SlideShare une entreprise Scribd logo
1  sur  49
Télécharger pour lire hors ligne
Expert sécurité, réseau et services informatiques
Ensemble fortifions la chaine de défense
Patrick GHION – Brigade de Criminalité Informatique
Vincent OTTINGER- Pragm@TIC
Maxime FEROUL – Kyos
Dominique CLIMENTI - Kyos
Kyos SARL
Ensemble fortifions la chaine de défense
ETAT
UTILISATEURS
ENTREPRISES
SECURITE
PARTENAIRES
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
2
Expert sécurité, réseau et services informatiques
Agenda
Scénario : Du Ransomware lucratif au
Cybercrime organisé
Dominique CLIMENTI - Kyos
- Scénario : Du
Ransomware lucratif au
Cybercrime organisé
- Présentation des acteurs
de la chaîne de défense
- Présentation de la Brigade
de Criminalité
Informatique
- Pause
- Autopsie du scénario
- Boite à outils –
Préconisations
- Discussion ouverte
Matinée Sécurité - Ensemble fortifions la chaine de défense
Kyos SARL
CryptoLocker ?
“Logiciel malveillant qui prend en otage des données personnelles. Pour ce
faire, il chiffre des données personnelles puis demande à leur propriétaire
d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.”
Wikipedia
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
4
Kyos SARL
RaaS – Ransomware as a Service
• Nouveau modèle
économique
• Pas de frais de
dossier
• Seulement %5 de
taxe
• Déjà 1649 victimes
• Vu à la télé!
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
5
Kyos SARL
RaaS – Ransomware as a Service
• Facile
• Rapide
• Sans connaissance
technique
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
6
Kyos SARL
Détection
• Surprise
• CEO
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
7
Kyos SARL
Réaction
• Incompréhension
• Manque de
préparation
• Réaction ?
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
8
Kyos SARL
Réaction
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
9
Kyos SARL
Moyens
• Manque de
traçabilité
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
10
Kyos SARL
Enquête
• Recherche difficile
• Recoupement
manuel
• Perte de temps
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
11
Kyos SARL
Remediation
• Restauration des
backup
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
12
Kyos SARL
Résultats
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
13
Expert sécurité, réseau et services informatiques
Agenda
Présentation des acteurs de la chaîne
de défense
Vincent OTTINGER – Pragm@TIC
Maxime FEROUL – Kyos
- Scénario : Du
Ransomware lucratif au
Cybercrime organisé
- Présentation des acteurs
de la chaîne de défense
- Présentation de la Brigade
de Criminalité
Informatique
- Pause
- Autopsie du scénario
- Boite à outils –
Préconisations
- Discussion ouverte
Matinée Sécurité - Ensemble fortifions la chaine de défense
Kyos SARL
L’entreprise et ses utilisateurs
Matinée Sécurité - Ensemble fortifions la chaine de défense
ETAT
UTILISATEURS
ENTREPRISES
SECURITE
PARTENAIRES
Direction
Service IT Service X Service Y
Responsabilité
d’actionResponsabilité
degestion,
formation,
sensibilisation
09.03.2016 15
Kyos SARL
Pragm@TIC en quelques mots
• Expert en organisation des systèmes
d’information, gestion de crise et continuité
– expérience dans les domaines de la crise
– expérience dans les domaines sensibles
– du pragmatisme
• Implanté à Genève depuis novembre 2014
• Société autofinancée
• 3 employés
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
16
Kyos SARL
Nos référentiels
ISO
Normes
COBIT Gouvernance
BCI MCAVousMétiers
NousExpérience
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
17
Kyos SARL
Nos compétences
Formation &
Sensibilisation
Continuité des activités
Audit sécurité
Gestion de crise
Analyse de risques
Protection des données
Gestion de projet
Analyse métier
Pragmatisme
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
18
