Support de webinar sur les cryptovirus Locky et Petya et comment protéger vos données. Mesures préventives, curatives et importance de la sauvegarde de données.
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...NBS System
Présentation donnée au cours des Assises de la Sécurité 2017
NBS System et Amazon Web Services réalisent un tour d’horizon des menaces et des doutes auxquels les clients font face sur le cloud AWS, avant d’expliquer comment s’en protéger.
Comment exploiter le DNS par plaisir et appât du gain ? (Infoblox)Florian Magnat
Voici un document de 8 pages présentant le fonctionnement des services DNS mais aussi les types d'attaques via ce moyen.
Florian Magnat (document Infoblox)
Full version of IPv6 Matrix project presentation, in French, as given at INET Tunis.
Includes a section focusing on the last IPv4 address blocks available, and another section on African IPv6 connectivity - with a parallel to the spread on Internet in Africa between 1994-1997, thanks to my archives on International Connectivity.
La version intégrale de la présentation du projet IPv6 Matrix, en français, comme présentée au congrès INET Tunis.
Comprend une section consacrée au dernier blocs d'adresses IPv4 disponibles, et une autre section sur la connectivité IPv6 en Afrique - avec un parallèle de propagation Internet en Afrique entre 1994-1997, grâce à mes archives sur la connectivité internationale.
Support de webinar sur les cryptovirus Locky et Petya et comment protéger vos données. Mesures préventives, curatives et importance de la sauvegarde de données.
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...NBS System
Présentation donnée au cours des Assises de la Sécurité 2017
NBS System et Amazon Web Services réalisent un tour d’horizon des menaces et des doutes auxquels les clients font face sur le cloud AWS, avant d’expliquer comment s’en protéger.
Comment exploiter le DNS par plaisir et appât du gain ? (Infoblox)Florian Magnat
Voici un document de 8 pages présentant le fonctionnement des services DNS mais aussi les types d'attaques via ce moyen.
Florian Magnat (document Infoblox)
Full version of IPv6 Matrix project presentation, in French, as given at INET Tunis.
Includes a section focusing on the last IPv4 address blocks available, and another section on African IPv6 connectivity - with a parallel to the spread on Internet in Africa between 1994-1997, thanks to my archives on International Connectivity.
La version intégrale de la présentation du projet IPv6 Matrix, en français, comme présentée au congrès INET Tunis.
Comprend une section consacrée au dernier blocs d'adresses IPv4 disponibles, et une autre section sur la connectivité IPv6 en Afrique - avec un parallèle de propagation Internet en Afrique entre 1994-1997, grâce à mes archives sur la connectivité internationale.
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
Cette semaine on parle notamment de la fuite d'info des Panama Papers !
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
"Seuls survivent ceux qui adaptent leur sécurité à leurs enjeux". Découvrez qu'en sécurité informatique, des mesures simples peuvent parfois suffire à se protéger de la majorité des attaques. Avec cette nouvelle approche de la sécurité, restez en avance sur vos concurrents... et sur les pirates informatiques.
Depuis plusieurs mois, les APT font la une de la presse spécialisée en sécurité. Les plus grands noms de l’industrie tombent les uns après les autres et voient leur données compromises et affichées au yeux de tous.
Les APT ne sont pas nouvelles et représentent une intrusion calculée, orchestrée et avec un objectif bien plus ciblé que les attaques classiques. Nous verrons comment le Web et le protocole HTTP prennent une place importante dans la réalisation d’une APT, du début de l’intrusion, en passant par le maintient et l’évolution dans l’infrastructure pour finir par l’extraction des données.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Matthieu Estrade
Webinar : comment lutter contre les ransomwaresKiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
La sécurité de tout système dépend à la fois de la sécurisation de ses différentes composantes et des interactions entre celles-ci. Ce constat est aussi valable pour le DNS (Domain Name System), maillon clé du fonctionnement de l’Internet, car la quasi-totalité des services en ligne utilise des noms de domaine à un moment ou à un autre.
Comment optimiser les performances web des applications en saasCDNetworks
Cette présentation est surtout destiné aux éditeurs et aux MSPs, nous expliquerons avec des exemples comment rendre les applications en SaaS accessibles, sécurisées et performantes en combinant IaaS + CDN.
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Blockchain Technologies : Landscape and Future DirectionsColloqueRISQ
The document discusses blockchain technology and its future directions. It provides background on Jeremy Clark, an expert in blockchain and cryptocurrencies. It then covers the digital revolution and how blockchains improve on traditional centralized databases by allowing data to be shared, transparent and immutable across a distributed network without a central authority. It outlines several potential use cases for blockchain technology and addresses some frequently asked questions about blockchains.
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
Cette semaine on parle notamment de la fuite d'info des Panama Papers !
