Criminalité numérique Etat des menaces et tendances

Documents pareils
Menaces du Cyber Espace

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Club des Responsables d Infrastructures et de la Production

Tout sur la cybersécurité, la cyberdéfense,

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Introduction aux antivirus et présentation de ClamAV

Présenté par : Mlle A.DIB

Etat de l art des malwares

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

Pour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention

Sécurité de l information

La protection des systèmes Mac et Linux : un besoin réel?

Sécurité informatique

Pourquoi choisir ESET Business Solutions?

ISEC. Codes malveillants

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Dans la jungle des malwares : protégez votre entreprise

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

depuis 1992 Defend what you create

Les attaques APT Advanced Persistent Threats

La sécurité informatique

Les menaces sur internet, comment les reconnait-on? Sommaire

Protection des données et Vie privée

Progressons vers l internet de demain

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Panorama de la cybercriminalité année 2013

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

Cybercriminalité. les tendances pour 2014

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Gestion du risque numérique

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Computer Emergency Response Team Industrie Services Tertiaire

Surveillance de réseau : un élément indispensable de la sécurité informatique

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Sécurité sous Linux. Les hackers résolvent les problèmes et bâtissent...

«Le malware en 2005 Unix, Linux et autres plates-formes»

Partie II Cours 1 : Menaces et attaques

Dossier sécurité informatique Lutter contre les virus

FORMATION PROFESSIONNELLE AU HACKING

RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

Symantec Endpoint Protection Fiche technique

Les vols via les mobiles

Guide de démarrage rapide

Une meilleure approche de la protection virale multiniveau

Virus GPS. Un Ver dans la Tempête

Attaques ciblées : quelles évolutions dans la gestion de la crise?

le paradoxe de l Opérateur mondial

Congrès national des SDIS 2013

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes heures 3 jours plus d une semaine

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

La sécurité des systèmes d information

Que reste-t-il de la French Connection? Thierry Colombié Docteur es sciences économiques (Ehess)

Cybercriminalité. les tendances pour 2015

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Glossaire. Acces Denied

Webroot SecureAnywhere. Foire aux questions

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Novembre 2012 Hacktivisme et Politique

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Le petit liver vert du phishing. du phishing. Le petit livre vert. w w w. n o r m a n.c o m

G Data Malware Report. Rapport semestriel Juillet Décembre G Data SecurityLabs

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Pourquoi un pack multi-device?

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Questionnaire aux entreprises

Global State of Information Security Survey Antoine Berthaut Director Business Technology

Module de sécurité Antivirus, anti-spam, anti-phishing,

NETTOYER ET SECURISER SON PC

Les botnets: Le côté obscur de l'informatique dans le cloud

L action cyber Russe au service du renseignement stratégique

Appliances et logiciels Security

Sécurité informatique: introduction

Combattre les attaques d Intermédiation. et les Chevaux de Troie

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

La sécurité sur internet

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

Sécurité des Postes Clients

Cybercriminalité : survol des incidents et des enjeux au Canada

Désinfecte les réseaux lorsqu ils s embrasent

La protection des données sensibles et confidentielles

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

LIVRE BLANC. Vaincre les menaces persistantes avancées (APT)

Sécuriser l entreprise étendue. La solution TRITON de Websense

L Agence nationale de la sécurité des systèmes d information

Transcription:

Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008

Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement identifiés Les Etats victimes ne ripostent pas Ces deux formes d attaques démontrent la totale vulnérabilité des systèmes d information des réseaux les plus protégés du monde.

Estonie Guerre numérique Cyberconflits 128 attaques Ddos Des attaques de plus de 10 heures 1 million d ordinateurs zombies répartis sur environ 60 pays. 5 millions de clics par seconde.

Guerre numérique Cyberconflits www.peaminister.ee (Site Web du Premier Ministre): inaccessible www.mkm.ee (Ministère de l Economie): inaccessible www.sisemin.gov.ee (Ministère de l Intérieur): inaccessible www.vm.ee (Ministère des Affaires Etrangères): inaccessible www.valitsus.ee (Site Web du Gouvernement): inaccessible www.riigikogu.ee (Site Web du Parlement): inaccessible

Guerre numérique Cyberconflits La République Populaire de Chine Des attaques simultanées destinées à récupérer de l information confidentielle. Cibles : Les Etats-Unis, le Royaume-Uni, l Allemagne, la France, la Nouvelle-Zélande et l Australie. Méthodologie : envoi d un email avec pièce jointe d un fichier au format Microsoft PowerPoint ou Word infecté par un cheval de Troie.

Guerre numérique Cyberconflits La Chine Honker Union of China : l armée de 20 000 hackers chinois attaque depuis 8 ans les serveurs américains et occidentaux.

Des attaques possibles grâce à la publication d outils performants sur les forums et les sites underground par des organisations criminelles ; Interface graphique, Versions disponibles en plusieurs langues Mises à jour contre les patchs des antivirus Nombreuses fonctionnalités Back office Choix des pays sources Diversité des attaques Guerre numérique Cyberconflits Le succès des attaques en Estonie a fait passer les prix de vente de Mpack de 700 à 1000 US$ Modules supplémentaires : entre 50 et 150 US$

Etat des menaces et tendances de la criminalité numérique. Origine des attaques : - Spam et phishing : USA - Attaques ciblées, espionnage et contrefaçon : Chine - Fraude financière, pump and dump, extorsion : Europe de l Est - Chevaux de Troie destinés aux banques en ligne : Brésil

La fraude identitaire 40 identités complètes = 2000 cartes bancaires Infostealer.Monstres : un Trojan qui a subtilisé plus de 1,6 million d identités sur le site Monster.com La fraude identitaire rapporte plus que le vol de cartes bancaires C est devenu une monnaie d échange dans le monde underground.

Spam

Le Phishing

Stupéfiants

Stupéfiants

Fraudes à la carte bancaire -Clonage de cartes Tout est en vente libre! Pour une production à grande échelle, l investissement est d environ 5 000 Le premier prix d un kit complet est de 200!

Contrefaçon Place de marché en Chine

Criminalité numérique Contrefaçon Organisation des circuits de distribution les moins risqués.

Mondes virtuels et réseaux sociaux Club pour pédophiles Avatars sordides Violence Meeting anonymes

Mondes virtuels et réseaux sociaux Profils piégés Phishing Atteinte à la réputation Espionnage Repérage des soldats en opération

Les nouveaux virus Virus Vers - Rootkits STORM WORM

Virus Vers - Rootkits Les nouveaux virus

Terroristes organisations criminelles Russian Business Network

Hacktivistes 2 679 713 connexions We are anonymous We are legion We do not forgive We do not forget We will be heard Expect us

Cybercriminalité et cyberconflits Une obligation : surveillance contre offensive Les États-Unis vont développer des capacités offensives pour «pénétrer les écrans de protection internationaux, légaux et techniques» de l adversaire.

Prochainement sur vos écrans - Développement de Botnets sur les réseaux peer2peer - Propagation de virus polymorphes, furtifs et cryptés - Cyberguérillas des hacktivistes aux convictions douteuses - Armées de cybercenaires spécialisés dans la finance, l espionnage, etc. Les challenges de hacking sur les nouveaux produits : Ex : iphone

Laurence Ifrah lifrah@hotmail.com