Kyos SARL
Le cas d’aujourd’hui
Prévention Réaction Gestion
Production
Temps
100%
Analyse
Périodede crise
Début de crise Retour à la normale
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
19
Kyos SARL
Kyos en quelques mots
09.03.2016
• Expert sécurité, réseau et services
informatiques :
– une offre de service cohérente,
– une forte proximité et réactivité,
– des solutions sur mesure.
• Implanté à Genève depuis novembre 2002
• Société autofinancée
• 30 employés
Matinée Sécurité - Ensemble fortifions la chaine de défense
20
Kyos SARL
3 domaines, 1 signature, 1 gamme complète de services
09.03.2016EmbeddedSecurity
Services
Intégration
Formation
Maintenance,
support et
opérations
Audit et
Conseil
Expertise Sécurité
Expertise Réseau
Services Informatiques
01.05.2015 21
Matinée Sécurité - Ensemble fortifions la chaine de défense
21
Notre signature….
Kyos SARL
Le cas d’aujourd’hui
Sensibilisation
Audit
Conseils et
Intégration
Politique de
sécurité
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
ExpertiseSécurité
Etapes&Solutions
• Surveillance des accès
‒Conception du système
‒Définition des indicateurs
‒Supervision & gestion des logs
• Mobilisation d’experts sécurité (Incident
Response)
‒ Confirmer la gravité d’une alerte
‒ Intervenir pendant la crise
‒ Analyser à posteriori & améliorer le système de
défense
Gestion des
Identités et
des Accès
Sécurité
périmétrique
et des
contenus
Protection
des Ends-
Points
Chiffrement
23
Expert sécurité, réseau et services informatiques
Agenda
Présentation de la Brigade de
Criminalité Informatique
Patrick GHION – Brigade de Criminalité Informatique
- Scénario : Du
Ransomware lucratif au
Cybercrime organisé
- Présentation des acteurs
de la chaîne de défense
- Présentation de la Brigade
de Criminalité
Informatique
- Pause
- Autopsie du scénario
- Boite à outils –
Préconisations
- Discussion ouverte
Matinée Sécurité - Ensemble fortifions la chaine de défense
Kyos SARL Matinée Sécurité - Ensemble fortifions la chaine de défense
Pour des raisons de confidentialité, la présentation de la Brigade de Criminalité Informatique, ne peut être diffusée
La Brigade de Criminalité Informatique (section forensique et migration) enquête sur les infractions commises via les
technologies nouvelles, telles celles relatives aux mœurs (traque des réseaux pédophiles notamment) ou à la finance.
En outre, elle apporte un appui aux différents services de police lorsque des supports informatiques doivent être explorés.
Expert sécurité, réseau et services informatiques
Agenda
Autopsie du scénario
Dominique CLIMENTI – Kyos
Vincent OTTINGER – Pragm@TIC
- Scénario : Du
Ransomware lucratif au
Cybercrime organisé
- Présentation des acteurs
de la chaîne de défense
- Présentation de la Brigade
de Criminalité
Informatique
- Pause
- Autopsie du scénario
- Boite à outils –
Préconisations
- Discussion ouverte
Matinée Sécurité - Ensemble fortifions la chaine de défense
Kyos SARL
RaaS – Quelques chiffres
• Temps nécessaire à se procurer un cryptolocker 2,5 minutes
• Nombre d’interventions 4
• Montant total payé à une adresse bitcoin ~ 3 M$ / mois
• Temps de réponse du « support » < 30 minutes
24/7
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
27
Kyos SARL
Prévention
• Gestion de crise
• Plan de continuité des activités
• Gestion des incidents
• Formation / sensibilisation
• Veille
Prévention
Production
Temps
100%
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
28
Kyos SARL
La gestion de crise
Une organisation
Des processus Des moyens
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
29
Kyos SARL
Constituer une cellule de crise
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
30
Kyos SARL
Le plan de continuité des activités
• Anticiper et maîtriser les risques
opérationnels
• Analyser et réduire les impacts
