2. Quoi, qui, pourquoi ?
Des Web Conférences thématiques animées par « Transition
Numérique Plus » et le « CEFAC » pour les Conseillers au Numérique
associés à « Transition Numérique »
www.transition-numerique.fr
www.transition-numerique-plus.fr
Du contenu à jour sur les tendances, les usages, les solutions
disponibles sur le marché… que vous pourrez réutiliser dans vos
échanges avec vos interlocuteurs dans les TPE/PME
Une Web Conférence tous les mois
Les thématiques sont le reflet de vos attentes
Mise à disposition sur la plateforme de formation Transition
Numérique
30.06.14 2
6. Le « Global Intelligence
Network »
69 millions de sondes dans 157 pays
51.566 vulnérabilités surveillées
5 millions de comptes mail leurres (spam)
50 millions de participants à notre communauté anti-fraude
3,5 milliards de messages filtrés par jour
1,4 milliards de requêtes Web traitées quotidiennement
4,5 milliards de validations de certificats par jour
5 milliards d’éxecutables identifiés
8 millions d’applications Android téléchargées
80 terabytes de données collectées chaque jour…
Et de nombreux experts aux compétences variées !
6
8. Le paysage des menaces
en 2013
Internet Security Threat Report
2014 :: Volume 19
8
Cyberespionage
Confidentialité
Malveillance interne
Internet des Objets
Vols, pertes de données
Mobilité & réseaux
Sociaux
Rançongiciel
9. Sommaire
• Pertes de données
• Attaques ciblées
• Vulnérabilités
• Rançongiciels
• Mobilité & Réseaux Sociaux
• Internet des objets
• Conseils
Internet Security Threat Report
2014 :: Volume 19
9
10. Mega-Brèches
2011 2012 2013
Brèches 208 156 253
Identités Exposées 232M 93M 552M
Brèches >10M 5 1 8
Internet Security Threat Report
2014 :: Volume 19
10
L’année de la brèche
2013 fut l’année des Mega-Brèches
11. Mega-brèches
• 8 parmi le top 10 des brèches représentent plus de 10 millions d’identités
• Moyenne du nombre d’identités exposées :+400% par rapport à 2012
Internet Security Threat Report
2014 :: Volume 19
11
12. Brèches
• Le nombre moyen d’identités exposées par brèche, suite à des attaques est
environ de 4.7 millions.
• Le vol ou la perte d’un appareil arrive en troisième position, et représente 27%
des incidents.
Internet Security Threat Report
2014 :: Volume 19
12
13. Mega-brèches
• La santé, l’éducation et le secteur public comptent
pour 58% de toutes les brèches
• Mais la grande distribution, l’industrie du logiciel et le
secteur financier totalisent 77% de toutes les identités
exposées en 2013.
Internet Security Threat Report
2014 :: Volume 19
13
14. Quels types de données ?
Internet Security Threat Report
2014 :: Volume 19
14
22. Pièces jointes
• Plus de 50% des pièces jointes trouvées lors d’attaques de “Spear phishing” étaient des
éxècutables.
• Les documents de type Microsoft Word et PDF sont utilisés régulièrement (7,9 % et 5,3%)
mais reculent par rapport à 2012.
• Les fichiers Java .class files représent eux 4,7% des attachements utilisés lors de ce type
d’attaque.
22Internet Security Threat Report 2014 :: Volume 19
25. Vulnérabilités Web
• Avec autant de sites vulnérables, les cyber-criminels n’ont
pas besoin de créer les leurs
25Internet Security Threat Report 2014 :: Volume 19
26. Vulnérabilités Web
• Croissance soutenue du nombre d’attaques bloquées
chaque jour
26Internet Security Threat Report 2014 :: Volume 19
30. • Les faux Anti-virus
s’appuient sur la peur
• Si l’on sait que sait que
c’est faux, l’arnaque ne
fonctionne plus…
30
31. • Alors les cyber-
criminels sont passés
au “rançongiciel” ou
ransomware et la peur
de l’arrestation
• Simple et peu risqué
pour les attaquants
qui demandent le
paiement d’une
amende.
