SlideShare a Scribd company logo
1 of 19
Comment détecter et bloquer les
visiteurs web malveillants ?
Stéphane REYTAN
sreytan@randco.fr
RANDCO , Conseil en Infra IT
MassFilter.Me , Service de protection anti-DDoS
Les menaces
Piratage opportuniste
Vandalisme, Hacktivisme
Attaque ciblée et sophistiquée
Cybercriminalité (Rançonnage, Chantage)
Pratiques concurrentielles déloyales
Typologie des attaques Web
SQL Injection, XSS, RFI/LFI,...
Déni de Service (DDoS)
Web Scrapping
En cas de mutualisation / multi-tenant , vous
serez impacté collatéralement par l’attaque de
votre voisin...
“La sécurité n’est pas un produit...
c’est un processus.”
BRUCE SCHNEIER
Security Guru
Comment les détecter ?
. Activer les logs
. Sceller et stocker les logs
. Traiter automatiquement les logs
. Identifier et Alerter
. Améliorer les protections
1. Activer les logs
Au niveau des firewalls, des serveurs Web,
des applications, des bases de données,
des systèmes d’exploitation...
“ les logs par défaut suffisent ”
“ a posteriori, on pourra facilement croiser les logs de
sources différentes ”
MYTHE #1
MYTHE #2
2. Stocker et sceller les logs
Stocker hors d’atteinte des pirates
Adapter le type de stockage à vos
besoins/contraintes
#MYTHE
“ Stocker les logs suffit.
Je les traiterai lorsque j’aurai (détecté) un
incident.”
“Ce n'est pas la fin. Ce n'est même pas le
commencement de la fin. Mais, c'est peut-être la
fin du commencement.”
WINSTON CHURCHILL
3. Traiter automatiquement les logs
Grâce à des règles métiers,
générer des tableaux de bord
#Conseil Choisir un outil permettant de visualiser
la dimension temporelle
#Mythe Un outil aura connaissance par “magie” de
mon contexte
.taille des logs (plancher et plafond),
.referrer (URL de provenance),
.user-agent (signature du navigateur),
.taux d’erreurs,
.durée de génération des pages,
.répartition des méthodes HTTP,
.débit des requetes,
. ...
Quelques idées d’indicateurs à surveiller
4. Identifier et Alerter
Identifier les anomalies et alerter
Par un processus d’amélioration continue,
affiner le traitement de vos données
#Mythe Un unique indicateur suffit à détecter les malveillants
Exemples
Fig. 1 Fig. 2
Fig. 3
5. Comment les bloquer ?
developpement sécurisé + pentest,
idéalement Web Application Firewall (WAF),
protections anti-ddos
+ geoblocking + rate limiting
+ IP blacklisting + challenges JavaScript
+ ...
#Conseil
Ne pas se précipiter
sur un outil (onéreux)
Découvrez par itérations rapides
vos réels besoins.
#Conseil
Ne ré-inventez pas la roue.
De nombreux outils
commerciaux et libres existent.
Le Cloud permet d’expérimenter,
de déployer rapidement
et de ne payer qu’à l’usage.
< votre constructeur
de FW et/ou WAF favori >
#Analyser#Stocker
6. Outils et solutions
#Bloquer
#Conclusion
C’est une affaire de spécialistes MAIS vous seul
pouvez conduire ce processus continu.
Les traitements mis en oeuvre peuvent servir à la
connaissance client, Business Intelligence, Détection de
Fraude…
RANDCO est là pour vous accompagner.

