SlideShare a Scribd company logo
1 of 57
Download to read offline
Les Web Conférences
Transition Numérique Plus
Bertrand Gauthier / CEFAC
Laurent Pontégnier Transition Numérique Plus
Quoi, qui, pourquoi ?
Des Web Conférences thématiques animées par « Transition
Numérique Plus » et le « CEFAC » pour les Conseillers au Numérique
associés à « Transition Numérique »
www.transition-numerique.fr
www.transition-numerique-plus.fr
Du contenu à jour sur les tendances, les usages, les solutions
disponibles sur le marché… que vous pourrez réutiliser dans vos
échanges avec vos interlocuteurs dans les TPE/PME
Une Web Conférence tous les mois
Les thématiques sont le reflet de vos attentes
Mise à disposition sur la plateforme de formation Transition
Numérique
30.06.14 2
« Panorama des menaces de Sécurité »
30.06.14 3
Des experts en parlent
- Laurent Heslault, Directeur des Stratégies de Sécurité
CISSP, CISM, CCSK, CPRM
Laurent_heslault@symantec.com - +33 (0)1 41 45 43 28
30.06.14 4
30.06.14 5
Le « Global Intelligence
Network »
69 millions de sondes dans 157 pays
51.566 vulnérabilités surveillées
5 millions de comptes mail leurres (spam)
50 millions de participants à notre communauté anti-fraude
3,5 milliards de messages filtrés par jour
1,4 milliards de requêtes Web traitées quotidiennement
4,5 milliards de validations de certificats par jour
5 milliards d’éxecutables identifiés
8 millions d’applications Android téléchargées
80 terabytes de données collectées chaque jour…
Et de nombreux experts aux compétences variées !
6
7
ISTR 2014
Le paysage des menaces
en 2013
Internet Security Threat Report
2014 :: Volume 19
8
Cyberespionage
Confidentialité
Malveillance interne
Internet des Objets
Vols, pertes de données
Mobilité & réseaux
Sociaux
Rançongiciel
Sommaire
• Pertes de données
• Attaques ciblées
• Vulnérabilités
• Rançongiciels
• Mobilité & Réseaux Sociaux
• Internet des objets
• Conseils
Internet Security Threat Report
2014 :: Volume 19
9
Mega-Brèches
2011 2012 2013
Brèches 208 156 253
Identités Exposées 232M 93M 552M
Brèches >10M 5 1 8
Internet Security Threat Report
2014 :: Volume 19
10
L’année de la brèche
2013 fut l’année des Mega-Brèches
Mega-brèches
• 8 parmi le top 10 des brèches représentent plus de 10 millions d’identités
• Moyenne du nombre d’identités exposées :+400% par rapport à 2012
Internet Security Threat Report
2014 :: Volume 19
11
Brèches
• Le nombre moyen d’identités exposées par brèche, suite à des attaques est
environ de 4.7 millions.
• Le vol ou la perte d’un appareil arrive en troisième position, et représente 27%
des incidents.
Internet Security Threat Report
2014 :: Volume 19
12
Mega-brèches
• La santé, l’éducation et le secteur public comptent
pour 58% de toutes les brèches
• Mais la grande distribution, l’industrie du logiciel et le
secteur financier totalisent 77% de toutes les identités
exposées en 2013.
Internet Security Threat Report
2014 :: Volume 19
13
Quels types de données ?
Internet Security Threat Report
2014 :: Volume 19
14
Attaques ciblées
1
5
Attaques ciblées
Internet Security Threat Report 2014 :: Volume 19
1
6
+91%
Croissance des campagnes d’attaques ciblées
2012
2013
Campagnes d’attaques ciblées
1
7
Messages / Campagne
122
78
29
Destinataires/ Campagne 61
111
23
Campagnes 165
408
779
2011 2012 2013
Durée des campagnes 4 jours 3 jours 8,3 jours
Internet Security Threat Report 2014 :: Volume 19
Cibles par
secteur
1
8
Internet Security Threat Report 2014 :: Volume 19
Cibles
par taille
1
9
Internet Security Threat Report 2014 :: Volume 19
Cibles
par
fonction
2
0
Internet Security Threat Report 2014 :: Volume 19
Harponnage
2
1
Internet Security Threat Report 2014 :: Volume 19
Pièces jointes
• Plus de 50% des pièces jointes trouvées lors d’attaques de “Spear phishing” étaient des
éxècutables.
• Les documents de type Microsoft Word et PDF sont utilisés régulièrement (7,9 % et 5,3%)
mais reculent par rapport à 2012.
• Les fichiers Java .class files représent eux 4,7% des attachements utilisés lors de ce type
d’attaque.