potentiels d'une interruption
des activités
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
31
Kyos SARL
Détection
• Centralisation
des logs
• SIEM
• Remontée
d’alertes
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
32
Kyos SARL
Détermination
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
33
Kyos SARL
Réaction
Prévention Réaction
Production
Temps
100%
Périodede crise
Début de crise
• Cellule de crise
• Premières mesures
• Diagnostique
• Activation PCA
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
34
Kyos SARL
Réaction
• Informer
• S’organiser
collectivement
• Garder son
sang froid
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
35
Kyos SARL
Réaction
• Identifier la/les
source(s)
• Isoler les machines
corrompues
• Déconnecter les
shares
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
36
Kyos SARL
Enquête
• Comprendre ce qui
c’est passé
• Mais surtout
comment?
• Et pouquoi ça a été
possible?
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
37
Kyos SARL
Moyens
• Corrélation de logs
• Vecteur d’attaque
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
38
Kyos SARL
Gestion
Prévention Réaction Gestion
Production
Temps
100%
Périodede crise
Début de crise
• Contrôler la communication
• Dérouler le PCA
• Gérer les ressources
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
39
Kyos SARL
Remédiation
• Restauration des
fichiers chiffrés
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
40
Kyos SARL
Résultats
• Informer
• Sensibiliser
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
41
Kyos SARL
Enquête (Suite)
• Niveau de
sophistication
• Une attaque peut en
cacher une autre
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
42
Kyos SARL
Enquête (Suite)
• Que s’est il passé ?
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
43
Kyos SARL
Enquête (Suite)
• Données très
sensibles
• Décision de déposer
une plainte
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
44
Kyos SARL
Analyse
Prévention Réaction Gestion
Production
Temps
100%
Analyse
Périodede crise
Début de crise Retour à la normale
• Debriefing
• Modification du PCA
• Audit
• Maintenir
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
45
Expert sécurité, réseau et services informatiques
Agenda
Boite à outils - Préconisation
Dominique CLIMENTI - Kyos
- Scénario : Du
Ransomware lucratif au
Cybercrime organisé
- Présentation des acteurs
de la chaîne de défense
- Présentation de la Brigade
de Criminalité
Informatique
- Pause
- Autopsie du scénario
- Boite à outils –
Préconisations
- Discussion ouverte
Matinée Sécurité - Ensemble fortifions la chaine de défense
Kyos SARL
Jeu des 7 différences
• Moyens de détection
• Sensibilisation des utilisateurs
• Sensibilisation de l’équipe IT
• Réponse à Incidents
• Gestion de crise
• Manque de moyen de réponse
– Ségrégation des réseaux
– Gestion des logs
• Plan de continuité des activités
09.03.2016
Matinée Sécurité - Ensemble fortifions la chaine de défense
47
Expert sécurité, réseau et services informatiques
Agenda
Discussion ouverte
- Scénario : Du
Ransomware lucratif au
Cybercrime organisé
- Présentation des acteurs
de la chaîne de défense
- Présentation de la Brigade
de Criminalité
Informatique
- Pause
- Autopsie du scénario
- Boite à outils –
Préconisations
- Discussion ouverte
Matinée Sécurité - Ensemble fortifions la chaine de défense
Expert sécurité, réseau et services informatiques
Contactez-nous
Kyos SARL
Chemin Frank-Thomas, 32
1208 Genève
Tel. : +41 22 566 76 30
Fax : +41 22 734 79 03
www.kyos.ch
info@kyos.ch
Pragm@TIC-Consulting SàRL
Av. Industrielle 14
1227 Carouge
Tel. : +41 79 101 20 22
Tel : +41 78 899 4000
www.pragmatic-consulting.ch
info@pragmatic-consulting.ch
Contactez-nous
Merci
Matinée Sécurité - Ensemble fortifions la chaine de défense

