SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
20/07/2016
1
Anas ABOU EL KALAM
Président d’AM@N
Panorama de la cybercriminalité
&
Perspectives 2016 …
Association Marocaine de	confiAnce Numérique
(AM@N)
Association Marocaine de	confiAnce Numérique
(AM@N)
 Motivation
 Notion d’APT
 Vecteurs d’attaque
 Exemples d’attaques récentes
 Tendances 2016 …
 Que faire … ?
 Conclusions
Sommaire
 Motivation
 Notion d’APT
 Vecteurs d’attaque
 Exemples d’attaques récentes
 Tendances 2016 …
 Que faire … ?
 Conclusions
Sommaire
Cybercriminalité ?
Toute infraction qui implique
l’utilisation des TI,
… actes illégaux intéressant
l’informatique et les
télécommunications tant sur le
plan des matériels que des
logiciels
L’ensemble des infractions
pénales susceptibles de se
commettre sur les réseaux …
Les infractions facilitées 
par les TIC
Les infractions 
spécifiques aux TIC
« Le coût de la cybercriminalité dans le monde env. 500 milliards de $ -
20/07/2016
2
Physionomie de la Cybercriminalité au Maroc
Attaques DOS Phishing
Skimming Sextorsion
Modes 
Opératoires
 Motivation
 Notion d’APT
 Vecteurs d’attaque
 Exemples d’attaques récentes
 Tendances 2016 …
 Que faire … ?
 Conclusions
Sommaire
 placer du code malveillant personnalisé sur un
ou plusieurs ordinateurs pour effectuer des
tâches spécifiques et rester inaperçu pendant la
plus longue période possible …
 se propager
 se transformer
 se dissimuler
 attaque à long terme …
APT
8
• « Avancée» 
• l'attaquant va utiliser des mécanismes complexes : 
• vulnérabilités non encore connues/corrigées 
• compromission de plusieurs technologies
• « Persistante »
• l'attaquant va essayer de manière répétée 
d'atteindre son objectif 
• ne cherche pas un gain immédiat
• L’attaque est donc présente et recherche par sa 
discrétion à durer pour remplir l’objectif défini.
APT
20/07/2016
3
 Motivation
 Notion d’APT
 Vecteurs d’attaque
 Exemples d’attaques récentes
 Tendances 2016 …
 Que faire … ?
 Conclusions
Sommaire
10
Augmentation
• Il y a eu « 317 millions de nouveaux maliciel créés au niveau mondial »
Délai
• « Il aura fallu 59 jours aux éditeurs de logiciels pour créer des correctifs
– ils n’en avaient besoin de seulement 4 en 2013 » …
Changement tactique
• les cyberattaquants poussent les particuliers ou les salariés à « s’auto-infecter »
• Les virus classiques tendent à disparaître ces dernières années (1%).
– on parle surtout de trojan, rootkit, addware, phishing, ransomware …
Vecteurs d’attaques
11
• Ingénierie sociale  mieux identifier les victimes en étudiant leur
contexte social
• Envoi de courriels de plus en plus personnalisés
– Factures pour DF, CV pour RH, …
– surveiller pour voir les sites que la personne a l habitude de voir
• pour amener le destinataire à ouvrir un lien corrompu ou une pièce jointe
infectée.
• Le spear-phishing s’apparente donc à une attaque chirurgicale
– demande plus de travail de préparation mais qui se veut beaucoup plus efficace …
Vecteurs d’attaques : Spear Phishing
12
cible
• cadres ou des directeurs d’entreprises, politiques, célèbres
Moyen
• Ransonware, e-mail du patron demandant des transférer, …
Stats
• 55 % ont déclaré que leur E/se a eu une augmentation du
volume du whaling au cours des trois derniers mois
• L’usurpation DNS est la stratégie la plus courante,
puisqu’elle est utilisée dans 70 % des attaques »
• La majorité des faux messages sont signés du CEO
• 35 % par le directeur financier, …
Vecteurs d’attaques : Whaling & DNS
Toute la difficulté consiste à protéger un individu,… et pas simplement sa cyberprésence
20/07/2016
4
13
Scareware
• fonctionnant sur la peur, avec l’apparition d’une fenêtre
informant de la présence d’un virus, que l’on ne peut
éliminer qu’avec l’antivirus proposé, et payant….
Ransomware
• prendre en otage / blocage l’ordinateur, interdisant son