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
"Seuls survivent ceux qui adaptent leur sécurité à leurs enjeux". Découvrez qu'en sécurité informatique, des mesures simples peuvent parfois suffire à se protéger de la majorité des attaques. Avec cette nouvelle approche de la sécurité, restez en avance sur vos concurrents... et sur les pirates informatiques.
Depuis plusieurs mois, les APT font la une de la presse spécialisée en sécurité. Les plus grands noms de l’industrie tombent les uns après les autres et voient leur données compromises et affichées au yeux de tous.
Les APT ne sont pas nouvelles et représentent une intrusion calculée, orchestrée et avec un objectif bien plus ciblé que les attaques classiques. Nous verrons comment le Web et le protocole HTTP prennent une place importante dans la réalisation d’une APT, du début de l’intrusion, en passant par le maintient et l’évolution dans l’infrastructure pour finir par l’extraction des données.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Matthieu Estrade
Webinar : comment lutter contre les ransomwaresKiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
La sécurité de tout système dépend à la fois de la sécurisation de ses différentes composantes et des interactions entre celles-ci. Ce constat est aussi valable pour le DNS (Domain Name System), maillon clé du fonctionnement de l’Internet, car la quasi-totalité des services en ligne utilise des noms de domaine à un moment ou à un autre.
Comment optimiser les performances web des applications en saasCDNetworks
Cette présentation est surtout destiné aux éditeurs et aux MSPs, nous expliquerons avec des exemples comment rendre les applications en SaaS accessibles, sécurisées et performantes en combinant IaaS + CDN.
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Blockchain Technologies : Landscape and Future DirectionsColloqueRISQ
The document discusses blockchain technology and its future directions. It provides background on Jeremy Clark, an expert in blockchain and cryptocurrencies. It then covers the digital revolution and how blockchains improve on traditional centralized databases by allowing data to be shared, transparent and immutable across a distributed network without a central authority. It outlines several potential use cases for blockchain technology and addresses some frequently asked questions about blockchains.
Why SD-WAN as it Moves to Mainstream Adoption?ColloqueRISQ
The document discusses software-defined wide area networks (SD-WANs) and their increasing adoption. It notes that digital business is innovating faster than traditional network infrastructure. SD-WANs use software to dynamically distribute traffic across multiple connection types based on application policies. The document reviews the current state of enterprise networks and drivers for SD-WAN adoption like cloud migration. It provides an overview of the SD-WAN market and vendor landscape. The document also outlines considerations for SD-WAN evaluation and recommends when organizations should look to adopt SD-WAN technology.
What Nature Can Tell Us About IoT Security at ScaleColloqueRISQ
This document discusses using principles from nature to inform internet of things (IoT) security at scale. It describes how networks could self-configure, self-defend, and self-correct like flocks of birds. The document outlines a 5-step behavioral analysis process to observe IoT device behavior, cluster similar devices, detect anomalies, identify the root cause, and remediate issues by calling scripts or instantiating new policies. It acknowledges ongoing challenges around visibility, encrypted content, skills shortages, and an arms race in security.
The document discusses the National Research and Education Network (NREN) in Canada and its role in connecting researchers, educators, and innovators across the country and around the world through ultra high-speed networks. It describes how the NREN provides seamless access to global research instruments and vast data stores. The document also outlines several cybersecurity initiatives undertaken by the NREN, including a Security Information and Event Management deployment project, a Joint Security Project, and a proposal to expand the shared security operations center, in order to improve coordination and information sharing between members on cyber threats.
The document discusses Fortinet's security fabric, which provides a comprehensive network security solution through a unified platform. It summarizes the key components of the security fabric, including next-generation firewalls, switches, virtual firewalls, endpoint security, cloud security, advanced threat protection, and management solutions. It also outlines how the security fabric delivers broad, powerful and automated protection through its integration of these components and intelligence-driven capabilities.
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXColloqueRISQ
This document discusses network virtualization with NSX to address challenges in modern data centers and clouds. It outlines how NSX abstracts networking and security from infrastructure, allowing for consistent policies across locations. NSX provides capabilities like logical switching, routing, load balancing and firewalling. It allows for increased automation, application continuity during disasters or across data centers, and micro-segmentation for enhanced security. NSX sees growing customer and deployment numbers and its ecosystem of partners helps drive more value.
The document discusses the evolving threat landscape and provides recommendations for security strategies. It notes that a large amount of organizations' IT resources have moved to cloud environments outside of direct IT control. It also highlights growing threats like ransomware, vulnerabilities in web servers, and state-sponsored attacks. Key recommendations include prioritizing patching, removing web server vulnerabilities, using detection and prevention equally, and focusing on critical areas through small proofs of concept instead of just counting threats. Attribution of attacks is also noted to be increasingly difficult and may not impact response.