Contenu connexe

Tendances

Forum aaf preuve sécurité 22 mars 2013 (2)
Forum aaf preuve  sécurité 22 mars 2013 (2)Forum aaf preuve  sécurité 22 mars 2013 (2)
Forum aaf preuve sécurité 22 mars 2013 (2)AssociationAF
 
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08SecludIT
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
Dcnx7 k formation-configurer-les-switches-cisco-nexus-7000
Dcnx7 k formation-configurer-les-switches-cisco-nexus-7000Dcnx7 k formation-configurer-les-switches-cisco-nexus-7000
Dcnx7 k formation-configurer-les-switches-cisco-nexus-7000CERTyou Formation
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de CryptographieAlghajati
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants Kiwi Backup
 
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosTest d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosNet4All
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecuriteSecludIT
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
Sophia conf securite microservices - 2017
Sophia conf   securite microservices - 2017Sophia conf   securite microservices - 2017
Sophia conf securite microservices - 2017SecludIT
 
BATISAFE MAG' hors série spécial BatiRegistre
BATISAFE MAG' hors série spécial BatiRegistreBATISAFE MAG' hors série spécial BatiRegistre
BATISAFE MAG' hors série spécial BatiRegistreJérôme PAUCHARD
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueAntoine Vigneron
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Présentation de Synertic : Hébergement des donnees en mode cloud
Présentation de Synertic : Hébergement des donnees en mode cloudPrésentation de Synertic : Hébergement des donnees en mode cloud
Présentation de Synertic : Hébergement des donnees en mode cloudMarseille Innovation
 
Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerSecludIT
 
La sécurité du Cloud Computing
La sécurité du Cloud ComputingLa sécurité du Cloud Computing
La sécurité du Cloud ComputingOumaima Karim
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?Antoine Vigneron
 

Tendances (20)

Forum aaf preuve sécurité 22 mars 2013 (2)
Forum aaf preuve  sécurité 22 mars 2013 (2)Forum aaf preuve  sécurité 22 mars 2013 (2)
Forum aaf preuve sécurité 22 mars 2013 (2)
 
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Dcnx7 k formation-configurer-les-switches-cisco-nexus-7000
Dcnx7 k formation-configurer-les-switches-cisco-nexus-7000Dcnx7 k formation-configurer-les-switches-cisco-nexus-7000
Dcnx7 k formation-configurer-les-switches-cisco-nexus-7000
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants
 
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosTest d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Sophia conf securite microservices - 2017
Sophia conf   securite microservices - 2017Sophia conf   securite microservices - 2017
Sophia conf securite microservices - 2017
 
Presentation ansi
Presentation ansiPresentation ansi
Presentation ansi
 
BATISAFE MAG' hors série spécial BatiRegistre
BATISAFE MAG' hors série spécial BatiRegistreBATISAFE MAG' hors série spécial BatiRegistre
BATISAFE MAG' hors série spécial BatiRegistre
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
Sécurité dans le cloud
Sécurité dans le cloudSécurité dans le cloud
Sécurité dans le cloud
 
Présentation de Synertic : Hébergement des donnees en mode cloud
Présentation de Synertic : Hébergement des donnees en mode cloudPrésentation de Synertic : Hébergement des donnees en mode cloud
Présentation de Synertic : Hébergement des donnees en mode cloud
 
Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical Hacker
 
La sécurité du Cloud Computing
La sécurité du Cloud ComputingLa sécurité du Cloud Computing
La sécurité du Cloud Computing
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
 

En vedette

Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesSimplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesKyos
 
Où sont mes données ? | Résowest
Où sont mes données ? | RésowestOù sont mes données ? | Résowest
Où sont mes données ? | Résowestresowest
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?ATN Groupe
 
WHITE PAPER▶ The Evolution of Ransomware
WHITE PAPER▶ The Evolution of RansomwareWHITE PAPER▶ The Evolution of Ransomware
WHITE PAPER▶ The Evolution of RansomwareSymantec
 
Logging for hackers SAINTCON
Logging for hackers SAINTCONLogging for hackers SAINTCON
Logging for hackers SAINTCONMichael Gough
 
Commodity malware means YOU
Commodity malware means YOUCommodity malware means YOU
Commodity malware means YOUMichael Gough
 
What can you do about ransomware
What can you do about ransomwareWhat can you do about ransomware
What can you do about ransomwareMichael Gough
 
Deeplook into apt and how to detect and defend v1.0
Deeplook into apt and how to detect and defend v1.0Deeplook into apt and how to detect and defend v1.0
Deeplook into apt and how to detect and defend v1.0Michael Gough
 
Logs, Logs, Logs - What you need to know to catch a thief
Logs, Logs, Logs - What you need to know to catch a thiefLogs, Logs, Logs - What you need to know to catch a thief
Logs, Logs, Logs - What you need to know to catch a thiefMichael Gough
 
Logging for Hackers v1.0
Logging for Hackers v1.0Logging for Hackers v1.0
Logging for Hackers v1.0Michael Gough
 
Ransomware
Ransomware Ransomware
Ransomware Armor
 
Logging for Hackers - What you need to know to catch them
Logging for Hackers - What you need to know to catch themLogging for Hackers - What you need to know to catch them
Logging for Hackers - What you need to know to catch themMichael Gough
 
Ask a Malware Archaeologist
Ask a Malware ArchaeologistAsk a Malware Archaeologist
Ask a Malware ArchaeologistMichael Gough
 
como descargarse el programa de wuala
como descargarse el programa de wualacomo descargarse el programa de wuala
como descargarse el programa de wualaAlexis Polo
 
La culture generale pour les nuls
La culture generale pour les nulsLa culture generale pour les nuls
La culture generale pour les nulssarah Benmerzouk
 

En vedette (20)

Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesSimplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
 
Risque cyber
Risque cyberRisque cyber
Risque cyber
 
Où sont mes données ? | Résowest
Où sont mes données ? | RésowestOù sont mes données ? | Résowest
Où sont mes données ? | Résowest
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?
 