fonctionnement avant le paiement de la « rançon ».
– hausse de 113 % en 2014
Cryptolocker
• type de rançongiciel qui chiffre les données des utilisateurs
– a fait 45 fois plus de victimes qu’en 2014…
Vecteurs d’attaques : Scareware & Ransonware
Impossible d’afficher l’image.
 Motivation
 Notion d’APT
 Vecteurs d’attaque
 Exemples d’attaques récentes
 Tendances 2016 …
 Que faire … ?
 Conclusions
Sommaire
15
• Avril 2015, mais amorcée dès janvier 2015
• 8h d’interruption des 11 chaînes, RS, sites, wifi, skype, scanner, …
• revendiquée par « Cybercaliphate », mais aurait similitudes avec ATP28Russia
 diversion
• coût : 5 millions d'euros pour 2015
– 11 millions d'euros pour 3 prochaines années
TV5 monde
16
• spear phishing
• Employé ouvre pièce jointe  lancement maliciel  hacker reste discret 
déplacement latéral  trouver ordi qui administre et/ou qui gère les transferts
• Ils sont parvenus à transférer des fonds vers des comptes aux US, Chine, …
• Les hackers ont pénétré discrètement les postes permettant de contrôler les DAB
pour que des billets sortent à un moment précis
– Une tierce personne était va chercher l’argent au distributeur
• Mot d’ordre :
– connaissance pointue du domaine, rester discret, respect règles, …
Banque Ukranienne
20/07/2016
5
17
• Ransamware
• L’attaque a commencé début décembre 2015 au ministère
des Transports
• en trompant les mesure de sécurité mises en place grâce à
l’utilisation du suffixe de messagerie @aviation-civile.gouv.fr.
Ministère des transports & DGAC
18
• Décembre 2015, codé à partir de la plateforme NW.js
• distribué via des campagnes de spams, charge utile est une archive WinRAR
• Disponible sur le Dark Web en modèle à la demande (RaaS).
• L’apprenti pirate peut configurer le ransomware et le télécharger (22 Mo de
fichiers), puis il donne @ Bitcoin pour que les sommes versées lui parviennent
• Les créateurs de Ransom32 prélèvent au passage une commission de 25%.
Ransom32, en javascript …
19
• Chiffre les données de la victime  doit payer
2,4 bitcoins (environ 865 euros)
• Propose à sa victime de souscrire à un
programme d'affiliation.
– il lui demande de contaminer ses contacts, et
– propose de la rétribuer à hauteur de 50% de la
somme perçue …
Chimera : le ransomware qui paye ses victimes
20
• 2016, malware a infecté 3 compagnies régionales d’électricité en Ukraine.
 Coupure de grande ampleur qui a privé de courant centaines de millier de foyers
• Le malware est issu du pack « BlackEnergy », découvert en 2007 et MAJ en 2013
• Impossibilité de démarrer, killDisk, backdoor, ….
Black-out électrique en Ukraine suite à un hacking
20/07/2016
6
 Motivation
 Notion d’APT
 Vecteurs d’attaque
 Exemples d’attaques récentes
 Tendances 2016 …
 Que faire … ?
 Conclusions
Sommaire
22
• résurgence de phishing (spear phishing, whaling, …)
• Attaques sur les données des cartes de paiement
• Attaques parrainés par des États
Tendances 2016 : objets connectés
23
Smartphones
• Aujourd’hui, il y a plus de smartphones que d’ordinateur
• Ils sont allumés quasiment 24 heures/24
• nous suivent partout
• ont beaucoup plus de connectivité que les équipements traditionnels.
• ont des oreilles, des yeux ….
• stockent infos professionnelles et personnelles
• ont un portefeuille
• …
• MAIS paradoxalement, ….
• on a plus de sécurité sur un ordinateur que sur les smartphones & tablettes
n'ont absolument rien en termes de sécurité
Tendances 2016 : objets connectés
24
BYOD  WYOD (Wear Your Own Device)
• Les objets IoT sont de plus en plus fréquents dans les environnements d'entreprise
• Ces objets communiquent en utilisant technos d’Internet  peuvent être piratés
• Cependant, les périphériques connectés ne sont pas encore considéré comme
faisant partie de la stratégie de gestion des risques de l'organisation …