• De 100 à 400€ par
victime, très profitable
! 31
32. • Les rançonciels ont litéralement explosé en 2013, avec un
fort niveau de customisation…
32
Rançongiciels
34. “Rançonchiffreurs”
• Ce qui arrive lorsque
l’on est plus effrayé par
les rançongiciels : les
“rançonchiffreurs” !
(Cryptolocker)
• Le plus répandu est
“ransomcrypt”
• Plus d’amende
• Il faut payer pour
récupérer l’accès à ses
fichiers.
34
36. Remarques
Le nombre d’attaques est faible
• En décembre dernier, seuls 0,2% de
tous les rançongiciels sont identifiés
comme “CryptoLocker”
Ce type d’attaques n’est pas récent
• Trojan.Gpcoder (Mai 2005)
• Trojan.Ransomcrypt (Juin 2009)
Les nouveautés
• Le paiement en ligne
• Un bon niveau de chiffrement
Il y a de vrais risques que cela
s’amplifie…
36
38. Mobilité
• La création de nouvelles menaces mobiles s’est ralentie car les auteurs préfèrent améliorer
celles déjà existantes
• Le nombre moyen de variantes par famille en 2012 était de 38, mais de 57 en 2013.
Internet Security Threat Report
2014 :: Volume 19
38
39. Mobilité & Réseaux Sociaux
Internet Security Threat Report
2014 :: Volume 19
39
50% n’utilisent pas de précautions de base, telle que
l’utilisation de mot de passe, d’une application de sécurité et ne
sauvegardent pas leur données.
38%des utilisateurs de SMARTPHONES ont été
confrontés au cybercrime lors des 12 derniers mois.
Source: 2013 Norton Report
40. 72%90% 78%
56% 48%33%
SUPPRIMENT LES
MESSAGES SUSPECTS
PROVENANT
D’INCONNUS
ONT AU MINIMUM UN
ANTI-VIRUS GRATUIT
EVITENT DE STICKER
LEURS FICHIERS
SENSIBLES EN LIGNE
Mobilité & Réseaux Sociaux
4
0
Source: 2013 Norton Report
Internet Security Threat Report 2014 :: Volume 19
41. Mobilité & Réseaux Sociaux
• Croissance forte des “fausses” offres
Internet Security Threat Report
2014 :: Volume 19
41
42. Mobilité et Réseaux Sociaux
Arnaques
Arnaque type d’un
média social
• Promettre quelque
chose de valeur
• Pousser l’utilisateur à
donner des
informations
confidentielles,
acquérir des services
non désirés, installer
un logiciel…
• Utiliser la victime pour
rendre l’attaque virale
42Internet Security Threat Report 2014 :: Volume 19
44. Mobilité & Réseaux Sociaux
44
• Tout le monde aime être
“liké”…
• Et…il y a une APP pour ça !
Internet Security Threat Report 2014 :: Volume 19
45. Mobilité & Réseaux Sociaux
• Instlike vous offre 20 “likes” sur vos clichés Instagram
• Et vous pouvez en acheter plus…
Internet Security Threat Report 2014 :: Volume 19
46. Mobilité & Réseaux Sociaux
• Il suffit de donner au développer votre Login et votre mot de
passe
• Mais promis juré, il ne volera pas votre compte !
46Internet Security Threat Report 2014 :: Volume 19
47. • Des milliers d’utilisateurs sont prêts à donner leur adresse mail et leur mot
de passe pour rien de plus qu’un “like” !
• Certains risques pesant sur les “mobinautes “ sont uniquement de leur fait
Internet Security Threat Report 2014 :: Volume 19
Mobilité & Réseaux Sociaux
49. Internet des objets à la maison
4
9
Internet Security Threat Report 2014 :: Volume 19
• Confirmation d’attaques visant
les caméras de sécurité et même
les “baby-phones”
• Démonstration d’attaques contre
des télévisions, des voitures,
ainsi que des équipements
médicaux
• Mais les réfrigerateurs ne
spamment pas…encore !