WHITE PAPER▶ The Evolution of Ransomware
WHITE PAPER▶ The Evolution of RansomwareWHITE PAPER▶ The Evolution of Ransomware
WHITE PAPER▶ The Evolution of Ransomware
 
Logging for hackers SAINTCON
Logging for hackers SAINTCONLogging for hackers SAINTCON
Logging for hackers SAINTCON
 
Commodity malware means YOU
Commodity malware means YOUCommodity malware means YOU
Commodity malware means YOU
 
What can you do about ransomware
What can you do about ransomwareWhat can you do about ransomware
What can you do about ransomware
 
Deeplook into apt and how to detect and defend v1.0
Deeplook into apt and how to detect and defend v1.0Deeplook into apt and how to detect and defend v1.0
Deeplook into apt and how to detect and defend v1.0
 
Logs, Logs, Logs - What you need to know to catch a thief
Logs, Logs, Logs - What you need to know to catch a thiefLogs, Logs, Logs - What you need to know to catch a thief
Logs, Logs, Logs - What you need to know to catch a thief
 
Logging for Hackers v1.0
Logging for Hackers v1.0Logging for Hackers v1.0
Logging for Hackers v1.0
 
Ransomware
Ransomware Ransomware
Ransomware
 
Ransomware
RansomwareRansomware
Ransomware
 
Logging for Hackers - What you need to know to catch them
Logging for Hackers - What you need to know to catch themLogging for Hackers - What you need to know to catch them
Logging for Hackers - What you need to know to catch them
 
Ask a Malware Archaeologist
Ask a Malware ArchaeologistAsk a Malware Archaeologist
Ask a Malware Archaeologist
 
Ransomware
RansomwareRansomware
Ransomware
 
Narrativa audiovisual
Narrativa audiovisualNarrativa audiovisual
Narrativa audiovisual
 
como descargarse el programa de wuala
como descargarse el programa de wualacomo descargarse el programa de wuala
como descargarse el programa de wuala
 
La culture generale pour les nuls
La culture generale pour les nulsLa culture generale pour les nuls
La culture generale pour les nuls
 
Monument mémoire
Monument mémoireMonument mémoire
Monument mémoire
 

Similaire à Ensemble fortifions la chaîne de défense

Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfEuklesSolutions
 
Kit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfKit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfEuklesSolutions
 
Kit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfKit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfEuklesSolutions
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
SplunkLive! Paris 2018: Banque de France
SplunkLive! Paris 2018: Banque de FranceSplunkLive! Paris 2018: Banque de France
SplunkLive! Paris 2018: Banque de FranceSplunk
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
OWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneOWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneMicrosoft
 
Inria Tech Talk : Respect des données personnelles avec PlugDB
Inria Tech Talk : Respect des données personnelles avec PlugDBInria Tech Talk : Respect des données personnelles avec PlugDB
Inria Tech Talk : Respect des données personnelles avec PlugDBStéphanie Roger
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCERTyou Formation
 
Introspect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesIntrospect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesKyos
 
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Kyos
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...michelcusin
 
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules ITKyos
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfFootballLovers9
 
Courrier thierry d'arbonneau gilles afchain - anne lauvergeon - areva - re...
Courrier thierry d'arbonneau   gilles afchain - anne lauvergeon  - areva - re...Courrier thierry d'arbonneau   gilles afchain - anne lauvergeon  - areva - re...
Courrier thierry d'arbonneau gilles afchain - anne lauvergeon - areva - re...Gilles Sgro
 
Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Laetitia Berché
 
SplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDCSplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDCSplunk
 

Similaire à Ensemble fortifions la chaîne de défense (20)

Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdf
 
Kit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfKit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdf
 