CANARIE is Canada's national research and education network that accelerates innovation by designing and delivering digital infrastructure. It ensures seamless and secure connectivity both within Canada and worldwide through projects like eduroam, which provides wireless internet access. CANARIE also facilitates identity management and access to services through the Canadian Access Federation. Regarding security, CANARIE advocates for collaboration between organizations to more effectively monitor networks and share knowledge on vulnerabilities, as threats can only be addressed through joint efforts given how interconnected systems have become.
Prévention et détection des mouvements latérauxColloqueRISQ
The document provides recommendations for preventing lateral movement on a Windows network without spending money. It recommends preventing local account access from the network using GPOs, protecting network communications with IPsec, and configuring AppLocker to prevent unauthorized applications. It also provides configuration steps for implementing Windows Event Forwarding to centrally monitor logs, using the firewall with IPsec rules, and adding an event collector subscription.
Attackers continue to exploit known vulnerabilities to circumvent expensive security solutions, highlighting a gap in network security. Phishing remains the primary threat vector due to its effectiveness, and ransomware attacks have impacted hospitals and universities. A new self-replicating ransomware called WannaCry has caused global disruptions. To properly secure networks, organizations need to adopt a zero trust architecture, integrate security into all applications and devices, and automate threat detection and response across the entire network.
2. À PROPOS DE L’ACEI
• L'Autorité canadienne pour les enregistrements Internet (ACEI) gère un service
disponible en tout temps : le registre de noms de domaine .CA qui compte plus
de 2,6 millions de domaines.
• Le DNS du .CA répond au dela de 30 milliards de requêtes chaque mois.
• L'ACEI soutient la croissance d'un Internet robuste et fiable à l'avantage de
toute la population canadienne.
Il s'agit de l'organisation responsable d'une partie essentielle de l'infrastructure d'Internet. À présent, elle
offre ses services aux organisations afin de les aider à sécuriser leurs systèmes DNS au Canada.
3. L’ACEI CONTRIBUE À AMENER L’INTERNET AU CANADA
En contribuant à
soutenir un réseau
national de points
d’échange
Internet (IXP)
Plus rapide
Plus fiable
Souverain
3
TORIX
VANIX
MonctonIX
YYCIX
YEGIX
MBIX
OTTIX
QIX
HFXIX
YXEIX
WEDIX
4. D’ABORD – SERVICE DNS D-ZONE ANYCAST POUR LE
CANADA
Sites du nuage 1
Miami, FL
Los Angeles, CA
Londres, R.-U.
• Paris
• Francfort
• Stockholm
• Amsterdam
Hong Kong
Calgary, AB
Toronto, Ontario
Winnipeg, MB
Sites du nuage 2
Vancouver, Colombie-
Britannique
Montréal, QC
Ashburn
• Chicago
Halifax, N.-É.
Stockholm
• Netnod
• Solix
• StHIX
Sydney, Australie
Service Anycast visant à contribuer au maintien en ligne des sites Web et des
applications – appairé avec les IXP
5. LES RÉSEAUX ZOMBIES ET LES LOGICIELS RANÇONNEURS
SONT À LA MODE
5
Non-dispendieux+ argent vite fait = attaque parfaite
Ce que tout le monde dit
Les logiciels malveillants tels que Locky (et ses variantes), CryptXXX, Cerber, Ghost
Push, Spora, etc. offrent aux pirates une foule d’outils « professionnels » et les
attaques affichent une croissance de 752 %.
En 2016, on estime que Locky et Goldeneye ont permis d’engranger 1 milliard $.
Ce que nous avons observé
Les réseaux zombies tels que Marai et Reaper sont en hausse, le nombre de requêtes
malveillantes ayant atteint les 101 millions sur notre réseau au printemps 2017.
1 Nomimum Data Science Security Report, 3e trimestre, par rapport à 2016
6. LES ATTAQUANTS ET LES VOLEURS UTILISENT TOUS LES OUTILS
SE TROUVANT À LEUR DISPOSITION
6 Plus grandes menaces par fonction
7. MAINTENANT – PARE-FEU DNS D-ZONE
• Service DNS récursif activé par procédure
• Appairage des emplacements avec des IXP canadiens
– Maintien les données au Canada
– Performance améliorer
• Les serveurs récursifs à haut rendement peuvent
augmenter la vitesse du trafic
– Taux de présence en antémémoire (cache) de 95 %
– Les réseaux CDN (content delivery networks)
recourent à des emplacements récursifs pour
acheminer le contenu
• Nœuds en place à Toronto et à Calgary et projets de
déploiement plus vaste
7
8. RÉSULTATS DU PARE-FEU DNS D-ZONE
• Plus de 225 000 utilisateurs canadiens*
• 2 000 requêtes par seconde
• Tous utilisent une protection contre les logiciels
malveillants, l’hameçonnage et les logiciels rançonneurs
• 30 % utilisent le filtrage de contenu, dont la plupart avec
des filtres personnalisés adaptés à l’organisation
• Bon nombre d’entre eux utilisent une fonction de liste
noire sélective
8
En tant que service exclusif au Canada, nous observons un bon
taux d’adoption et sommes déjà en mesure de produire une
science des données élaborée au Canada
*Outre les centaines de millions de Nominum
9. ATTÉNUATION DES MENACES AU-DELÀ DU RÉSEAU – LE DNS
EST LA STRUCTURE D’INTERNET
• Le DNS fait partie d'une
démarche approfondie de
défense multicouche facile et
rentable.
