de la sécurité de ces nouvelles technologies par une expertise IBM opérationnelle 24H/24 7J/7. Proposition d une solution de centralisation des événements et journaux de sécurité de l infrastructure du périmètre PCI-DSS. Bénéfices Fourniture d un service commercial sécurisé répondant aux exigences PCI-DSS. Composants de la solution : IBM Proventia Network IPS Appliance Offre de gestion «MSS IDPS» Offre de gestion des événements & journaux de sécurité «MSS SELM»

Vos contacts Le bilan des attaques qui ont marqué 2010 et les tendances à venir Loïc Guézo Directeur Technique, IBM Security Solutions, IBM France email : lguezo@fr.ibm.com Quelles solutions? Mickaël Le Floch Architecte IT, IBM France email : mickael.lefloch@fr.ibm.com Télécharger le rapport annuel X-Force sur ibm.com/rapportcybercriminalite2011/fr/ Web Conférence 28 avril 2011 Merci