SlideShare une entreprise Scribd logo
1  sur  31
Télécharger pour lire hors ligne
Cybersécurité en 2017 :
à quoi s'attendre ?
Les membres de l’équipe
présents en ligne
Cybersécurité en 2017 : à quoi s'attendre ?
Sommaire
1. Quelles tendances pour la cybersécurité
en 2017 ?
 Les menaces
 Les motivations des pirates
 Les techniques utilisées
2. Comment se protéger au mieux ?
 Les mesures préventives
 Les mesure curatives
3. Zoom sur Kiwi Backup
Cybersécurité en 2017 : à quoi s'attendre ?
Quelles tendances pour la
cybersécurité en 2017 ?
Partie 1
Cybersécurité en 2017 : à quoi s'attendre ?
Origine des cyberattaques
Source : Etude « ThreatMetrix Cybercrime Report: Q4 2016 »
Cybersécurité en 2017 : à quoi s'attendre ?
Vecteurs d’attaques principaux
Source : Etude « ThreatMetrix Cybercrime Report: Q4 2016 »
Cybersécurité en 2017 : à quoi s'attendre ?
Les menaces – usurpation d’identité
 Vols d’identités numériques pour pouvoir obtenir des prêts de manière
frauduleuse
 Près d’un million de cyberattaques ciblant des plateformes de prêts en ligne
auraient conduit à des pertes estimées à plus de 9 milliards d’euros
 Attaques sur mobiles (pour accéder aux n° de CB ou comptes bancaires via
les appli bancaires)
 Whaling (pishing utilisant des informations
détaillées sur les dirigeants pour duper les
employés)
 « Les plus grandes violations de données au
niveau international mettent à disposition les
précieuses identités volées sur le Dark Web,
cette fraction souterraine du Web ouverte à tous
les contenus illicites, puis sont commercialisées
par des réseaux criminels organisés”
Source : Etude « ThreatMetrix Cybercrime Report: Q4 2016 »
Cybersécurité en 2017 : à quoi s'attendre ?
Les menaces - virus
 Ransomware utilisant les
utilisateurs dans la propagation
(clé de décryptage donnée si le
message de départ est diffusé à 2
autres contacts par la 1ère victime)
 Malvertising (corruption des éco-
systèmes de publicité en ligne)
Cybersécurité en 2017 : à quoi s'attendre ?
Les menaces – objets connectés vulnérables
 Attaques via des objets connectés (caméras de surveillance, microphones,…)
 Ex : en octobre 2016, attaque de Dyn, fournisseur de DNS US par des
dizaines de milliers de caméras connectées « zombies », asservies par le
logiciel MIRAI pour saturer les services de Dyn et couper l’accès à une partie
du web non négligeable.
Source : http://www.evry-sc-innov.fr/seminaire-les-objets-connectes-du-capteur-aux-applications/ »
Cybersécurité en 2017 : à quoi s'attendre ?
Les menaces – utilisations des failles systèmes
 Attaques basées sur les systèmes
d’exploitation intégrés (ex : PowerShell,
langage de script de Microsoft, non
soumis aux détections imposées aux
exécutables)
 Attaque de comptes avec privilèges
(administrateurs systèmes ou
conteneurs de logiciels type Docker)
permettant d’accéder aux données de
tiers
Cybersécurité en 2017 : à quoi s'attendre ?
Les motivations des pirates – l’argent
 Extorquer de l’argent reste la
1ère motivation (ex : piratage du
réseau interbancaire Swift,
ransomware, piratage mobiles
pour accès aux comptes
bancaires,…)
 Voler et revendre des données
stratégiques, économiques ou
industrielles (ex : attaque de
Thyssenkrupp en 2016,
piratages de comptes Yahoo!,
Google, Twitter, Myspace,…)
Cybersécurité en 2017 : à quoi s'attendre ?
Les motivations des pirates – le désordre
 Perturber le trafic internet et semer le chaos (ex : attaques Ddos sur le
fournisseur de DNS américain Dyn ou sur l’hébergeur français OVH)
 Perturber des élections en dévoilant des informations sur les partis ou
candidats (ex : piratage des boîtes mails de resp. du Parti Démocrate US en
juillet 2016)
Cybersécurité en 2017 : à quoi s'attendre ?
Les motivations des pirates – lanceurs d’alerte
 Dévoiler des pratiques douteuses de type évasion fiscale (ex : Panama
Papers)
 Démontrer la vulnérabilité des données et forcer à améliorer les protections