22Internet Security Threat Report 2014 :: Volume 19
Vulnérabilités
2
3
Vulnérabilités Web
2
4
Internet Security Threat Report 2014 :: Volume 19
• Un site sur 566 héberge un maliciel, contre 522 en 2012.
Vulnérabilités Web
• Avec autant de sites vulnérables, les cyber-criminels n’ont
pas besoin de créer les leurs
25Internet Security Threat Report 2014 :: Volume 19
Vulnérabilités Web
• Croissance soutenue du nombre d’attaques bloquées
chaque jour
26Internet Security Threat Report 2014 :: Volume 19
Vulnérabilités navigateurs
27Internet Security Threat Report 2014 :: Volume 19
Vulnérabilités plugins
28Internet Security Threat Report 2014 :: Volume 19
Rançongiciels
2
9
• Les faux Anti-virus
s’appuient sur la peur
• Si l’on sait que sait que
c’est faux, l’arnaque ne
fonctionne plus…
30
• Alors les cyber-
criminels sont passés
au “rançongiciel” ou
ransomware et la peur
de l’arrestation
• Simple et peu risqué
pour les attaquants
qui demandent le
paiement d’une
amende.
• De 100 à 400€ par
victime, très profitable
! 31
• Les rançonciels ont litéralement explosé en 2013, avec un
fort niveau de customisation…
32
Rançongiciels
Rançongiciels
Internet Security Threat Report
2014 :: Volume 19
33
500% de croissance en 2013
“Rançonchiffreurs”
• Ce qui arrive lorsque
l’on est plus effrayé par
les rançongiciels : les
“rançonchiffreurs” !
(Cryptolocker)
• Le plus répandu est
“ransomcrypt”
• Plus d’amende
• Il faut payer pour
récupérer l’accès à ses
fichiers.
34
“Rançonchiffreurs”
• Les Cybercriminals
utilisent des crypto-
monnaies entre eux
• Et c’est ce qu’ils
attendent également
de leurs victimes.
35
Remarques
Le nombre d’attaques est faible
• En décembre dernier, seuls 0,2% de
tous les rançongiciels sont identifiés
comme “CryptoLocker”
Ce type d’attaques n’est pas récent
• Trojan.Gpcoder (Mai 2005)
• Trojan.Ransomcrypt (Juin 2009)
Les nouveautés
• Le paiement en ligne
• Un bon niveau de chiffrement
Il y a de vrais risques que cela
s’amplifie…
36
Mobilité & Réseaux Sociaux
3
7
Mobilité
• La création de nouvelles menaces mobiles s’est ralentie car les auteurs préfèrent améliorer
celles déjà existantes
• Le nombre moyen de variantes par famille en 2012 était de 38, mais de 57 en 2013.
Internet Security Threat Report
2014 :: Volume 19
38
Mobilité & Réseaux Sociaux
Internet Security Threat Report
2014 :: Volume 19
39
50% n’utilisent pas de précautions de base, telle que
l’utilisation de mot de passe, d’une application de sécurité et ne
sauvegardent pas leur données.
38%des utilisateurs de SMARTPHONES ont été
confrontés au cybercrime lors des 12 derniers mois.
Source: 2013 Norton Report
72%90% 78%
56% 48%33%
SUPPRIMENT LES
MESSAGES SUSPECTS
PROVENANT
D’INCONNUS
ONT AU MINIMUM UN
ANTI-VIRUS GRATUIT
EVITENT DE STICKER
LEURS FICHIERS
SENSIBLES EN LIGNE
Mobilité & Réseaux Sociaux
4
0
Source: 2013 Norton Report
Internet Security Threat Report 2014 :: Volume 19
Mobilité & Réseaux Sociaux
• Croissance forte des “fausses” offres
Internet Security Threat Report
2014 :: Volume 19
41
Mobilité et Réseaux Sociaux
Arnaques
Arnaque type d’un
média social
• Promettre quelque
chose de valeur
• Pousser l’utilisateur à
donner des
informations
confidentielles,
acquérir des services
non désirés, installer
un logiciel…
• Utiliser la victime pour
rendre l’attaque virale
42Internet Security Threat Report 2014 :: Volume 19
Un cas d’école…
Internet Security Threat Report 2014 :: Volume 19 43
Mobilité & Réseaux Sociaux
44
• Tout le monde aime être
“liké”…
• Et…il y a une APP pour ça !
Internet Security Threat Report 2014 :: Volume 19
Mobilité & Réseaux Sociaux
• Instlike vous offre 20 “likes” sur vos clichés Instagram
• Et vous pouvez en acheter plus…
Internet Security Threat Report 2014 :: Volume 19
Mobilité & Réseaux Sociaux
• Il suffit de donner au développer votre Login et votre mot de
passe
• Mais promis juré, il ne volera pas votre compte !
46Internet Security Threat Report 2014 :: Volume 19
• Des milliers d’utilisateurs sont prêts à donner leur adresse mail et leur mot
de passe pour rien de plus qu’un “like” !