Kit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfKit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdf
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
SplunkLive! Paris 2018: Banque de France
SplunkLive! Paris 2018: Banque de FranceSplunkLive! Paris 2018: Banque de France
SplunkLive! Paris 2018: Banque de France
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
OWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneOWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows Phone
 
Inria Tech Talk : Respect des données personnelles avec PlugDB
Inria Tech Talk : Respect des données personnelles avec PlugDBInria Tech Talk : Respect des données personnelles avec PlugDB
Inria Tech Talk : Respect des données personnelles avec PlugDB
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securite
 
Introspect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesIntrospect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challenges
 
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
 
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
 
Courrier thierry d'arbonneau gilles afchain - anne lauvergeon - areva - re...
Courrier thierry d'arbonneau   gilles afchain - anne lauvergeon  - areva - re...Courrier thierry d'arbonneau   gilles afchain - anne lauvergeon  - areva - re...
Courrier thierry d'arbonneau gilles afchain - anne lauvergeon - areva - re...
 
Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016Dossier de presse - Assises de la Sécurité 2016
Dossier de presse - Assises de la Sécurité 2016
 
SplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDCSplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDC
 

Plus de Kyos

Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Kyos
 
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...Kyos
 
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...Kyos
 
21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event 21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event Kyos
 
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS 2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS Kyos
 
Echecs et hack
Echecs et hackEchecs et hack
Echecs et hackKyos
 
Collaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelCollaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelKyos
 
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!Kyos
 
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-filKyos
 
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...Kyos
 

Plus de Kyos (10)

Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
 
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
 
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
 
21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event 21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event
 
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS 2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
 
Echecs et hack
Echecs et hackEchecs et hack
Echecs et hack
 
Collaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelCollaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions Mitel
 