(ex : attaque de Netflix en février 2016)
Cybersécurité en 2017 : à quoi s'attendre ?
Les techniques utilisées
 Techniques de brute force remplacées par l’utilisation de dictionnaires
d’attaque (les identifiants les plus recherchés sont administrator,
Administrator, user1, admin, demo,…)
 Introduction de programmes malveillants dans un réseau en se connectant
via des objets connectés (IoT)
 Installation de malware à distance via des publicités infectées (un simple
affichage suffit, pas de clic)
Cybersécurité en 2017 : à quoi s'attendre ?
Comment se protéger au mieux ?
Partie 2
Cybersécurité en 2017 : à quoi s'attendre ?
Priorités des décideurs en 2017
Source : http://www.solutions-numeriques.com/infographie-
securite-enjeux-et-solutions-choisies-par-les-decisionnaires/
Cybersécurité en 2017 : à quoi s'attendre ?
Mesures préventives
 Former les utilisateurs à détecter les demandes ou mails suspects
 Equiper ses clients d’anti-virus et système de sauvegarde externalisée
 Paramétrer les accès des utilisateurs et limiter les droits sur les
dossiers partagés
 Vérifier les mots de passe de toute la chaîne d’accès aux données
 Modifier les mots de passe par défaut des objets connectés
 Mettre à jour régulièrement le système d'exploitation et les applications
installées
 Filtrer les url exécutables
 Monitorer les serveurs (pour détecter les surcharges)
 Mettre en place un firewall au juste niveau d’ouverture
Cybersécurité en 2017 : à quoi s'attendre ?
Mesures curatives
 En cas d’attaque par un ransomware : isoler au plus vite la machine
infectée, scanner tous les postes en réseau avec cette machine pour
déterminer la source, réinitialiser les postes touchés et restaurer les fichiers
depuis une sauvegarde
Cybersécurité en 2017 : à quoi s'attendre ?
Outils utiles
 Shorewall
 Pwgen
 Logwatch
 Scanner de vulnérabilité
 Fail2ban
 Portsentry
 Rkhunter
Cybersécurité en 2017 : à quoi s'attendre ?
Zoom sur Kiwi Backup
Partie 3
Cybersécurité en 2017 : à quoi s'attendre ?
Rappel : une contrainte légale
Risque encourue :
300 000 € d’amende
5 ans de prison
Cybersécurité en 2017 : à quoi s'attendre ?
Anticiper
 Des économies potentielles pour vos clients
 Temps de reconstitution des données limité en cas de perte
 Valeur des données ?
 Contrat d’assurance renégocié
 Des économies de temps, pour vous
 Vous installez et administrez la sauvegarde chez votre client
 Vous connaissez la solution en place et la maîtriser
 Vous gagnerez du temps le jour où votre client vous contactera suite à un
cryptovirus (ou autre).
Cybersécurité en 2017 : à quoi s'attendre ?
Kiwi Backup : la techno
Les octets
modifiés Stockage des
incréments pour
créer l’historique
Modifications
de fichier
321
Chez Kiwi backup, le volume pris en considération est
le volume mesurable sur le poste de votre client (volume
source) et non le volume utilisé sur nos serveurs.
1 Go
1 Go
Schémanoncontractuel
…
90
Cybersécurité en 2017 : à quoi s'attendre ?
L’interface utilisateur personnalisable :
paramétrage par poste
* incluant la sauvegarde des sites distants et des postes nomades
Cybersécurité en 2017 : à quoi s'attendre ?
L’interface utilisateur personnalisable :
restauration par poste
Cybersécurité en 2017 : à quoi s'attendre ?
Connexion à l’interface d’administration
Cybersécurité en 2017 : à quoi s'attendre ?
Contrats enregistrés dans un espace
Cybersécurité en 2017 : à quoi s'attendre ?
Suivi des machines en alerte
Cybersécurité en 2017 : à quoi s'attendre ?
Dans votre espace de gestion, vous pourrez créer votre propre kit
de façon interactive et très didactique.
Personnalisation Marque Blanche (kit automatique)
Cybersécurité en 2017 : à quoi s'attendre ?
Tableau de bord
Cybersécurité en 2017 : à quoi s'attendre ?
Contact
 03 89 333 888
 stephanie@kiwi-backup.com
 www.kiwi-backup.com
https://www.facebook.com/kiwibackup