• Certains risques pesant sur les “mobinautes “ sont uniquement de leur fait
Internet Security Threat Report 2014 :: Volume 19
Mobilité & Réseaux Sociaux
Internet des Objets
4
8
Internet des objets à la maison
4
9
Internet Security Threat Report 2014 :: Volume 19
• Confirmation d’attaques visant
les caméras de sécurité et même
les “baby-phones”
• Démonstration d’attaques contre
des télévisions, des voitures,
ainsi que des équipements
médicaux
• Mais les réfrigerateurs ne
spamment pas…encore !
Internet des objets à la maison
5
0
Internet Security Threat Report 2014 :: Volume 19
• Grâce au routeurs NAT (Box)
tous les appareils connectés
semblent avoir la même adresse
IP
• Un réfrigérateur et un PC par
exemple…
• Mais le spam était envoyé par
W32.Waledac (Kelihos)
– W32 veut dire “Windows”
Routeur NAT
Internet des objets à la maison
5
1
Internet Security Threat Report 2014 :: Volume 19
Routeur NAT
• Même les routeurs sont visés
aujourd’hui
• Linux.Darlloz infècte les PCs et les
appareils fonctionnant sous Linux
• Linux.Aidra cible les modems cable
et DSL
• Les systèmes infectés peuvent être
utilisés pour :
– Des attaques en déni de service
– Des redirections de navigateurs
– Et même du “mining” de “crypto-
monnaies” !
• Des vulnérabilités non corrigées et
des mots de passe par défaut non
modifiés rendent ceci possible.
Internet des objets
quel futur ?
Les “Wearable” vont mesurer
• Pouls
• Poids
• Temps de sommeil
• Niveau de glucose
• Tension artérielle
• Exposition aux UV
• Lavage des dents
• Et bien plus…
Alors que de plus en plus de nos
d’informations personnelles inondent
l’internet, que leur adviendra-t-il ?
Internet Security Threat Report 2014 :: Volume 19
7 Bonnes pratiques
pour les particuliers
1. Protégez-vous !
2. Restez à jour.
3. Attention aux tactiques d’intimidation
4. Préférez des “phrases de passe”
5. Réfléchissez avant de cliquer…
6. Limitez le partage d’informations personnels
7. Sauvegardez vos données personnelles
Internet Security Threat Report
2014 :: Volume 19
53
14 Bonnes pratiques
pour les professionnels
1. Mettre en place une défense en profondeur
2. Surveiller les tentatives d’intrustion sur les réseaux,
les vulnérabilités, l’utilisation abusive des marques…
3. L’Anti-virus seul n’est plus suffisant sur les terminaux
4. Sécuriser les sites Web contre les attaques de type
MITM (Man in the Middel) et les maliciels
5. Protéger vos clés de chiffrement privées
6. Chiffrer vos données sensibles
7. S’assurer que tous les appareils autorisés à se
connecter sur le réseau de l’entreprise ont le niveau
de protection adéquat.Internet Security Threat Report
2014 :: Volume 19
54
14 Bonnes pratiques
pour les professionnels
Internet Security Threat Report
2014 :: Volume 19
55
8. Implémenter une politique de gestion des appareils amovibles
9. Mettre à jour et corriger le plus rapidement possible
10. Imposer une politique de gestion des mots de passe efficace
11. Vérifier que des sauvegardes régulières sont effectuées
12. Filtrer les pièces jointes dans les messages
13. S’assurer qu’une procédure de de détéction et de réponse aux
infection est en place
14. Eduquer et ré-éduquer TOUS les utilisateurs à la sécurité
informatique
2 produits
Internet Security Threat Report
2014 :: Volume 19
56
Norton 360 Multi Device
Solution tout-en-un pour
protéger : PC, Mac®,
smartphone ou tablette
•Protection de vos différents
appareils3
•Simple à installer et à utiliser
•Sécurise vos activités en ligne -
navigation, achats, opérations
bancaires - quel que soit
l’appareil utilisé
•Bloque les menaces actuelles et
futures
•Géolocalise les appareils égarés
ou volés
Symantec Endpoint Protection -
Small BusinessEdition
• A partir de 5 postes
• Une installation ultra-rapide
• Pas besoin de formation
spécifique
• Une protection complète et
constante des terminaux sur
sites ou portables
• Mis à jour en permanence
• Une gestion via le web
• Disponible en mode licence
traditionnelle ou en mode
cloud
Merci !
57
• Laurent_heslault@syma
ntec.com
• www.helloblog.fr
• @helloblog