Tendances 2016 : objets connectés
Impossible d’afficher l’image.
20/07/2016
7
25
• Juillet 2015, deux scientifiques ont piraté à distance une voiture connectée
– couper le moteur et la commande des freins
• Novembre 2015, VTECH et ses jouets connectés ont été piratés.
– Un million de données volées : e-mail, @, comptes bancaires ...
• janvier 2016, verrouillage/déverrouillage de la serrure par badge (RFID),
smartphone (Bluetooth) ou code audio
• Nécessité pour les E/se de surveiller les appareils & façon dont ils sont utilisés
 augmenter les coût, alors que les fabricants cherchent à maintenir les prix bas
 « PAS encore UNE PRIORITÉ POUR LA PLUPART DES FABRICANTS »
• Si les problèmes ne sont pas nombreux, c’est que les personnes qui pourraient
réaliser ces piratages « n’y voient pas d’intérêt » …. Pour le moment ….
Tendances 2016 : objets connectés
26
• La plupart des équipements mobiles et objets connectés
interagissent avec le cloud (nuage) qui stocke leurs données &
applis
• Cet espace est une cible d’attaque idéale pour les hackers car il
rassemble une quantité importante de données
• Janvier 2016 : Citrix piratée et infiltrée
– accéder au système de gestion de contenu de Citrix …
Tendances 2016 : Fournisseurs du Cloud
27
• Le Cercle européen de la sécurité et des SI estime que le cybersabotage est
aujourd’hui l’une des plus grandes menaces.
• Exemple :
– polluer l’eau,
– faire exploser une usine,
– faire dérailler un train …
Tendances 2016 : Infrastructures critiques
Impossible d’afficher l’image.
28
Le maillon faible ?
• smartphones, tablettes et objets connectés, … humain …
• 76% des vulnérabilités identifiées avaient déjà été connu pour deux ans ou plus.
– Près de 10% étaient connues de plus de dix ans.
• Le périmètre de sécurité est en train de changer - avec sept des top 10 des
vulnérabilités identifiées agissent au niveau de l'utilisateur final
• +20% vise les établissements étatiques …
Tendances 2016 : généralités
20/07/2016
8
 Motivation
 Notion d’APT
 Vecteurs d’attaque
 Exemples d’attaques récentes
 Tendances 2016 …
 Que faire … ?
 Conclusions
Sommaire
30
• Défense en profondeur basée sur l’analyse des risques
• Déconnecter la machine du réseau
• Prévenir le responsable sécurité
• Faire une copie physique du disque
• Rechercher les traces disponibles
Tendances 2016 : généralités
 Motivation
 Notion d’APT
 Vecteurs d’attaque
 Exemples d’attaques récentes
 Tendances 2016 …
 Que faire … ?
 Conclusions
Sommaire
32
• Le risque zéro n’existe pas … Maroc = 3ème pays + touché en afrique
• Une attaque n’est pas éventuelle, elle n’est tout simplement pas encore arrivée
• Risque connu  responsabilité engagée
• MaCERT c’est bien … encore faut il déclarer els incidents
– Pour gérer les incidents  il faut les déclarer  pour les déclarer il faut les détecter …
• Toute la difficulté consiste à protéger un individu, et pas simplement sa
cyberprésence
• L’être humain est souvent le maillon faible de sécurité
Conclusions
20/07/2016
9
33
• Maroc = 3ème pays + touché en afrique
Conclusions
34
• Une attaque n’est pas éventuelle, elle n’est tout simplement pas encore arrivée
• Maroc = 3ème pays + touché en Afrique
Conclusions
35
• MaCERT c’est bien … encore faut il déclarer les incidents
– Pour gérer les incidents  il faut les déclarer  pour les déclarer il faut les détecter …
Conclusions
36
• Toute la difficulté consiste à protéger un individu, et pas simplement sa
cyberprésence
• L’être humain est souvent le maillon faible de sécurité
Conclusions
20/07/2016
10
37
• La sécurité ce n’est pas juste stopper, c’est aussi démarrer ..  processus
• La sécurité c’est d’abord la « NORME »
Conclusions
38
• La sécurité est un voyage … pas une destination
Conclusions
39
• Défense en profondeur : prévention, détection, correction …
Conclusions
40
MERCI
Conclusions