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
 
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
 
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
 

Ensemble fortifions la chaîne de défense

  • 1. Expert sécurité, réseau et services informatiques Ensemble fortifions la chaine de défense Patrick GHION – Brigade de Criminalité Informatique Vincent OTTINGER- Pragm@TIC Maxime FEROUL – Kyos Dominique CLIMENTI - Kyos
  • 2. Kyos SARL Ensemble fortifions la chaine de défense ETAT UTILISATEURS ENTREPRISES SECURITE PARTENAIRES 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 2
  • 3. Expert sécurité, réseau et services informatiques Agenda Scénario : Du Ransomware lucratif au Cybercrime organisé Dominique CLIMENTI - Kyos - Scénario : Du Ransomware lucratif au Cybercrime organisé - Présentation des acteurs de la chaîne de défense - Présentation de la Brigade de Criminalité Informatique - Pause - Autopsie du scénario - Boite à outils – Préconisations - Discussion ouverte Matinée Sécurité - Ensemble fortifions la chaine de défense
  • 4. Kyos SARL CryptoLocker ? “Logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, il chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.” Wikipedia 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 4
  • 5. Kyos SARL RaaS – Ransomware as a Service • Nouveau modèle économique • Pas de frais de dossier • Seulement %5 de taxe • Déjà 1649 victimes • Vu à la télé! 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 5
  • 6. Kyos SARL RaaS – Ransomware as a Service • Facile • Rapide • Sans connaissance technique 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 6
  • 7. Kyos SARL Détection • Surprise • CEO 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 7
  • 8. Kyos SARL Réaction • Incompréhension • Manque de préparation • Réaction ? 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 8
  • 9. Kyos SARL Réaction 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 9
  • 10. Kyos SARL Moyens • Manque de traçabilité 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 10
  • 11. Kyos SARL Enquête • Recherche difficile • Recoupement manuel • Perte de temps 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 11
  • 12. Kyos SARL Remediation • Restauration des backup 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 12
  • 13. Kyos SARL Résultats 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 13
  • 14. Expert sécurité, réseau et services informatiques Agenda Présentation des acteurs de la chaîne de défense Vincent OTTINGER – Pragm@TIC Maxime FEROUL – Kyos - Scénario : Du Ransomware lucratif au Cybercrime organisé - Présentation des acteurs de la chaîne de défense - Présentation de la Brigade de Criminalité Informatique - Pause - Autopsie du scénario - Boite à outils – Préconisations - Discussion ouverte Matinée Sécurité - Ensemble fortifions la chaine de défense
  • 15. Kyos SARL L’entreprise et ses utilisateurs Matinée Sécurité - Ensemble fortifions la chaine de défense ETAT UTILISATEURS ENTREPRISES SECURITE PARTENAIRES Direction Service IT Service X Service Y Responsabilité d’actionResponsabilité degestion, formation, sensibilisation 09.03.2016 15
  • 16. Kyos SARL Pragm@TIC en quelques mots • Expert en organisation des systèmes d’information, gestion de crise et continuité – expérience dans les domaines de la crise – expérience dans les domaines sensibles – du pragmatisme • Implanté à Genève depuis novembre 2014 • Société autofinancée • 3 employés 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 16
  • 17. Kyos SARL Nos référentiels ISO Normes COBIT Gouvernance BCI MCAVousMétiers NousExpérience 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 17
  • 18. Kyos SARL Nos compétences Formation & Sensibilisation Continuité des activités Audit sécurité Gestion de crise Analyse de risques Protection des données Gestion de projet Analyse métier Pragmatisme 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 18
  • 19. Kyos SARL Le cas d’aujourd’hui Prévention Réaction Gestion Production Temps 100% Analyse Périodede crise Début de crise Retour à la normale 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 19
  • 20. Kyos SARL Kyos en quelques mots 09.03.2016 • Expert sécurité, réseau et services informatiques : – une offre de service cohérente, – une forte proximité et réactivité, – des solutions sur mesure. • Implanté à Genève depuis novembre 2002 • Société autofinancée • 30 employés Matinée Sécurité - Ensemble fortifions la chaine de défense 20
  • 21. Kyos SARL 3 domaines, 1 signature, 1 gamme complète de services 09.03.2016EmbeddedSecurity Services Intégration Formation Maintenance, support et opérations Audit et Conseil Expertise Sécurité Expertise Réseau Services Informatiques 01.05.2015 21 Matinée Sécurité - Ensemble fortifions la chaine de défense 21
  • 23. Kyos SARL Le cas d’aujourd’hui Sensibilisation Audit Conseils et Intégration Politique de sécurité 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense ExpertiseSécurité Etapes&Solutions • Surveillance des accès ‒Conception du système ‒Définition des indicateurs ‒Supervision & gestion des logs • Mobilisation d’experts sécurité (Incident Response) ‒ Confirmer la gravité d’une alerte ‒ Intervenir pendant la crise ‒ Analyser à posteriori & améliorer le système de défense Gestion des Identités et des Accès Sécurité périmétrique et des contenus Protection des Ends- Points Chiffrement 23
  • 24. Expert sécurité, réseau et services informatiques Agenda Présentation de la Brigade de Criminalité Informatique Patrick GHION – Brigade de Criminalité Informatique - Scénario : Du Ransomware lucratif au Cybercrime organisé - Présentation des acteurs de la chaîne de défense - Présentation de la Brigade de Criminalité Informatique - Pause - Autopsie du scénario - Boite à outils – Préconisations - Discussion ouverte Matinée Sécurité - Ensemble fortifions la chaine de défense