More Related Content

What's hot

Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence ArtificiellePersonal Interactor
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...StHack
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsRomain Willmann
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...Symantec
 

What's hot (20)

Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 

Viewers also liked

Reportage photo : Journalistes et Lobbyistes, assises internationales du jour...
Reportage photo : Journalistes et Lobbyistes, assises internationales du jour...Reportage photo : Journalistes et Lobbyistes, assises internationales du jour...
Reportage photo : Journalistes et Lobbyistes, assises internationales du jour...Lili_Bazz
 
Teoriadelcolor 090524233434-phpapp02
Teoriadelcolor 090524233434-phpapp02Teoriadelcolor 090524233434-phpapp02
Teoriadelcolor 090524233434-phpapp02Alex Granda
 
Rencontre Premiers peuples -collèges AQPC 2016
Rencontre Premiers peuples -collèges AQPC 2016Rencontre Premiers peuples -collèges AQPC 2016
Rencontre Premiers peuples -collèges AQPC 2016Julie Vaudrin-Charette
 
Power point slide share Laura Boué
Power point slide share Laura BouéPower point slide share Laura Boué
Power point slide share Laura BouéBouelaura
 
Fiches élèves
Fiches élèvesFiches élèves
Fiches élèveseoz33
 
Confort d’été et climatisation
Confort d’été et climatisation Confort d’été et climatisation
Confort d’été et climatisation GENICIMO
 
21010101204 taller
21010101204   taller21010101204   taller
21010101204 tallerfrancy
 
Estrctura de un curso en línea
Estrctura de un curso en líneaEstrctura de un curso en línea
Estrctura de un curso en líneaELVIA
 
Presentación final2
Presentación final2Presentación final2
Presentación final2EDISON
 
Présentation de l'espace d'échange des experts africains au Cameroun
Présentation de l'espace d'échange des experts africains au CamerounPrésentation de l'espace d'échange des experts africains au Cameroun
Présentation de l'espace d'échange des experts africains au CamerounDIASPOREX
 
La commandite ce n'est pas des vacances
La commandite ce n'est pas des vacances La commandite ce n'est pas des vacances
La commandite ce n'est pas des vacances leconciergemarketing
 
Connaitre Yves Doyon – L’homme d’affaires
Connaitre Yves Doyon – L’homme d’affairesConnaitre Yves Doyon – L’homme d’affaires
Connaitre Yves Doyon – L’homme d’affairesYves Doyon
 
Groupe_Menut_LGC_e-réputation_présence_web
Groupe_Menut_LGC_e-réputation_présence_webGroupe_Menut_LGC_e-réputation_présence_web
Groupe_Menut_LGC_e-réputation_présence_webChristophe G. Godingen
 
Links del programa de diana uribe con fechas
Links del programa de diana uribe con fechasLinks del programa de diana uribe con fechas
Links del programa de diana uribe con fechasElena Tapias
 
Accord sur les retraites complementaires ouvert à la signature le 30 octobre
Accord sur les retraites complementaires ouvert à la signature le 30 octobreAccord sur les retraites complementaires ouvert à la signature le 30 octobre
Accord sur les retraites complementaires ouvert à la signature le 30 octobreAude Courmont
 
Mobilisation et partenariats, les clés du succès des événements en régions.
Mobilisation et partenariats, les clés du succès des événements en régions.  Mobilisation et partenariats, les clés du succès des événements en régions.
Mobilisation et partenariats, les clés du succès des événements en régions. leconciergemarketing
 
Eric Yves Doyon et son succès
Eric Yves Doyon et son succèsEric Yves Doyon et son succès
Eric Yves Doyon et son succèsYves Doyon
 

Viewers also liked (20)

Reportage photo : Journalistes et Lobbyistes, assises internationales du jour...
Reportage photo : Journalistes et Lobbyistes, assises internationales du jour...Reportage photo : Journalistes et Lobbyistes, assises internationales du jour...
Reportage photo : Journalistes et Lobbyistes, assises internationales du jour...
 
Teoriadelcolor 090524233434-phpapp02
Teoriadelcolor 090524233434-phpapp02Teoriadelcolor 090524233434-phpapp02
Teoriadelcolor 090524233434-phpapp02
 
Rencontre Premiers peuples -collèges AQPC 2016
Rencontre Premiers peuples -collèges AQPC 2016Rencontre Premiers peuples -collèges AQPC 2016
Rencontre Premiers peuples -collèges AQPC 2016
 
Power point slide share Laura Boué
Power point slide share Laura BouéPower point slide share Laura Boué
Power point slide share Laura Boué
 
Fiches élèves
Fiches élèvesFiches élèves
Fiches élèves
 
Confort d’été et climatisation
Confort d’été et climatisation Confort d’été et climatisation
Confort d’été et climatisation
 