Contenu connexe

Tendances

Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciRadouane Mrabet
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéChristian Charreyre
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsRomain Willmann
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielfEngel
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 

Tendances (20)

Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 

Similaire à Cybersécurité en 2017 : à quoi s'attendre ?

La Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG ConsultingLa Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG ConsultingFred Gerdil
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfColloqueRISQ
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationAGILLY
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxOuattaraAboulaye1
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...Kiwi Backup
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfFootballLovers9
 
Windows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesWindows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesMaxime Rastello
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautiqueAntoine Vigneron
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 

Similaire à Cybersécurité en 2017 : à quoi s'attendre ? (20)

La Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG ConsultingLa Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG Consulting
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
Windows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesWindows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponses
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 

Plus de Kiwi Backup

Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresKiwi Backup
 
Présentation docker et kubernetes
Présentation docker et kubernetesPrésentation docker et kubernetes
Présentation docker et kubernetesKiwi Backup
 
Support reglement donnees de sante
Support reglement donnees de santeSupport reglement donnees de sante
Support reglement donnees de santeKiwi Backup
 
Infographie : RGPD et sous-traitance
Infographie : RGPD et sous-traitance Infographie : RGPD et sous-traitance
Infographie : RGPD et sous-traitance Kiwi Backup
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants Kiwi Backup
 
Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?Kiwi Backup
 
Présentation Kiwi Santé - sauvegarde données de santé
Présentation Kiwi Santé - sauvegarde données de santéPrésentation Kiwi Santé - sauvegarde données de santé
Présentation Kiwi Santé - sauvegarde données de santéKiwi Backup
 
Sauvegarde de données de santé
Sauvegarde de données de santéSauvegarde de données de santé
Sauvegarde de données de santéKiwi Backup
 
Bonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur LinuxBonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur LinuxKiwi Backup
 
Protéger son site web des cyber-attaques
Protéger son site web des cyber-attaquesProtéger son site web des cyber-attaques
Protéger son site web des cyber-attaquesKiwi Backup
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petyaKiwi Backup
 
Manuel utilisateur Kiwi Backup V3
Manuel utilisateur Kiwi Backup V3Manuel utilisateur Kiwi Backup V3
Manuel utilisateur Kiwi Backup V3Kiwi Backup
 
Manuel d'administration Kiwi Backup V3
Manuel d'administration Kiwi Backup V3Manuel d'administration Kiwi Backup V3
Manuel d'administration Kiwi Backup V3Kiwi Backup
 
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...Kiwi Backup
 

Plus de Kiwi Backup (14)

Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
 
Présentation docker et kubernetes
Présentation docker et kubernetesPrésentation docker et kubernetes
Présentation docker et kubernetes
 
Support reglement donnees de sante
Support reglement donnees de santeSupport reglement donnees de sante
Support reglement donnees de sante
 
Infographie : RGPD et sous-traitance
Infographie : RGPD et sous-traitance Infographie : RGPD et sous-traitance
Infographie : RGPD et sous-traitance
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants
 
Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?
 