Contenu connexe

Tendances

Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!ColloqueRISQ
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfensencaproni
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Mobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menacesMobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menaceseGov Innovation Center
 
L’utilisateur et son rôle primordial dans la protection active des systèmes d...
L’utilisateur et son rôle primordial dans la protection active des systèmes d...L’utilisateur et son rôle primordial dans la protection active des systèmes d...
L’utilisateur et son rôle primordial dans la protection active des systèmes d...eGov Innovation Center
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013Abdeljalil AGNAOU
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYPROJECT SI
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Serrerom
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierOPcyberland
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 

Tendances (20)

Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Mobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menacesMobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menaces
 
L’utilisateur et son rôle primordial dans la protection active des systèmes d...
L’utilisateur et son rôle primordial dans la protection active des systèmes d...L’utilisateur et son rôle primordial dans la protection active des systèmes d...
L’utilisateur et son rôle primordial dans la protection active des systèmes d...
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKY
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 

En vedette

Aprendizaje autónomo
Aprendizaje autónomoAprendizaje autónomo
Aprendizaje autónomoJesusMM12
 
Actividad grupal
Actividad grupalActividad grupal
Actividad grupalzule_22
 
liver disease cse 2015
liver disease cse 2015liver disease cse 2015
liver disease cse 2015Carly Gehler
 
LATINOAMERICA Y LA SOCIEDAD DEL CONOCIMIENTO
LATINOAMERICA Y LA SOCIEDAD DEL CONOCIMIENTO LATINOAMERICA Y LA SOCIEDAD DEL CONOCIMIENTO
LATINOAMERICA Y LA SOCIEDAD DEL CONOCIMIENTO Nalhiely Fernández
 
Nitrate – a new nutrientbda
Nitrate – a new nutrientbdaNitrate – a new nutrientbda
Nitrate – a new nutrientbdaAnn Ashworth
 
China vs the World: Whose Technology Is It?
China vs the World: Whose Technology Is It?China vs the World: Whose Technology Is It?
China vs the World: Whose Technology Is It?Nick Born
 
Promo gente de_talento_caixa
Promo gente de_talento_caixaPromo gente de_talento_caixa
Promo gente de_talento_caixaMonumenta
 
Final Article FSHN 428
Final Article FSHN 428Final Article FSHN 428
Final Article FSHN 428Carly Gehler
 
Green Building Rating Systems and the Role of the Project Manager
Green Building Rating Systems and the Role of the Project ManagerGreen Building Rating Systems and the Role of the Project Manager
Green Building Rating Systems and the Role of the Project ManagerDavis Ciprikis
 
NHHC chapter 20 outline
NHHC chapter 20 outlineNHHC chapter 20 outline
NHHC chapter 20 outlineKellyGCDET
 
NHHC chapter 13 outline
NHHC chapter 13 outlineNHHC chapter 13 outline
NHHC chapter 13 outlineKellyGCDET
 
Applied sustainability and eco city towards sustainable urban development cen...
Applied sustainability and eco city towards sustainable urban development cen...Applied sustainability and eco city towards sustainable urban development cen...
Applied sustainability and eco city towards sustainable urban development cen...Touch Seng
 

En vedette (17)

Aprendizaje autónomo
Aprendizaje autónomoAprendizaje autónomo
Aprendizaje autónomo
 
Actividad grupal
Actividad grupalActividad grupal
Actividad grupal
 
liver disease cse 2015
liver disease cse 2015liver disease cse 2015
liver disease cse 2015
 
LATINOAMERICA Y LA SOCIEDAD DEL CONOCIMIENTO
LATINOAMERICA Y LA SOCIEDAD DEL CONOCIMIENTO LATINOAMERICA Y LA SOCIEDAD DEL CONOCIMIENTO
LATINOAMERICA Y LA SOCIEDAD DEL CONOCIMIENTO
 
Nitrate – a new nutrientbda
Nitrate – a new nutrientbdaNitrate – a new nutrientbda
Nitrate – a new nutrientbda
 
Links
LinksLinks
Links
 
China vs the World: Whose Technology Is It?
China vs the World: Whose Technology Is It?China vs the World: Whose Technology Is It?
China vs the World: Whose Technology Is It?
 