  • 25. Kyos SARL Matinée Sécurité - Ensemble fortifions la chaine de défense Pour des raisons de confidentialité, la présentation de la Brigade de Criminalité Informatique, ne peut être diffusée La Brigade de Criminalité Informatique (section forensique et migration) enquête sur les infractions commises via les technologies nouvelles, telles celles relatives aux mœurs (traque des réseaux pédophiles notamment) ou à la finance. En outre, elle apporte un appui aux différents services de police lorsque des supports informatiques doivent être explorés.
  • 26. Expert sécurité, réseau et services informatiques Agenda Autopsie du scénario Dominique CLIMENTI – Kyos Vincent OTTINGER – Pragm@TIC - Scénario : Du Ransomware lucratif au Cybercrime organisé - Présentation des acteurs de la chaîne de défense - Présentation de la Brigade de Criminalité Informatique - Pause - Autopsie du scénario - Boite à outils – Préconisations - Discussion ouverte Matinée Sécurité - Ensemble fortifions la chaine de défense
  • 27. Kyos SARL RaaS – Quelques chiffres • Temps nécessaire à se procurer un cryptolocker 2,5 minutes • Nombre d’interventions 4 • Montant total payé à une adresse bitcoin ~ 3 M$ / mois • Temps de réponse du « support » < 30 minutes 24/7 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 27
  • 28. Kyos SARL Prévention • Gestion de crise • Plan de continuité des activités • Gestion des incidents • Formation / sensibilisation • Veille Prévention Production Temps 100% 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 28
  • 29. Kyos SARL La gestion de crise Une organisation Des processus Des moyens 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 29
  • 30. Kyos SARL Constituer une cellule de crise 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 30
  • 31. Kyos SARL Le plan de continuité des activités • Anticiper et maîtriser les risques opérationnels • Analyser et réduire les impacts potentiels d'une interruption des activités 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 31
  • 32. Kyos SARL Détection • Centralisation des logs • SIEM • Remontée d’alertes 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 32
  • 33. Kyos SARL Détermination 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 33
  • 34. Kyos SARL Réaction Prévention Réaction Production Temps 100% Périodede crise Début de crise • Cellule de crise • Premières mesures • Diagnostique • Activation PCA 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 34
  • 35. Kyos SARL Réaction • Informer • S’organiser collectivement • Garder son sang froid 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 35
  • 36. Kyos SARL Réaction • Identifier la/les source(s) • Isoler les machines corrompues • Déconnecter les shares 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 36
  • 37. Kyos SARL Enquête • Comprendre ce qui c’est passé • Mais surtout comment? • Et pouquoi ça a été possible? 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 37
  • 38. Kyos SARL Moyens • Corrélation de logs • Vecteur d’attaque 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 38
  • 39. Kyos SARL Gestion Prévention Réaction Gestion Production Temps 100% Périodede crise Début de crise • Contrôler la communication • Dérouler le PCA • Gérer les ressources 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 39
  • 40. Kyos SARL Remédiation • Restauration des fichiers chiffrés 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 40
  • 41. Kyos SARL Résultats • Informer • Sensibiliser 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 41
  • 42. Kyos SARL Enquête (Suite) • Niveau de sophistication • Une attaque peut en cacher une autre 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 42
  • 43. Kyos SARL Enquête (Suite) • Que s’est il passé ? 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 43
  • 44. Kyos SARL Enquête (Suite) • Données très sensibles • Décision de déposer une plainte 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 44
  • 45. Kyos SARL Analyse Prévention Réaction Gestion Production Temps 100% Analyse Périodede crise Début de crise Retour à la normale • Debriefing • Modification du PCA • Audit • Maintenir 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 45
  • 46. Expert sécurité, réseau et services informatiques Agenda Boite à outils - Préconisation Dominique CLIMENTI - Kyos - Scénario : Du Ransomware lucratif au Cybercrime organisé - Présentation des acteurs de la chaîne de défense - Présentation de la Brigade de Criminalité Informatique - Pause - Autopsie du scénario - Boite à outils – Préconisations - Discussion ouverte Matinée Sécurité - Ensemble fortifions la chaine de défense
  • 47. Kyos SARL Jeu des 7 différences • Moyens de détection • Sensibilisation des utilisateurs • Sensibilisation de l’équipe IT • Réponse à Incidents • Gestion de crise • Manque de moyen de réponse – Ségrégation des réseaux – Gestion des logs • Plan de continuité des activités 09.03.2016 Matinée Sécurité - Ensemble fortifions la chaine de défense 47
  • 48. Expert sécurité, réseau et services informatiques Agenda Discussion ouverte - Scénario : Du Ransomware lucratif au Cybercrime organisé - Présentation des acteurs de la chaîne de défense - Présentation de la Brigade de Criminalité Informatique - Pause - Autopsie du scénario - Boite à outils – Préconisations - Discussion ouverte Matinée Sécurité - Ensemble fortifions la chaine de défense
  • 49. Expert sécurité, réseau et services informatiques Contactez-nous Kyos SARL Chemin Frank-Thomas, 32 1208 Genève Tel. : +41 22 566 76 30 Fax : +41 22 734 79 03 www.kyos.ch info@kyos.ch Pragm@TIC-Consulting SàRL Av. Industrielle 14 1227 Carouge Tel. : +41 79 101 20 22 Tel : +41 78 899 4000 www.pragmatic-consulting.ch info@pragmatic-consulting.ch Contactez-nous Merci Matinée Sécurité - Ensemble fortifions la chaine de défense