Tania arias
Tania ariasTania arias
Tania arias
 
21010101204 taller
21010101204   taller21010101204   taller
21010101204 taller
 
Journal n°14
Journal n°14Journal n°14
Journal n°14
 
Estrctura de un curso en línea
Estrctura de un curso en líneaEstrctura de un curso en línea
Estrctura de un curso en línea
 
Presentación final2
Presentación final2Presentación final2
Presentación final2
 
Présentation de l'espace d'échange des experts africains au Cameroun
Présentation de l'espace d'échange des experts africains au CamerounPrésentation de l'espace d'échange des experts africains au Cameroun
Présentation de l'espace d'échange des experts africains au Cameroun
 
La commandite ce n'est pas des vacances
La commandite ce n'est pas des vacances La commandite ce n'est pas des vacances
La commandite ce n'est pas des vacances
 
Maravillas Del Mundo
Maravillas Del MundoMaravillas Del Mundo
Maravillas Del Mundo
 
Connaitre Yves Doyon – L’homme d’affaires
Connaitre Yves Doyon – L’homme d’affairesConnaitre Yves Doyon – L’homme d’affaires
Connaitre Yves Doyon – L’homme d’affaires
 
Groupe_Menut_LGC_e-réputation_présence_web
Groupe_Menut_LGC_e-réputation_présence_webGroupe_Menut_LGC_e-réputation_présence_web
Groupe_Menut_LGC_e-réputation_présence_web
 
Links del programa de diana uribe con fechas
Links del programa de diana uribe con fechasLinks del programa de diana uribe con fechas
Links del programa de diana uribe con fechas
 
Accord sur les retraites complementaires ouvert à la signature le 30 octobre
Accord sur les retraites complementaires ouvert à la signature le 30 octobreAccord sur les retraites complementaires ouvert à la signature le 30 octobre
Accord sur les retraites complementaires ouvert à la signature le 30 octobre
 
Mobilisation et partenariats, les clés du succès des événements en régions.
Mobilisation et partenariats, les clés du succès des événements en régions.  Mobilisation et partenariats, les clés du succès des événements en régions.
Mobilisation et partenariats, les clés du succès des événements en régions.
 
Eric Yves Doyon et son succès
Eric Yves Doyon et son succèsEric Yves Doyon et son succès
Eric Yves Doyon et son succès
 

Similar to Webinar ATN+ symantec

Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...OpinionWay
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...eGov Innovation Center
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéCyril Marsaud
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESmcperthuis
 
Gestion de la sécurité des données en France - étude 2016
Gestion de la sécurité des données en France - étude 2016Gestion de la sécurité des données en France - étude 2016
Gestion de la sécurité des données en France - étude 2016Laura Peytavin
 
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéRencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéhcsmeufr
 

Similar to Webinar ATN+ symantec (20)

Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Focus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalierFocus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalier
 
CYBER SECURITY & FINTECH
CYBER SECURITY & FINTECHCYBER SECURITY & FINTECH
CYBER SECURITY & FINTECH
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécurité
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUES
 
Gestion de la sécurité des données en France - étude 2016
Gestion de la sécurité des données en France - étude 2016Gestion de la sécurité des données en France - étude 2016
Gestion de la sécurité des données en France - étude 2016
 
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéRencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
 

More from Association Transition Numérique +

More from Association Transition Numérique + (9)

Guide de-la-transition-numerique
Guide de-la-transition-numeriqueGuide de-la-transition-numerique
Guide de-la-transition-numerique
 
Association Transition Numérique + - Une approche unique et innovante pour pr...
Association Transition Numérique + - Une approche unique et innovante pour pr...Association Transition Numérique + - Une approche unique et innovante pour pr...
Association Transition Numérique + - Une approche unique et innovante pour pr...
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Le Collaboratif au service des TPE/PME par SparkAngels
Le Collaboratif au service des TPE/PME par SparkAngelsLe Collaboratif au service des TPE/PME par SparkAngels
Le Collaboratif au service des TPE/PME par SparkAngels
 
Webinar ATN+ - Les services à la personne par Sykio et Lomaco
Webinar ATN+ - Les services à la personne par Sykio et Lomaco Webinar ATN+ - Les services à la personne par Sykio et Lomaco
Webinar ATN+ - Les services à la personne par Sykio et Lomaco
 
Webinar ATN+ - Optimale Pro Office - La téléphonie Pro par ORANGE
Webinar ATN+ - Optimale Pro Office - La téléphonie Pro par ORANGEWebinar ATN+ - Optimale Pro Office - La téléphonie Pro par ORANGE
Webinar ATN+ - Optimale Pro Office - La téléphonie Pro par ORANGE
 
Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...
Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...
Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...
 