Promo gente de_talento_caixa
Promo gente de_talento_caixaPromo gente de_talento_caixa
Promo gente de_talento_caixa
 
Udca
UdcaUdca
Udca
 
Final Article FSHN 428
Final Article FSHN 428Final Article FSHN 428
Final Article FSHN 428
 
Latest Profile- MKC
Latest Profile- MKCLatest Profile- MKC
Latest Profile- MKC
 
Green Building Rating Systems and the Role of the Project Manager
Green Building Rating Systems and the Role of the Project ManagerGreen Building Rating Systems and the Role of the Project Manager
Green Building Rating Systems and the Role of the Project Manager
 
Diapositivas hoy
Diapositivas hoyDiapositivas hoy
Diapositivas hoy
 
NHHC chapter 20 outline
NHHC chapter 20 outlineNHHC chapter 20 outline
NHHC chapter 20 outline
 
NHHC chapter 13 outline
NHHC chapter 13 outlineNHHC chapter 13 outline
NHHC chapter 13 outline
 
SSG_SQLServer2016
SSG_SQLServer2016SSG_SQLServer2016
SSG_SQLServer2016
 
Applied sustainability and eco city towards sustainable urban development cen...
Applied sustainability and eco city towards sustainable urban development cen...Applied sustainability and eco city towards sustainable urban development cen...
Applied sustainability and eco city towards sustainable urban development cen...
 

Similaire à AMAN - APT 2016

Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéRencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéhcsmeufr
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllNet4All
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONpintejp
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...ITrust - Cybersecurity as a Service
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesThibault Deschamps
 
Attaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureAttaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureSociété Tripalio
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTechnologies
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
 

Similaire à AMAN - APT 2016 (20)

Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéRencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les finances
 
Attaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureAttaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-Secure
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 

Plus de Abdeljalil AGNAOU

AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014Abdeljalil AGNAOU
 
AMAN - sécurité ic-ensak Juin 2014
AMAN - sécurité ic-ensak Juin 2014AMAN - sécurité ic-ensak Juin 2014
AMAN - sécurité ic-ensak Juin 2014Abdeljalil AGNAOU
 
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013Abdeljalil AGNAOU
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011Abdeljalil AGNAOU
 
AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014Abdeljalil AGNAOU
 
AMAN - Economie Numerique et sécurité 29 septembre 2011
AMAN - Economie Numerique et sécurité 29 septembre 2011AMAN - Economie Numerique et sécurité 29 septembre 2011
AMAN - Economie Numerique et sécurité 29 septembre 2011Abdeljalil AGNAOU
 

Plus de Abdeljalil AGNAOU (9)

L'internaute N°14
L'internaute N°14L'internaute N°14
L'internaute N°14
 
L'internaute N°13
L'internaute N°13L'internaute N°13
L'internaute N°13
 
AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014
 
Mieux maitriser numérique
Mieux maitriser numériqueMieux maitriser numérique
Mieux maitriser numérique
 
AMAN - sécurité ic-ensak Juin 2014
AMAN - sécurité ic-ensak Juin 2014AMAN - sécurité ic-ensak Juin 2014
AMAN - sécurité ic-ensak Juin 2014
 
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014
 
AMAN - Economie Numerique et sécurité 29 septembre 2011
AMAN - Economie Numerique et sécurité 29 septembre 2011AMAN - Economie Numerique et sécurité 29 septembre 2011
AMAN - Economie Numerique et sécurité 29 septembre 2011
 

Dernier

présentation sur la logistique (4).
présentation     sur la  logistique (4).présentation     sur la  logistique (4).
présentation sur la logistique (4).FatimaEzzahra753100
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfmia884611
 
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdfActions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdfalainfahed961
 
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSKennel
 
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...maach1
 
CHAPITRE 2 VARIABLE ALEATOIRE probabilité.ppt
CHAPITRE 2 VARIABLE ALEATOIRE probabilité.pptCHAPITRE 2 VARIABLE ALEATOIRE probabilité.ppt
CHAPITRE 2 VARIABLE ALEATOIRE probabilité.pptbentaha1011
 

Dernier (8)

Note agro-climatique n°2 - 17 Avril 2024
Note agro-climatique n°2 - 17 Avril 2024Note agro-climatique n°2 - 17 Avril 2024
Note agro-climatique n°2 - 17 Avril 2024
 
présentation sur la logistique (4).
présentation     sur la  logistique (4).présentation     sur la  logistique (4).
présentation sur la logistique (4).
 
CAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptxCAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptx
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdfActions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
 
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
 
CHAPITRE 2 VARIABLE ALEATOIRE probabilité.ppt
CHAPITRE 2 VARIABLE ALEATOIRE probabilité.pptCHAPITRE 2 VARIABLE ALEATOIRE probabilité.ppt
CHAPITRE 2 VARIABLE ALEATOIRE probabilité.ppt
 

AMAN - APT 2016

  • 1. 20/07/2016 1 Anas ABOU EL KALAM Président d’AM@N Panorama de la cybercriminalité & Perspectives 2016 … Association Marocaine de confiAnce Numérique (AM@N) Association Marocaine de confiAnce Numérique (AM@N)  Motivation  Notion d’APT  Vecteurs d’attaque  Exemples d’attaques récentes  Tendances 2016 …  Que faire … ?  Conclusions Sommaire  Motivation  Notion d’APT  Vecteurs d’attaque  Exemples d’attaques récentes  Tendances 2016 …  Que faire … ?  Conclusions Sommaire Cybercriminalité ? Toute infraction qui implique l’utilisation des TI, … actes illégaux intéressant l’informatique et les télécommunications tant sur le plan des matériels que des logiciels L’ensemble des infractions pénales susceptibles de se commettre sur les réseaux … Les infractions facilitées  par les TIC Les infractions  spécifiques aux TIC « Le coût de la cybercriminalité dans le monde env. 500 milliards de $ -
  • 2. 20/07/2016 2 Physionomie de la Cybercriminalité au Maroc Attaques DOS Phishing Skimming Sextorsion Modes  Opératoires  Motivation  Notion d’APT  Vecteurs d’attaque  Exemples d’attaques récentes  Tendances 2016 …  Que faire … ?  Conclusions Sommaire  placer du code malveillant personnalisé sur un ou plusieurs ordinateurs pour effectuer des tâches spécifiques et rester inaperçu pendant la plus longue période possible …  se propager  se transformer  se dissimuler  attaque à long terme … APT 8 • « Avancée»  • l'attaquant va utiliser des mécanismes complexes :  • vulnérabilités non encore connues/corrigées  • compromission de plusieurs technologies • « Persistante » • l'attaquant va essayer de manière répétée  d'atteindre son objectif  • ne cherche pas un gain immédiat • L’attaque est donc présente et recherche par sa  discrétion à durer pour remplir l’objectif défini. APT
  • 3. 20/07/2016 3  Motivation  Notion d’APT  Vecteurs d’attaque  Exemples d’attaques récentes  Tendances 2016 …  Que faire … ?  Conclusions Sommaire 10 Augmentation • Il y a eu « 317 millions de nouveaux maliciel créés au niveau mondial » Délai • « Il aura fallu 59 jours aux éditeurs de logiciels pour créer des correctifs – ils n’en avaient besoin de seulement 4 en 2013 » … Changement tactique • les cyberattaquants poussent les particuliers ou les salariés à « s’auto-infecter » • Les virus classiques tendent à disparaître ces dernières années (1%). – on parle surtout de trojan, rootkit, addware, phishing, ransomware … Vecteurs d’attaques 11 • Ingénierie sociale  mieux identifier les victimes en étudiant leur contexte social • Envoi de courriels de plus en plus personnalisés – Factures pour DF, CV pour RH, … – surveiller pour voir les sites que la personne a l habitude de voir • pour amener le destinataire à ouvrir un lien corrompu ou une pièce jointe infectée. • Le spear-phishing s’apparente donc à une attaque chirurgicale – demande plus de travail de préparation mais qui se veut beaucoup plus efficace … Vecteurs d’attaques : Spear Phishing 12 cible • cadres ou des directeurs d’entreprises, politiques, célèbres Moyen • Ransonware, e-mail du patron demandant des transférer, … Stats • 55 % ont déclaré que leur E/se a eu une augmentation du volume du whaling au cours des trois derniers mois • L’usurpation DNS est la stratégie la plus courante, puisqu’elle est utilisée dans 70 % des attaques » • La majorité des faux messages sont signés du CEO • 35 % par le directeur financier, … Vecteurs d’attaques : Whaling & DNS Toute la difficulté consiste à protéger un individu,… et pas simplement sa cyberprésence
