Emilie Leduc E-Business
<ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </li></ul><ul><li>Application Business </li></ul...
<ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </li></ul><ul><li>Application Business </li></ul...
<ul><li>Type de hackers </li></ul><ul><ul><ul><ul><li>White Hat </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Grey Hat </li...
<ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </li></ul><ul><li>Application Business </li></ul...
<ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </li></ul><ul><li>Application Business </li></ul...
<ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </li></ul><ul><li>Application Business </li></ul...
<ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </li></ul><ul><li>Application Business </li></ul...
Principaux postes de dépense Les dépenses se répartissent principalement entre les logiciels et les équipements
<ul><li>Prévention  </li></ul><ul><li>Détection   </li></ul><ul><li>Réaction   </li></ul><ul><li>Concept </li></ul><ul><li...
<ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </li></ul><ul><li>Application Business </li></ul...
<ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </li></ul><ul><li>Application Business </li></ul...
<ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </li></ul><ul><li>Application Business </li></ul...
Innovation et sécurité : les données d'abord <ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </l...
<ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </li></ul><ul><li>Application Business </li></ul...
 
<ul><li>JDN </li></ul><ul><li>Radicati Group </li></ul><ul><li>APWG </li></ul><ul><li>Canalys </li></ul><ul><li>Gartnerna ...
Prochain SlideShare
Chargement dans…5
×

Hacking et Management de la Sécurité Informatique

1 582 vues

Publié le

Publié dans : Business
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 582
Sur SlideShare
0
Issues des intégrations
0
Intégrations
24
Actions
Partages
0
Téléchargements
84
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Hacking et Management de la Sécurité Informatique