Webinar sykio-lomaco jeudi 17 avril 2014
Webinar sykio-lomaco jeudi 17 avril 2014Webinar sykio-lomaco jeudi 17 avril 2014
Webinar sykio-lomaco jeudi 17 avril 2014
 
ATN+ - Nos missions et actions en faveur de la Transition Numérique
ATN+ - Nos missions et actions en faveur de la Transition NumériqueATN+ - Nos missions et actions en faveur de la Transition Numérique
ATN+ - Nos missions et actions en faveur de la Transition Numérique
 

Webinar ATN+ symantec

  • 1. Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier Transition Numérique Plus
  • 2. Quoi, qui, pourquoi ? Des Web Conférences thématiques animées par « Transition Numérique Plus » et le « CEFAC » pour les Conseillers au Numérique associés à « Transition Numérique » www.transition-numerique.fr www.transition-numerique-plus.fr Du contenu à jour sur les tendances, les usages, les solutions disponibles sur le marché… que vous pourrez réutiliser dans vos échanges avec vos interlocuteurs dans les TPE/PME Une Web Conférence tous les mois Les thématiques sont le reflet de vos attentes Mise à disposition sur la plateforme de formation Transition Numérique 30.06.14 2
  • 3. « Panorama des menaces de Sécurité » 30.06.14 3
  • 4. Des experts en parlent - Laurent Heslault, Directeur des Stratégies de Sécurité CISSP, CISM, CCSK, CPRM Laurent_heslault@symantec.com - +33 (0)1 41 45 43 28 30.06.14 4
  • 6. Le « Global Intelligence Network » 69 millions de sondes dans 157 pays 51.566 vulnérabilités surveillées 5 millions de comptes mail leurres (spam) 50 millions de participants à notre communauté anti-fraude 3,5 milliards de messages filtrés par jour 1,4 milliards de requêtes Web traitées quotidiennement 4,5 milliards de validations de certificats par jour 5 milliards d’éxecutables identifiés 8 millions d’applications Android téléchargées 80 terabytes de données collectées chaque jour… Et de nombreux experts aux compétences variées ! 6
  • 8. Le paysage des menaces en 2013 Internet Security Threat Report 2014 :: Volume 19 8 Cyberespionage Confidentialité Malveillance interne Internet des Objets Vols, pertes de données Mobilité & réseaux Sociaux Rançongiciel
  • 9. Sommaire • Pertes de données • Attaques ciblées • Vulnérabilités • Rançongiciels • Mobilité & Réseaux Sociaux • Internet des objets • Conseils Internet Security Threat Report 2014 :: Volume 19 9
  • 10. Mega-Brèches 2011 2012 2013 Brèches 208 156 253 Identités Exposées 232M 93M 552M Brèches >10M 5 1 8 Internet Security Threat Report 2014 :: Volume 19 10 L’année de la brèche 2013 fut l’année des Mega-Brèches
  • 11. Mega-brèches • 8 parmi le top 10 des brèches représentent plus de 10 millions d’identités • Moyenne du nombre d’identités exposées :+400% par rapport à 2012 Internet Security Threat Report 2014 :: Volume 19 11
  • 12. Brèches • Le nombre moyen d’identités exposées par brèche, suite à des attaques est environ de 4.7 millions. • Le vol ou la perte d’un appareil arrive en troisième position, et représente 27% des incidents. Internet Security Threat Report 2014 :: Volume 19 12
  • 13. Mega-brèches • La santé, l’éducation et le secteur public comptent pour 58% de toutes les brèches • Mais la grande distribution, l’industrie du logiciel et le secteur financier totalisent 77% de toutes les identités exposées en 2013. Internet Security Threat Report 2014 :: Volume 19 13
  • 14. Quels types de données ? Internet Security Threat Report 2014 :: Volume 19 14
  • 16. Attaques ciblées Internet Security Threat Report 2014 :: Volume 19 1 6 +91% Croissance des campagnes d’attaques ciblées 2012 2013
  • 17. Campagnes d’attaques ciblées 1 7 Messages / Campagne 122 78 29 Destinataires/ Campagne 61 111 23 Campagnes 165 408 779 2011 2012 2013 Durée des campagnes 4 jours 3 jours 8,3 jours Internet Security Threat Report 2014 :: Volume 19
  • 18. Cibles par secteur 1 8 Internet Security Threat Report 2014 :: Volume 19
  • 19. Cibles par taille 1 9 Internet Security Threat Report 2014 :: Volume 19
  • 21. Harponnage 2 1 Internet Security Threat Report 2014 :: Volume 19