  • 4. 20/07/2016 4 13 Scareware • fonctionnant sur la peur, avec l’apparition d’une fenêtre informant de la présence d’un virus, que l’on ne peut éliminer qu’avec l’antivirus proposé, et payant…. Ransomware • prendre en otage / blocage l’ordinateur, interdisant son fonctionnement avant le paiement de la « rançon ». – hausse de 113 % en 2014 Cryptolocker • type de rançongiciel qui chiffre les données des utilisateurs – a fait 45 fois plus de victimes qu’en 2014… Vecteurs d’attaques : Scareware & Ransonware Impossible d’afficher l’image.  Motivation  Notion d’APT  Vecteurs d’attaque  Exemples d’attaques récentes  Tendances 2016 …  Que faire … ?  Conclusions Sommaire 15 • Avril 2015, mais amorcée dès janvier 2015 • 8h d’interruption des 11 chaînes, RS, sites, wifi, skype, scanner, … • revendiquée par « Cybercaliphate », mais aurait similitudes avec ATP28Russia  diversion • coût : 5 millions d'euros pour 2015 – 11 millions d'euros pour 3 prochaines années TV5 monde 16 • spear phishing • Employé ouvre pièce jointe  lancement maliciel  hacker reste discret  déplacement latéral  trouver ordi qui administre et/ou qui gère les transferts • Ils sont parvenus à transférer des fonds vers des comptes aux US, Chine, … • Les hackers ont pénétré discrètement les postes permettant de contrôler les DAB pour que des billets sortent à un moment précis – Une tierce personne était va chercher l’argent au distributeur • Mot d’ordre : – connaissance pointue du domaine, rester discret, respect règles, … Banque Ukranienne
  • 5. 20/07/2016 5 17 • Ransamware • L’attaque a commencé début décembre 2015 au ministère des Transports • en trompant les mesure de sécurité mises en place grâce à l’utilisation du suffixe de messagerie @aviation-civile.gouv.fr. Ministère des transports & DGAC 18 • Décembre 2015, codé à partir de la plateforme NW.js • distribué via des campagnes de spams, charge utile est une archive WinRAR • Disponible sur le Dark Web en modèle à la demande (RaaS). • L’apprenti pirate peut configurer le ransomware et le télécharger (22 Mo de fichiers), puis il donne @ Bitcoin pour que les sommes versées lui parviennent • Les créateurs de Ransom32 prélèvent au passage une commission de 25%. Ransom32, en javascript … 19 • Chiffre les données de la victime  doit payer 2,4 bitcoins (environ 865 euros) • Propose à sa victime de souscrire à un programme d'affiliation. – il lui demande de contaminer ses contacts, et – propose de la rétribuer à hauteur de 50% de la somme perçue … Chimera : le ransomware qui paye ses victimes 20 • 2016, malware a infecté 3 compagnies régionales d’électricité en Ukraine.  Coupure de grande ampleur qui a privé de courant centaines de millier de foyers • Le malware est issu du pack « BlackEnergy », découvert en 2007 et MAJ en 2013 • Impossibilité de démarrer, killDisk, backdoor, …. Black-out électrique en Ukraine suite à un hacking
  • 6. 20/07/2016 6  Motivation  Notion d’APT  Vecteurs d’attaque  Exemples d’attaques récentes  Tendances 2016 …  Que faire … ?  Conclusions Sommaire 22 • résurgence de phishing (spear phishing, whaling, …) • Attaques sur les données des cartes de paiement • Attaques parrainés par des États Tendances 2016 : objets connectés 23 Smartphones • Aujourd’hui, il y a plus de smartphones que d’ordinateur • Ils sont allumés quasiment 24 heures/24 • nous suivent partout • ont beaucoup plus de connectivité que les équipements traditionnels. • ont des oreilles, des yeux …. • stockent infos professionnelles et personnelles • ont un portefeuille • … • MAIS paradoxalement, …. • on a plus de sécurité sur un ordinateur que sur les smartphones & tablettes n'ont absolument rien en termes de sécurité Tendances 2016 : objets connectés 24 BYOD  WYOD (Wear Your Own Device) • Les objets IoT sont de plus en plus fréquents dans les environnements d'entreprise • Ces objets communiquent en utilisant technos d’Internet  peuvent être piratés • Cependant, les périphériques connectés ne sont pas encore considéré comme faisant partie de la stratégie de gestion des risques de l'organisation … Tendances 2016 : objets connectés Impossible d’afficher l’image.