Présentation Kiwi Santé - sauvegarde données de santé
Présentation Kiwi Santé - sauvegarde données de santéPrésentation Kiwi Santé - sauvegarde données de santé
Présentation Kiwi Santé - sauvegarde données de santé
 
Sauvegarde de données de santé
Sauvegarde de données de santéSauvegarde de données de santé
Sauvegarde de données de santé
 
Bonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur LinuxBonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur Linux
 
Protéger son site web des cyber-attaques
Protéger son site web des cyber-attaquesProtéger son site web des cyber-attaques
Protéger son site web des cyber-attaques
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petya
 
Manuel utilisateur Kiwi Backup V3
Manuel utilisateur Kiwi Backup V3Manuel utilisateur Kiwi Backup V3
Manuel utilisateur Kiwi Backup V3
 
Manuel d'administration Kiwi Backup V3
Manuel d'administration Kiwi Backup V3Manuel d'administration Kiwi Backup V3
Manuel d'administration Kiwi Backup V3
 
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
 

Cybersécurité en 2017 : à quoi s'attendre ?

  • 1. Cybersécurité en 2017 : à quoi s'attendre ?
  • 2. Les membres de l’équipe présents en ligne
  • 3. Cybersécurité en 2017 : à quoi s'attendre ? Sommaire 1. Quelles tendances pour la cybersécurité en 2017 ?  Les menaces  Les motivations des pirates  Les techniques utilisées 2. Comment se protéger au mieux ?  Les mesures préventives  Les mesure curatives 3. Zoom sur Kiwi Backup
  • 4. Cybersécurité en 2017 : à quoi s'attendre ? Quelles tendances pour la cybersécurité en 2017 ? Partie 1
  • 5. Cybersécurité en 2017 : à quoi s'attendre ? Origine des cyberattaques Source : Etude « ThreatMetrix Cybercrime Report: Q4 2016 »
  • 6. Cybersécurité en 2017 : à quoi s'attendre ? Vecteurs d’attaques principaux Source : Etude « ThreatMetrix Cybercrime Report: Q4 2016 »
  • 7. Cybersécurité en 2017 : à quoi s'attendre ? Les menaces – usurpation d’identité  Vols d’identités numériques pour pouvoir obtenir des prêts de manière frauduleuse  Près d’un million de cyberattaques ciblant des plateformes de prêts en ligne auraient conduit à des pertes estimées à plus de 9 milliards d’euros  Attaques sur mobiles (pour accéder aux n° de CB ou comptes bancaires via les appli bancaires)  Whaling (pishing utilisant des informations détaillées sur les dirigeants pour duper les employés)  « Les plus grandes violations de données au niveau international mettent à disposition les précieuses identités volées sur le Dark Web, cette fraction souterraine du Web ouverte à tous les contenus illicites, puis sont commercialisées par des réseaux criminels organisés” Source : Etude « ThreatMetrix Cybercrime Report: Q4 2016 »
  • 8. Cybersécurité en 2017 : à quoi s'attendre ? Les menaces - virus  Ransomware utilisant les utilisateurs dans la propagation (clé de décryptage donnée si le message de départ est diffusé à 2 autres contacts par la 1ère victime)  Malvertising (corruption des éco- systèmes de publicité en ligne)
  • 9. Cybersécurité en 2017 : à quoi s'attendre ? Les menaces – objets connectés vulnérables  Attaques via des objets connectés (caméras de surveillance, microphones,…)  Ex : en octobre 2016, attaque de Dyn, fournisseur de DNS US par des dizaines de milliers de caméras connectées « zombies », asservies par le logiciel MIRAI pour saturer les services de Dyn et couper l’accès à une partie du web non négligeable. Source : http://www.evry-sc-innov.fr/seminaire-les-objets-connectes-du-capteur-aux-applications/ »