50. Internet des objets à la maison
5
0
Internet Security Threat Report 2014 :: Volume 19
• Grâce au routeurs NAT (Box)
tous les appareils connectés
semblent avoir la même adresse
IP
• Un réfrigérateur et un PC par
exemple…
• Mais le spam était envoyé par
W32.Waledac (Kelihos)
– W32 veut dire “Windows”
Routeur NAT
51. Internet des objets à la maison
5
1
Internet Security Threat Report 2014 :: Volume 19
Routeur NAT
• Même les routeurs sont visés
aujourd’hui
• Linux.Darlloz infècte les PCs et les
appareils fonctionnant sous Linux
• Linux.Aidra cible les modems cable
et DSL
• Les systèmes infectés peuvent être
utilisés pour :
– Des attaques en déni de service
– Des redirections de navigateurs
– Et même du “mining” de “crypto-
monnaies” !
• Des vulnérabilités non corrigées et
des mots de passe par défaut non
modifiés rendent ceci possible.
52. Internet des objets
quel futur ?
Les “Wearable” vont mesurer
• Pouls
• Poids
• Temps de sommeil
• Niveau de glucose
• Tension artérielle
• Exposition aux UV
• Lavage des dents
• Et bien plus…
Alors que de plus en plus de nos
d’informations personnelles inondent
l’internet, que leur adviendra-t-il ?
Internet Security Threat Report 2014 :: Volume 19
53. 7 Bonnes pratiques
pour les particuliers
1. Protégez-vous !
2. Restez à jour.
3. Attention aux tactiques d’intimidation
4. Préférez des “phrases de passe”
5. Réfléchissez avant de cliquer…
6. Limitez le partage d’informations personnels
7. Sauvegardez vos données personnelles
Internet Security Threat Report
2014 :: Volume 19
53
54. 14 Bonnes pratiques
pour les professionnels
1. Mettre en place une défense en profondeur
2. Surveiller les tentatives d’intrustion sur les réseaux,
les vulnérabilités, l’utilisation abusive des marques…
3. L’Anti-virus seul n’est plus suffisant sur les terminaux
4. Sécuriser les sites Web contre les attaques de type
MITM (Man in the Middel) et les maliciels
5. Protéger vos clés de chiffrement privées
6. Chiffrer vos données sensibles
7. S’assurer que tous les appareils autorisés à se
connecter sur le réseau de l’entreprise ont le niveau
de protection adéquat.Internet Security Threat Report
2014 :: Volume 19
54
55. 14 Bonnes pratiques
pour les professionnels
Internet Security Threat Report
2014 :: Volume 19
55
8. Implémenter une politique de gestion des appareils amovibles
9. Mettre à jour et corriger le plus rapidement possible
10. Imposer une politique de gestion des mots de passe efficace
11. Vérifier que des sauvegardes régulières sont effectuées
12. Filtrer les pièces jointes dans les messages
13. S’assurer qu’une procédure de de détéction et de réponse aux
infection est en place
14. Eduquer et ré-éduquer TOUS les utilisateurs à la sécurité
informatique
56. 2 produits
Internet Security Threat Report
2014 :: Volume 19
56
Norton 360 Multi Device
Solution tout-en-un pour
protéger : PC, Mac®,
smartphone ou tablette
•Protection de vos différents
appareils3
•Simple à installer et à utiliser
•Sécurise vos activités en ligne -
navigation, achats, opérations
bancaires - quel que soit
l’appareil utilisé
•Bloque les menaces actuelles et
futures
•Géolocalise les appareils égarés
ou volés
Symantec Endpoint Protection -
Small BusinessEdition
• A partir de 5 postes
• Une installation ultra-rapide
• Pas besoin de formation
spécifique
• Une protection complète et
constante des terminaux sur
sites ou portables
• Mis à jour en permanence
• Une gestion via le web
• Disponible en mode licence
traditionnelle ou en mode
cloud