  • 7. 20/07/2016 7 25 • Juillet 2015, deux scientifiques ont piraté à distance une voiture connectée – couper le moteur et la commande des freins • Novembre 2015, VTECH et ses jouets connectés ont été piratés. – Un million de données volées : e-mail, @, comptes bancaires ... • janvier 2016, verrouillage/déverrouillage de la serrure par badge (RFID), smartphone (Bluetooth) ou code audio • Nécessité pour les E/se de surveiller les appareils & façon dont ils sont utilisés  augmenter les coût, alors que les fabricants cherchent à maintenir les prix bas  « PAS encore UNE PRIORITÉ POUR LA PLUPART DES FABRICANTS » • Si les problèmes ne sont pas nombreux, c’est que les personnes qui pourraient réaliser ces piratages « n’y voient pas d’intérêt » …. Pour le moment …. Tendances 2016 : objets connectés 26 • La plupart des équipements mobiles et objets connectés interagissent avec le cloud (nuage) qui stocke leurs données & applis • Cet espace est une cible d’attaque idéale pour les hackers car il rassemble une quantité importante de données • Janvier 2016 : Citrix piratée et infiltrée – accéder au système de gestion de contenu de Citrix … Tendances 2016 : Fournisseurs du Cloud 27 • Le Cercle européen de la sécurité et des SI estime que le cybersabotage est aujourd’hui l’une des plus grandes menaces. • Exemple : – polluer l’eau, – faire exploser une usine, – faire dérailler un train … Tendances 2016 : Infrastructures critiques Impossible d’afficher l’image. 28 Le maillon faible ? • smartphones, tablettes et objets connectés, … humain … • 76% des vulnérabilités identifiées avaient déjà été connu pour deux ans ou plus. – Près de 10% étaient connues de plus de dix ans. • Le périmètre de sécurité est en train de changer - avec sept des top 10 des vulnérabilités identifiées agissent au niveau de l'utilisateur final • +20% vise les établissements étatiques … Tendances 2016 : généralités
  • 8. 20/07/2016 8  Motivation  Notion d’APT  Vecteurs d’attaque  Exemples d’attaques récentes  Tendances 2016 …  Que faire … ?  Conclusions Sommaire 30 • Défense en profondeur basée sur l’analyse des risques • Déconnecter la machine du réseau • Prévenir le responsable sécurité • Faire une copie physique du disque • Rechercher les traces disponibles Tendances 2016 : généralités  Motivation  Notion d’APT  Vecteurs d’attaque  Exemples d’attaques récentes  Tendances 2016 …  Que faire … ?  Conclusions Sommaire 32 • Le risque zéro n’existe pas … Maroc = 3ème pays + touché en afrique • Une attaque n’est pas éventuelle, elle n’est tout simplement pas encore arrivée • Risque connu  responsabilité engagée • MaCERT c’est bien … encore faut il déclarer els incidents – Pour gérer les incidents  il faut les déclarer  pour les déclarer il faut les détecter … • Toute la difficulté consiste à protéger un individu, et pas simplement sa cyberprésence • L’être humain est souvent le maillon faible de sécurité Conclusions
  • 9. 20/07/2016 9 33 • Maroc = 3ème pays + touché en afrique Conclusions 34 • Une attaque n’est pas éventuelle, elle n’est tout simplement pas encore arrivée • Maroc = 3ème pays + touché en Afrique Conclusions 35 • MaCERT c’est bien … encore faut il déclarer les incidents – Pour gérer les incidents  il faut les déclarer  pour les déclarer il faut les détecter … Conclusions 36 • Toute la difficulté consiste à protéger un individu, et pas simplement sa cyberprésence • L’être humain est souvent le maillon faible de sécurité Conclusions
  • 10. 20/07/2016 10 37 • La sécurité ce n’est pas juste stopper, c’est aussi démarrer ..  processus • La sécurité c’est d’abord la « NORME » Conclusions 38 • La sécurité est un voyage … pas une destination Conclusions 39 • Défense en profondeur : prévention, détection, correction … Conclusions 40 MERCI Conclusions