SlideShare une entreprise Scribd logo
1  sur  9
RETOURS D’EXPERIENCE
31/01/2016
# 1 – MALWARE BANCAIRE
PRÉSENTATION 2
Le “malware” DRIDEX transmis en pièce jointe d’un email a permis
la realisation de transactions bancaires frauduleuses
Comptable
Dridex
Transactions frauduleuses
L’exécution de la pièce
jointe déclenche le
téléchargement du
malware qui permet au
pirate d’accéder au
poste de la victime.
Administrateur
de biens
# 2 - RANSOMWARE
PRÉSENTATION 3
Le ransomware TESLACRYPT transmis en pièce jointe d’un email a
crypté les données partagées par l’ensemble des utilisateurs.
Société de
mesure
d’audience
Patient 0
TeslaCRYPT
Cryptage de
l’ensemble
des
données
partagées
1500 personnes n’ont pas accès à leurs
postes pendant deux jours
# 3 – PIRATAGE TELEPHONIQUE
PRÉSENTATION 4
Intrusion dans le système pour passer des appels frauduleux à longue
distance
# 4 – BOMBE LOGIQUE
PRÉSENTATION 5
IT infrastructure :
CRM, logiciels de réservation / vente, site e-commerce, logiciels corporate …
Bombe logique
Explosion de la
bombe 30 jours
après le depart du
salarié
Les données métiers et celles exploitées par les sites internet d’un
voyagiste sont effacées par un ancient salarié licencié
# 5 – SOCIAL ENGINEERING
PRÉSENTATION 6
Cible : la personne en charge du
paiement des fournisseurs.
Le pirate utilise une fausse
identité, prétendant être un
fournisseur.
1st Step : un email avec le nouveau RIB
2nd Step : de
nombreux
échanges
téléphoniques
ont lieu pour la
modification des
coordonnées
bancaires du
fournisseur,
communiquées
par le pirate.
# 6 – ACCES AUX DONNEES
PERSONNELLES
PRÉSENTATION 7
The hacker envoie un fichier
contenant 10 enregistrements d’une
base de données client pour exiger
le remboursement d’une rançon.
2262 hits d’une même page WEB
en 1h20 pour trouver une
vulnérabilité dans le site
Customer Database Records
Il accède à la base de données et s’en procure
un extrait qu’il va utiliser pour éxiger le paiement
d’une rançon.
# 7 – RECUPERATION DE NUMÉROS DE CB
PRÉSENTATION 8
French e-commerce websiteUtilisant une faille du CMS, le
pirate installe un malware
“cheval de troie” en 2010.
Le pirate modifie un
script du site Web afin de
récupérer les données
saisies par les
internautes lors du
paiement en mars 2013
Le script fonctionne pendant 6
mois… et communique les
informations correspondant à
40% des transactions
CONTACTS
PRÉSENTATION 9
CEO
+33(0) 6 03 00 12 44
Laurent.mayet@gmconsultant.com
LAURENTMAYET
Cyber Manager
+33(0) 6 77 99 62 03
Alexis.nardone@gmconsultant.com
ALEXISNARDONE

Contenu connexe

Tendances

La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Saber Ferjani
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_fr
Hai Nguyen
 

Tendances (20)

Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
 
L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…L’hiver de la cybersécurité ne vient plus…
L’hiver de la cybersécurité ne vient plus…
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la Cybercriminalité
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
LES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKYLES DANGERS DU PHISHING AVEC KASPERSKY
LES DANGERS DU PHISHING AVEC KASPERSKY
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016
 
11577 mitb wp_0611_fr
11577 mitb wp_0611_fr11577 mitb wp_0611_fr
11577 mitb wp_0611_fr
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 

Similaire à Présentation 31 janvier 2017 v2

Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
hediajegham
 
cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdf
Kira Dess
 

Similaire à Présentation 31 janvier 2017 v2 (20)

Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
 
Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...
Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...
Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...
 