  • 22. Pièces jointes • Plus de 50% des pièces jointes trouvées lors d’attaques de “Spear phishing” étaient des éxècutables. • Les documents de type Microsoft Word et PDF sont utilisés régulièrement (7,9 % et 5,3%) mais reculent par rapport à 2012. • Les fichiers Java .class files représent eux 4,7% des attachements utilisés lors de ce type d’attaque. 22Internet Security Threat Report 2014 :: Volume 19
  • 24. Vulnérabilités Web 2 4 Internet Security Threat Report 2014 :: Volume 19 • Un site sur 566 héberge un maliciel, contre 522 en 2012.
  • 25. Vulnérabilités Web • Avec autant de sites vulnérables, les cyber-criminels n’ont pas besoin de créer les leurs 25Internet Security Threat Report 2014 :: Volume 19
  • 26. Vulnérabilités Web • Croissance soutenue du nombre d’attaques bloquées chaque jour 26Internet Security Threat Report 2014 :: Volume 19
  • 27. Vulnérabilités navigateurs 27Internet Security Threat Report 2014 :: Volume 19
  • 28. Vulnérabilités plugins 28Internet Security Threat Report 2014 :: Volume 19
  • 30. • Les faux Anti-virus s’appuient sur la peur • Si l’on sait que sait que c’est faux, l’arnaque ne fonctionne plus… 30
  • 31. • Alors les cyber- criminels sont passés au “rançongiciel” ou ransomware et la peur de l’arrestation • Simple et peu risqué pour les attaquants qui demandent le paiement d’une amende. • De 100 à 400€ par victime, très profitable ! 31
  • 32. • Les rançonciels ont litéralement explosé en 2013, avec un fort niveau de customisation… 32 Rançongiciels
  • 33. Rançongiciels Internet Security Threat Report 2014 :: Volume 19 33 500% de croissance en 2013
  • 34. “Rançonchiffreurs” • Ce qui arrive lorsque l’on est plus effrayé par les rançongiciels : les “rançonchiffreurs” ! (Cryptolocker) • Le plus répandu est “ransomcrypt” • Plus d’amende • Il faut payer pour récupérer l’accès à ses fichiers. 34
  • 35. “Rançonchiffreurs” • Les Cybercriminals utilisent des crypto- monnaies entre eux • Et c’est ce qu’ils attendent également de leurs victimes. 35
  • 36. Remarques Le nombre d’attaques est faible • En décembre dernier, seuls 0,2% de tous les rançongiciels sont identifiés comme “CryptoLocker” Ce type d’attaques n’est pas récent • Trojan.Gpcoder (Mai 2005) • Trojan.Ransomcrypt (Juin 2009) Les nouveautés • Le paiement en ligne • Un bon niveau de chiffrement Il y a de vrais risques que cela s’amplifie… 36
  • 37. Mobilité & Réseaux Sociaux 3 7
  • 38. Mobilité • La création de nouvelles menaces mobiles s’est ralentie car les auteurs préfèrent améliorer celles déjà existantes • Le nombre moyen de variantes par famille en 2012 était de 38, mais de 57 en 2013. Internet Security Threat Report 2014 :: Volume 19 38
  • 39. Mobilité & Réseaux Sociaux Internet Security Threat Report 2014 :: Volume 19 39 50% n’utilisent pas de précautions de base, telle que l’utilisation de mot de passe, d’une application de sécurité et ne sauvegardent pas leur données. 38%des utilisateurs de SMARTPHONES ont été confrontés au cybercrime lors des 12 derniers mois. Source: 2013 Norton Report
  • 40. 72%90% 78% 56% 48%33% SUPPRIMENT LES MESSAGES SUSPECTS PROVENANT D’INCONNUS ONT AU MINIMUM UN ANTI-VIRUS GRATUIT EVITENT DE STICKER LEURS FICHIERS SENSIBLES EN LIGNE Mobilité & Réseaux Sociaux 4 0 Source: 2013 Norton Report Internet Security Threat Report 2014 :: Volume 19
  • 41. Mobilité & Réseaux Sociaux • Croissance forte des “fausses” offres Internet Security Threat Report 2014 :: Volume 19 41
  • 42. Mobilité et Réseaux Sociaux Arnaques Arnaque type d’un média social • Promettre quelque chose de valeur • Pousser l’utilisateur à donner des informations confidentielles, acquérir des services non désirés, installer un logiciel… • Utiliser la victime pour rendre l’attaque virale 42Internet Security Threat Report 2014 :: Volume 19
  • 43. Un cas d’école… Internet Security Threat Report 2014 :: Volume 19 43
  • 44. Mobilité & Réseaux Sociaux 44 • Tout le monde aime être “liké”… • Et…il y a une APP pour ça ! Internet Security Threat Report 2014 :: Volume 19
  • 45. Mobilité & Réseaux Sociaux • Instlike vous offre 20 “likes” sur vos clichés Instagram • Et vous pouvez en acheter plus… Internet Security Threat Report 2014 :: Volume 19
  • 46. Mobilité & Réseaux Sociaux • Il suffit de donner au développer votre Login et votre mot de passe • Mais promis juré, il ne volera pas votre compte ! 46Internet Security Threat Report 2014 :: Volume 19