  1. 1. Emilie Leduc E-Business
  2. 2. <ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </li></ul><ul><li>Application Business </li></ul><ul><li>Tendances </li></ul><ul><li>Intégration </li></ul>
  3. 3. <ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </li></ul><ul><li>Application Business </li></ul><ul><li>Tendances </li></ul><ul><li>Intégration </li></ul><ul><li>Définition du Hacking </li></ul><ul><li>Techniques les plus répandues: </li></ul><ul><ul><ul><ul><ul><li>Flooding/ DoS  </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Cracking </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Phishing </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Carding </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Social engineering </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Phreaking </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Chevaux de Troie </li></ul></ul></ul></ul></ul><ul><li>Aux origines du Hacking </li></ul>
  4. 4. <ul><li>Type de hackers </li></ul><ul><ul><ul><ul><li>White Hat </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Grey Hat </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Black Hat </li></ul></ul></ul></ul><ul><li>Hackers célèbres </li></ul><ul><ul><ul><ul><li>Captain Crunch </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Kevin Mitnick </li></ul></ul></ul></ul><ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </li></ul><ul><li>Application Business </li></ul><ul><li>Tendances </li></ul><ul><li>Intégration </li></ul>
  5. 5. <ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </li></ul><ul><li>Application Business </li></ul><ul><li>Tendances </li></ul><ul><li>Intégration </li></ul><ul><li>Domination de Cisco </li></ul><ul><li> 34% de part du marché mondial </li></ul><ul><li>Domination des produits VPN et pare-feu </li></ul><ul><li> 78% du CA total </li></ul><ul><li>Marché mondial de la sécurité réseau en forte croissance </li></ul>
  6. 6. <ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </li></ul><ul><li>Application Business </li></ul><ul><li>Tendances </li></ul><ul><li>Intégration </li></ul>Les leaders Leader CA 2006 Part de Marché Marché des solutions de sécurité CISCO $ 1 200 M 17% Marché des logiciels de sécurité Symantec $ 2 381,6 M 32,2% Marché des antivirus Symantec $ 150,4 M 53,6%
  7. 7. <ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </li></ul><ul><li>Application Business </li></ul><ul><li>Tendances </li></ul><ul><li>Intégration </li></ul>Le volume du spam par rapport au trafic email global 2007-2011 Les arnaques en ligne Année Volume 2007 75% 2008 78% 2009 80% 2010 81% 2011 82% Indice Janvier 2007 Mai 2006 Sites actifs de phishing 27 221 11 976 Nombre total de marques ciblées 135 137 Durée de vie moyenne d’un site de phishing 4 jours 5 jours
  8. 8. <ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </li></ul><ul><li>Application Business </li></ul><ul><li>Tendances </li></ul><ul><li>Intégration </li></ul><ul><li>En 2006, les dépenses ont progressé de 14,8 % </li></ul><ul><li> $ 7,4 MM </li></ul><ul><li>Dans un contexte de baisse des budgets informatiques </li></ul><ul><li>Les dépenses sont en forte augmentation </li></ul><ul><li>Or… </li></ul><ul><li>64% des entreprises ne possèdent pas de budget spécifique à la sécurité informatique </li></ul><ul><li>Parmi les 36% restants, il y a une majorité de grandes entreprises </li></ul>
  9. 9. Principaux postes de dépense Les dépenses se répartissent principalement entre les logiciels et les équipements
  10. 10. <ul><li>Prévention </li></ul><ul><li>Détection </li></ul><ul><li>Réaction </li></ul><ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </li></ul><ul><li>Application Business </li></ul><ul><li>Tendances </li></ul><ul><li>Intégrations </li></ul>La sécurité en 3 points Ces trois aspects sont pour le moment très diversement couverts par le marché
  11. 11. <ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </li></ul><ul><li>Application Business </li></ul><ul><li>Tendances </li></ul><ul><li>Intégration </li></ul><ul><li>Prévention: faire tout ce qu'il faut pour se protéger </li></ul> Analyse des risques  Définition d'une politique de sécurité  Mise en œuvre d'une solution centrée sur un firewall <ul><li>Détection: agir lorsque les mesures de prévention sont prises en défaut </li></ul><ul><ul><li>Déploiement d’outils marginal </li></ul></ul><ul><ul><li>Défaut de compétence </li></ul></ul><ul><li>Réaction: se donner les moyens de réagir face à une attaque </li></ul><ul><li> mise en œuvre de procédures d'exploitation spécifiques à la réaction </li></ul><ul><ul><li>rédaction et test d'un plan de continuité Informatique à utiliser en cas de sinistre grave </li></ul></ul><ul><ul><li>outils permettant de collecter toutes les informations pouvant être nécessaires en cas de recours juridique </li></ul></ul>Pour apporter de la VA à la société, il faut donc se concentrer sur des aspects encore négligés de la sécurité : la détection et réaction
  12. 12. <ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </li></ul><ul><li>Application Business </li></ul><ul><li>Tendances </li></ul><ul><li>Intégration </li></ul><ul><li>Kits de phishing </li></ul><ul><li>Prix moyen: 35 à 75 € </li></ul><ul><li>86 % de tous les sites web de phishing recensées sont hébergés sur 30 % d’adresses IP de phishing </li></ul>Le kit du parfait cybercriminel disponible en ligne
  13. 13. <ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </li></ul><ul><li>Application Business </li></ul><ul><li>Tendances </li></ul><ul><li>Intégration </li></ul>Enchères d’identités en ligne <ul><li>Croissance des serveurs clandestins </li></ul><ul><li>Données les plus proposées </li></ul><ul><li> numéros de cartes de crédit </li></ul><ul><li> numéros d’identification personnels (PIN) </li></ul><ul><li> comptes utilisateurs </li></ul><ul><li> listes d’adresses mail </li></ul><ul><li>USA : leader sur le marché des serveurs clandestins </li></ul><ul><li> 64% du total identifié </li></ul>
  14. 14. Innovation et sécurité : les données d'abord <ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </li></ul><ul><li>Application Business </li></ul><ul><li>Tendances </li></ul><ul><li>Intégration </li></ul><ul><li>Sécuriser les données plutôt que le réseau entier </li></ul><ul><li>3 niveaux de données </li></ul><ul><li> Données blanches </li></ul><ul><li> Données grises </li></ul><ul><li> Données noires </li></ul>
  15. 15. <ul><li>Concept </li></ul><ul><li>Marché </li></ul><ul><li>Business Model </li></ul><ul><li>Application Business </li></ul><ul><li>Tendances </li></ul><ul><li>Intégration </li></ul>Comment devenir un bon hacker ? <ul><li>Les écoles de Hacking </li></ul><ul><ul><li>Zi Hackademy – France </li></ul></ul><ul><ul><li>Abertay University – GB </li></ul></ul><ul><ul><li>Hacker High School – Espagne </li></ul></ul><ul><li>Defcon </li></ul><ul><li> http://www.defcon.org/ </li></ul>Selon une récente étude, la cybercriminalité est un secteur qui se professionnalise de plus en plus et génère beaucoup d'argent
  16. 17. <ul><li>JDN </li></ul><ul><li>Radicati Group </li></ul><ul><li>APWG </li></ul><ul><li>Canalys </li></ul><ul><li>Gartnerna </li></ul><ul><li>L’internaute Magazine </li></ul>

×