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
 
Le cybersquatting protéiforme de noms de domaine - IDEPI, Bordeaux, Mai 2017
Le cybersquatting protéiforme de noms de domaine - IDEPI, Bordeaux, Mai 2017Le cybersquatting protéiforme de noms de domaine - IDEPI, Bordeaux, Mai 2017
Le cybersquatting protéiforme de noms de domaine - IDEPI, Bordeaux, Mai 2017
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Présentation JF POUSSARD pour SOLIDNAMES au NDDCAMP 2019
Présentation JF POUSSARD pour SOLIDNAMES au NDDCAMP 2019Présentation JF POUSSARD pour SOLIDNAMES au NDDCAMP 2019
Présentation JF POUSSARD pour SOLIDNAMES au NDDCAMP 2019
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdf
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Comment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogComment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlog
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 

Plus de Serrerom

Asset Management appliqué au secteur de l'eau et aux infrastructures urbaines
Asset Management appliqué au secteur de l'eau et aux infrastructures urbainesAsset Management appliqué au secteur de l'eau et aux infrastructures urbaines
Asset Management appliqué au secteur de l'eau et aux infrastructures urbaines
Serrerom
 
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
#AssurTech : BlockChain et assurance : des POC aux applications pratiques#AssurTech : BlockChain et assurance : des POC aux applications pratiques
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
Serrerom
 
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
#AssurTech : BlockChain et assurance : des POC aux applications pratiques#AssurTech : BlockChain et assurance : des POC aux applications pratiques
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
Serrerom
 
Délocalisation et prix de transfert : impact financier de décisions industrie...
Délocalisation et prix de transfert : impact financier de décisions industrie...Délocalisation et prix de transfert : impact financier de décisions industrie...
Délocalisation et prix de transfert : impact financier de décisions industrie...
Serrerom
 

Plus de Serrerom (20)

Gestion de situation sensible.
Gestion de situation sensible.Gestion de situation sensible.
Gestion de situation sensible.
 
Rôle du Conseil d'Administration en situation de crise
Rôle du Conseil d'Administration en situation de criseRôle du Conseil d'Administration en situation de crise
Rôle du Conseil d'Administration en situation de crise
 
Le dirigeant face à sa responsabilité civile et pénale
Le dirigeant face à sa responsabilité civile et pénaleLe dirigeant face à sa responsabilité civile et pénale
Le dirigeant face à sa responsabilité civile et pénale
 
Assurtech : Big Data & Plateformes
Assurtech : Big Data & PlateformesAssurtech : Big Data & Plateformes
Assurtech : Big Data & Plateformes
 
Assurtech : Mondobrain
Assurtech : MondobrainAssurtech : Mondobrain
Assurtech : Mondobrain
 
Assutech : Predictice
Assutech : Predictice Assutech : Predictice
Assutech : Predictice
 
Assurtech : shift technology
Assurtech : shift technologyAssurtech : shift technology
Assurtech : shift technology
 
Asset Management appliqué au secteur de l'eau et aux infrastructures urbaines
Asset Management appliqué au secteur de l'eau et aux infrastructures urbainesAsset Management appliqué au secteur de l'eau et aux infrastructures urbaines
Asset Management appliqué au secteur de l'eau et aux infrastructures urbaines
 
Présentation fiabilité
Présentation fiabilitéPrésentation fiabilité
Présentation fiabilité
 
Airbus Helicopters en 2017
Airbus Helicopters en 2017Airbus Helicopters en 2017
Airbus Helicopters en 2017
 
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
 #AssurTech : BlockChain et assurance : des POC aux applications pratiques #AssurTech : BlockChain et assurance : des POC aux applications pratiques
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
 
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
#AssurTech : BlockChain et assurance : des POC aux applications pratiques#AssurTech : BlockChain et assurance : des POC aux applications pratiques
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
 
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
#AssurTech : BlockChain et assurance : des POC aux applications pratiques#AssurTech : BlockChain et assurance : des POC aux applications pratiques
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
 
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
#AssurTech : BlockChain et assurance : des POC aux applications pratiques#AssurTech : BlockChain et assurance : des POC aux applications pratiques
#AssurTech : BlockChain et assurance : des POC aux applications pratiques
 
Pas de relance sans ISR
Pas de relance sans ISRPas de relance sans ISR
Pas de relance sans ISR
 