  • 47. • Des milliers d’utilisateurs sont prêts à donner leur adresse mail et leur mot de passe pour rien de plus qu’un “like” ! • Certains risques pesant sur les “mobinautes “ sont uniquement de leur fait Internet Security Threat Report 2014 :: Volume 19 Mobilité & Réseaux Sociaux
  • 49. Internet des objets à la maison 4 9 Internet Security Threat Report 2014 :: Volume 19 • Confirmation d’attaques visant les caméras de sécurité et même les “baby-phones” • Démonstration d’attaques contre des télévisions, des voitures, ainsi que des équipements médicaux • Mais les réfrigerateurs ne spamment pas…encore !
  • 50. Internet des objets à la maison 5 0 Internet Security Threat Report 2014 :: Volume 19 • Grâce au routeurs NAT (Box) tous les appareils connectés semblent avoir la même adresse IP • Un réfrigérateur et un PC par exemple… • Mais le spam était envoyé par W32.Waledac (Kelihos) – W32 veut dire “Windows” Routeur NAT
  • 51. Internet des objets à la maison 5 1 Internet Security Threat Report 2014 :: Volume 19 Routeur NAT • Même les routeurs sont visés aujourd’hui • Linux.Darlloz infècte les PCs et les appareils fonctionnant sous Linux • Linux.Aidra cible les modems cable et DSL • Les systèmes infectés peuvent être utilisés pour : – Des attaques en déni de service – Des redirections de navigateurs – Et même du “mining” de “crypto- monnaies” ! • Des vulnérabilités non corrigées et des mots de passe par défaut non modifiés rendent ceci possible.
  • 52. Internet des objets quel futur ? Les “Wearable” vont mesurer • Pouls • Poids • Temps de sommeil • Niveau de glucose • Tension artérielle • Exposition aux UV • Lavage des dents • Et bien plus… Alors que de plus en plus de nos d’informations personnelles inondent l’internet, que leur adviendra-t-il ? Internet Security Threat Report 2014 :: Volume 19
  • 53. 7 Bonnes pratiques pour les particuliers 1. Protégez-vous ! 2. Restez à jour. 3. Attention aux tactiques d’intimidation 4. Préférez des “phrases de passe” 5. Réfléchissez avant de cliquer… 6. Limitez le partage d’informations personnels 7. Sauvegardez vos données personnelles Internet Security Threat Report 2014 :: Volume 19 53
  • 54. 14 Bonnes pratiques pour les professionnels 1. Mettre en place une défense en profondeur 2. Surveiller les tentatives d’intrustion sur les réseaux, les vulnérabilités, l’utilisation abusive des marques… 3. L’Anti-virus seul n’est plus suffisant sur les terminaux 4. Sécuriser les sites Web contre les attaques de type MITM (Man in the Middel) et les maliciels 5. Protéger vos clés de chiffrement privées 6. Chiffrer vos données sensibles 7. S’assurer que tous les appareils autorisés à se connecter sur le réseau de l’entreprise ont le niveau de protection adéquat.Internet Security Threat Report 2014 :: Volume 19 54
  • 55. 14 Bonnes pratiques pour les professionnels Internet Security Threat Report 2014 :: Volume 19 55 8. Implémenter une politique de gestion des appareils amovibles 9. Mettre à jour et corriger le plus rapidement possible 10. Imposer une politique de gestion des mots de passe efficace 11. Vérifier que des sauvegardes régulières sont effectuées 12. Filtrer les pièces jointes dans les messages 13. S’assurer qu’une procédure de de détéction et de réponse aux infection est en place 14. Eduquer et ré-éduquer TOUS les utilisateurs à la sécurité informatique
  • 56. 2 produits Internet Security Threat Report 2014 :: Volume 19 56 Norton 360 Multi Device Solution tout-en-un pour protéger : PC, Mac®, smartphone ou tablette •Protection de vos différents appareils3 •Simple à installer et à utiliser •Sécurise vos activités en ligne - navigation, achats, opérations bancaires - quel que soit l’appareil utilisé •Bloque les menaces actuelles et futures •Géolocalise les appareils égarés ou volés Symantec Endpoint Protection - Small BusinessEdition • A partir de 5 postes • Une installation ultra-rapide • Pas besoin de formation spécifique • Une protection complète et constante des terminaux sur sites ou portables • Mis à jour en permanence • Une gestion via le web • Disponible en mode licence traditionnelle ou en mode cloud
  • 57. Merci ! 57 • Laurent_heslault@syma ntec.com • www.helloblog.fr • @helloblog