– 91,3 % des logiciels
malveillants utilisent le DNS1
– Le DNS est utilisé à des fins
de distribution et pour
commander et contrôler
– IoT
– Appareils personnels
Périmètre
Réseau
Hôte
Application
Données
DNS
1 Rapport 2016 de Cisco sur la sécurité
11. 86 % DES AJOUTS QUOTIDIENS À LA LISTE DE BLOCAGE SONT
FONDÉS SUR LA SCIENCE DES DONNÉES
11
Cheval de
Troie
–Sphinx
–Sinowal**
–Bedep**
–Dyre
–Suppobox
Fraude
–Tofsee
–Bamital*
Logiciels
rançonneurs
–Locky*
–Dorifel
–Reveton
–Cryptowall
–Cryptolocker
Ver
–Proslikefan
Application
Potentiellement
Indésirable
–Chinad
–Necurs
–NewGOZ
–Virut
Zombie
... Les 14 % restants sont fondés sur des sources de
données commerciales et publiques
12. LE TEMPS EST UN FACTEUR CRUCIAL POUR LA
DÉTECTION RAPIDE DES NOUVELLES ATTAQUES
12
Prévues DDoS Autres menaces
13. LA VITESSE TUE SAUVE
L’HAMEÇONNAGE : QUI CLIQUE QUAND?
13
% CUMULATIF DES CLIENTS
80,5 % des victimes ont cliqué dans
les 9 heures suivant le lancement
NOMBRE D’HEURES DEPUIS LE LANCEMENT
14. 14
Traqueur de
menaces
– Nombre de requêtes malveillantes
le plus élevée dans une même
journée
– 217 million
– Croissance du nombre mensuel
moyen de requêtes malveillantes
– 47 %
– Croissance du nombre mensuel
moyen de domaines malveillants
– 18 %
15. PROGRAMME INDÉPENDANT OU AJOUT?
• Les organisations tirent profit de la défense approfondie parce que chaque couche protège le
fondement et la sauvegarde des autres couches
• Les solutions de partage des données relatives aux menaces ou de produit/fournisseur unique
comportent des faiblesses intrinsèques – en particulier dans les scénarios d’attaques du jour
zéro
• Les réseaux de distribution massive d’attaques malveillantes ont pour effet d’empirer le
« brouillard de la guerre » vu le caractère crucial du temps de réaction et le rythme
d’intervention différent de chaque solution
15
Couche Fournisseur Correctifs
matériels et
logiciels (patches)
Données sur les
menaces
Mise à jour des
bibliothèques de
menaces
Filtre des pourriels Fournisseur A TI locales* Source A Fournisseur A + TI
Antivirus Fournisseur B TI locales* Source B Fournisseur B + TI
Pare-feu de
périmètre
Fournisseur C TI locales* Source C Fournisseur C + TI
Pare-feu DNS Fournisseur de
services nuagiques
Fournisseur de
services nuagiques
Source D Temps réel
Cadre simple pour assurer la protection des PC des internautes
*À moins que l’on recoure à des options nuagiques
16. POURQUOI LA DÉFENSE EN PROFONDEUR?
• En matière de TI, la réalité
historique dit que sa va faire
faillite éventuellement; il
convient donc de se doter de
sauvegardes (backup).
• La nouvelle réalité veut que
tout subisse un jour une
attaque; le profil de risque a
donc changé.
• De tous les types de défense, la
défense par DNS est la plus
facile à intégrer, ne nécessite
aucune maintenance et est la
plus rentable.
16
Exemple : Pourcentage des souches de logiciels malveillants
bloquées par un échantillon de 17 solutions antivirus
Source : Nominum Data Science
17. LE DNS EST LA STRUCTURE D'INTERNET
• Le DNS fait partie d'une
démarche approfondie de
défense multicouche.
– Degré de protection
graduel
– Simple à mettre en
place
– Protège tous les
appareils
Périmètre
Réseau
Hôte
Application
Données
DNS
18. RECOMMENDATIONS
• Exploitation du DNS en tant que couche de défense
• Verrouillage des requêtes DNS
• Exploitation du DNS à la fois comme :
– Couche de défense
– Aperçu de l’activité du réseau
18