Investir dans les entreprises : les choix d’un Gérant d'OPCVM ISR
Investir dans les entreprises : les choix d’un Gérant d'OPCVM ISRInvestir dans les entreprises : les choix d’un Gérant d'OPCVM ISR
Investir dans les entreprises : les choix d’un Gérant d'OPCVM ISR
 
Les modélisations en finance : limites, risques et alternatives
Les modélisations en finance : limites, risques et alternativesLes modélisations en finance : limites, risques et alternatives
Les modélisations en finance : limites, risques et alternatives
 
Délocalisation et prix de transfert : impact financier de décisions industrie...
Délocalisation et prix de transfert : impact financier de décisions industrie...Délocalisation et prix de transfert : impact financier de décisions industrie...
Délocalisation et prix de transfert : impact financier de décisions industrie...
 
AssurTech : Tarification unisexe et assurances – retour d’expérience après 2 ans
AssurTech : Tarification unisexe et assurances – retour d’expérience après 2 ansAssurTech : Tarification unisexe et assurances – retour d’expérience après 2 ans
AssurTech : Tarification unisexe et assurances – retour d’expérience après 2 ans
 
Présentation de Morgan Franc
Présentation de Morgan FrancPrésentation de Morgan Franc
Présentation de Morgan Franc
 

Présentation 31 janvier 2017 v2

  • 2. # 1 – MALWARE BANCAIRE PRÉSENTATION 2 Le “malware” DRIDEX transmis en pièce jointe d’un email a permis la realisation de transactions bancaires frauduleuses Comptable Dridex Transactions frauduleuses L’exécution de la pièce jointe déclenche le téléchargement du malware qui permet au pirate d’accéder au poste de la victime. Administrateur de biens
  • 3. # 2 - RANSOMWARE PRÉSENTATION 3 Le ransomware TESLACRYPT transmis en pièce jointe d’un email a crypté les données partagées par l’ensemble des utilisateurs. Société de mesure d’audience Patient 0 TeslaCRYPT Cryptage de l’ensemble des données partagées 1500 personnes n’ont pas accès à leurs postes pendant deux jours
  • 4. # 3 – PIRATAGE TELEPHONIQUE PRÉSENTATION 4 Intrusion dans le système pour passer des appels frauduleux à longue distance
  • 5. # 4 – BOMBE LOGIQUE PRÉSENTATION 5 IT infrastructure : CRM, logiciels de réservation / vente, site e-commerce, logiciels corporate … Bombe logique Explosion de la bombe 30 jours après le depart du salarié Les données métiers et celles exploitées par les sites internet d’un voyagiste sont effacées par un ancient salarié licencié
  • 6. # 5 – SOCIAL ENGINEERING PRÉSENTATION 6 Cible : la personne en charge du paiement des fournisseurs. Le pirate utilise une fausse identité, prétendant être un fournisseur. 1st Step : un email avec le nouveau RIB 2nd Step : de nombreux échanges téléphoniques ont lieu pour la modification des coordonnées bancaires du fournisseur, communiquées par le pirate.
  • 7. # 6 – ACCES AUX DONNEES PERSONNELLES PRÉSENTATION 7 The hacker envoie un fichier contenant 10 enregistrements d’une base de données client pour exiger le remboursement d’une rançon. 2262 hits d’une même page WEB en 1h20 pour trouver une vulnérabilité dans le site Customer Database Records Il accède à la base de données et s’en procure un extrait qu’il va utiliser pour éxiger le paiement d’une rançon.
  • 8. # 7 – RECUPERATION DE NUMÉROS DE CB PRÉSENTATION 8 French e-commerce websiteUtilisant une faille du CMS, le pirate installe un malware “cheval de troie” en 2010. Le pirate modifie un script du site Web afin de récupérer les données saisies par les internautes lors du paiement en mars 2013 Le script fonctionne pendant 6 mois… et communique les informations correspondant à 40% des transactions
  • 9. CONTACTS PRÉSENTATION 9 CEO +33(0) 6 03 00 12 44 Laurent.mayet@gmconsultant.com LAURENTMAYET Cyber Manager +33(0) 6 77 99 62 03 Alexis.nardone@gmconsultant.com ALEXISNARDONE