More Related Content

Viewers also liked

Sistema de Numeración
Sistema de NumeraciónSistema de Numeración
Sistema de NumeraciónLogos Academy
 
Producciones literarias quinto
Producciones literarias   quintoProducciones literarias   quinto
Producciones literarias quintoLogos Academy
 
La argentina insolente
La argentina insolenteLa argentina insolente
La argentina insolentealedifiori
 
Formación humana ficha # 8
Formación humana ficha # 8Formación humana ficha # 8
Formación humana ficha # 8Logos Academy
 
صفحة الناقد العربي الجهل المقدس زمن دين بلا ثقافة لـ أوليفييه روا
 صفحة الناقد العربي  الجهل المقدس زمن دين بلا ثقافة  لـ أوليفييه روا  صفحة الناقد العربي  الجهل المقدس زمن دين بلا ثقافة  لـ أوليفييه روا
صفحة الناقد العربي الجهل المقدس زمن دين بلا ثقافة لـ أوليفييه روا Soufien Rejeb
 
Andreetti & Associés - Chasseur de têtes spécialiste
Andreetti & Associés - Chasseur de têtes spécialisteAndreetti & Associés - Chasseur de têtes spécialiste
Andreetti & Associés - Chasseur de têtes spécialisteEric Andreetti
 
El recorte de i+d+i for dummies
El recorte de i+d+i for dummiesEl recorte de i+d+i for dummies
El recorte de i+d+i for dummiesAna Aldea
 
Formación humana ficha # 6
Formación humana ficha #  6Formación humana ficha #  6
Formación humana ficha # 6Logos Academy
 
Las Organizaciones Sociales del Siglo 21
Las Organizaciones Sociales del Siglo 21Las Organizaciones Sociales del Siglo 21
Las Organizaciones Sociales del Siglo 21Arturo Lorenzo Puesan
 

Viewers also liked (20)

Balotario mtc
Balotario mtcBalotario mtc
Balotario mtc
 
Inspiration
InspirationInspiration
Inspiration
 
Tarea 7 Grupal
Tarea 7 GrupalTarea 7 Grupal
Tarea 7 Grupal
 
Porcentajes
PorcentajesPorcentajes
Porcentajes
 
Fabricio
FabricioFabricio
Fabricio
 
Huesca julio 2010
Huesca julio 2010Huesca julio 2010
Huesca julio 2010
 
Sistema de Numeración
Sistema de NumeraciónSistema de Numeración
Sistema de Numeración
 
Producciones literarias quinto
Producciones literarias   quintoProducciones literarias   quinto
Producciones literarias quinto
 
Happy new ebook! (express)
Happy new ebook! (express)Happy new ebook! (express)
Happy new ebook! (express)
 
La argentina insolente
La argentina insolenteLa argentina insolente
La argentina insolente
 
Formación humana ficha # 8
Formación humana ficha # 8Formación humana ficha # 8
Formación humana ficha # 8
 
Solución Numérica EDO
Solución Numérica EDOSolución Numérica EDO
Solución Numérica EDO
 
46181 schnoering
46181 schnoering46181 schnoering
46181 schnoering
 
صفحة الناقد العربي الجهل المقدس زمن دين بلا ثقافة لـ أوليفييه روا
 صفحة الناقد العربي  الجهل المقدس زمن دين بلا ثقافة  لـ أوليفييه روا  صفحة الناقد العربي  الجهل المقدس زمن دين بلا ثقافة  لـ أوليفييه روا
صفحة الناقد العربي الجهل المقدس زمن دين بلا ثقافة لـ أوليفييه روا
 
Andreetti & Associés - Chasseur de têtes spécialiste
Andreetti & Associés - Chasseur de têtes spécialisteAndreetti & Associés - Chasseur de têtes spécialiste
Andreetti & Associés - Chasseur de têtes spécialiste
 
El recorte de i+d+i for dummies
El recorte de i+d+i for dummiesEl recorte de i+d+i for dummies
El recorte de i+d+i for dummies
 
Regla de tres
Regla de tresRegla de tres
Regla de tres
 
Formación humana ficha # 6
Formación humana ficha #  6Formación humana ficha #  6
Formación humana ficha # 6
 
Oral presentations
Oral presentationsOral presentations
Oral presentations
 
Las Organizaciones Sociales del Siglo 21
Las Organizaciones Sociales del Siglo 21Las Organizaciones Sociales del Siglo 21
Las Organizaciones Sociales del Siglo 21
 

Similar to Comment détecter et bloquer les visiteurs malveillants ?

Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllNet4All
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...ITrust - Cybersecurity as a Service
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02Sébastien GIORIA
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Microsoft
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 

Similar to Comment détecter et bloquer les visiteurs malveillants ? (20)

Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Snort
SnortSnort
Snort
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
1 introduction secu
1  introduction secu1  introduction secu
1 introduction secu
 
cyberun #27
cyberun #27cyberun #27
cyberun #27
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Sécurité des applications web
Sécurité des applications webSécurité des applications web
Sécurité des applications web
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 

Comment détecter et bloquer les visiteurs malveillants ?

  • 1. Comment détecter et bloquer les visiteurs web malveillants ?
  • 2. Stéphane REYTAN sreytan@randco.fr RANDCO , Conseil en Infra IT MassFilter.Me , Service de protection anti-DDoS
  • 3. Les menaces Piratage opportuniste Vandalisme, Hacktivisme Attaque ciblée et sophistiquée Cybercriminalité (Rançonnage, Chantage) Pratiques concurrentielles déloyales
  • 4. Typologie des attaques Web SQL Injection, XSS, RFI/LFI,... Déni de Service (DDoS) Web Scrapping En cas de mutualisation / multi-tenant , vous serez impacté collatéralement par l’attaque de votre voisin...
  • 5. “La sécurité n’est pas un produit... c’est un processus.” BRUCE SCHNEIER Security Guru
  • 6. Comment les détecter ? . Activer les logs . Sceller et stocker les logs . Traiter automatiquement les logs . Identifier et Alerter . Améliorer les protections
  • 7. 1. Activer les logs Au niveau des firewalls, des serveurs Web, des applications, des bases de données, des systèmes d’exploitation... “ les logs par défaut suffisent ” “ a posteriori, on pourra facilement croiser les logs de sources différentes ” MYTHE #1 MYTHE #2
  • 8. 2. Stocker et sceller les logs Stocker hors d’atteinte des pirates Adapter le type de stockage à vos besoins/contraintes
  • 9. #MYTHE “ Stocker les logs suffit. Je les traiterai lorsque j’aurai (détecté) un incident.”
  • 10. “Ce n'est pas la fin. Ce n'est même pas le commencement de la fin. Mais, c'est peut-être la fin du commencement.” WINSTON CHURCHILL
  • 11. 3. Traiter automatiquement les logs Grâce à des règles métiers, générer des tableaux de bord #Conseil Choisir un outil permettant de visualiser la dimension temporelle #Mythe Un outil aura connaissance par “magie” de mon contexte
  • 12. .taille des logs (plancher et plafond), .referrer (URL de provenance), .user-agent (signature du navigateur), .taux d’erreurs, .durée de génération des pages, .répartition des méthodes HTTP, .débit des requetes, . ... Quelques idées d’indicateurs à surveiller
  • 13. 4. Identifier et Alerter Identifier les anomalies et alerter Par un processus d’amélioration continue, affiner le traitement de vos données #Mythe Un unique indicateur suffit à détecter les malveillants
  • 15. 5. Comment les bloquer ? developpement sécurisé + pentest, idéalement Web Application Firewall (WAF), protections anti-ddos + geoblocking + rate limiting + IP blacklisting + challenges JavaScript + ...
  • 16. #Conseil Ne pas se précipiter sur un outil (onéreux) Découvrez par itérations rapides vos réels besoins.
  • 17. #Conseil Ne ré-inventez pas la roue. De nombreux outils commerciaux et libres existent. Le Cloud permet d’expérimenter, de déployer rapidement et de ne payer qu’à l’usage.
  • 18. < votre constructeur de FW et/ou WAF favori > #Analyser#Stocker 6. Outils et solutions #Bloquer
  • 19. #Conclusion C’est une affaire de spécialistes MAIS vous seul pouvez conduire ce processus continu. Les traitements mis en oeuvre peuvent servir à la connaissance client, Business Intelligence, Détection de Fraude… RANDCO est là pour vous accompagner.