  • 10. Cybersécurité en 2017 : à quoi s'attendre ? Les menaces – utilisations des failles systèmes  Attaques basées sur les systèmes d’exploitation intégrés (ex : PowerShell, langage de script de Microsoft, non soumis aux détections imposées aux exécutables)  Attaque de comptes avec privilèges (administrateurs systèmes ou conteneurs de logiciels type Docker) permettant d’accéder aux données de tiers
  • 11. Cybersécurité en 2017 : à quoi s'attendre ? Les motivations des pirates – l’argent  Extorquer de l’argent reste la 1ère motivation (ex : piratage du réseau interbancaire Swift, ransomware, piratage mobiles pour accès aux comptes bancaires,…)  Voler et revendre des données stratégiques, économiques ou industrielles (ex : attaque de Thyssenkrupp en 2016, piratages de comptes Yahoo!, Google, Twitter, Myspace,…)
  • 12. Cybersécurité en 2017 : à quoi s'attendre ? Les motivations des pirates – le désordre  Perturber le trafic internet et semer le chaos (ex : attaques Ddos sur le fournisseur de DNS américain Dyn ou sur l’hébergeur français OVH)  Perturber des élections en dévoilant des informations sur les partis ou candidats (ex : piratage des boîtes mails de resp. du Parti Démocrate US en juillet 2016)
  • 13. Cybersécurité en 2017 : à quoi s'attendre ? Les motivations des pirates – lanceurs d’alerte  Dévoiler des pratiques douteuses de type évasion fiscale (ex : Panama Papers)  Démontrer la vulnérabilité des données et forcer à améliorer les protections (ex : attaque de Netflix en février 2016)
  • 14. Cybersécurité en 2017 : à quoi s'attendre ? Les techniques utilisées  Techniques de brute force remplacées par l’utilisation de dictionnaires d’attaque (les identifiants les plus recherchés sont administrator, Administrator, user1, admin, demo,…)  Introduction de programmes malveillants dans un réseau en se connectant via des objets connectés (IoT)  Installation de malware à distance via des publicités infectées (un simple affichage suffit, pas de clic)
  • 15. Cybersécurité en 2017 : à quoi s'attendre ? Comment se protéger au mieux ? Partie 2
  • 16. Cybersécurité en 2017 : à quoi s'attendre ? Priorités des décideurs en 2017 Source : http://www.solutions-numeriques.com/infographie- securite-enjeux-et-solutions-choisies-par-les-decisionnaires/
  • 17. Cybersécurité en 2017 : à quoi s'attendre ? Mesures préventives  Former les utilisateurs à détecter les demandes ou mails suspects  Equiper ses clients d’anti-virus et système de sauvegarde externalisée  Paramétrer les accès des utilisateurs et limiter les droits sur les dossiers partagés  Vérifier les mots de passe de toute la chaîne d’accès aux données  Modifier les mots de passe par défaut des objets connectés  Mettre à jour régulièrement le système d'exploitation et les applications installées  Filtrer les url exécutables  Monitorer les serveurs (pour détecter les surcharges)  Mettre en place un firewall au juste niveau d’ouverture
  • 18. Cybersécurité en 2017 : à quoi s'attendre ? Mesures curatives  En cas d’attaque par un ransomware : isoler au plus vite la machine infectée, scanner tous les postes en réseau avec cette machine pour déterminer la source, réinitialiser les postes touchés et restaurer les fichiers depuis une sauvegarde
  • 19. Cybersécurité en 2017 : à quoi s'attendre ? Outils utiles  Shorewall  Pwgen  Logwatch  Scanner de vulnérabilité  Fail2ban  Portsentry  Rkhunter
  • 20. Cybersécurité en 2017 : à quoi s'attendre ? Zoom sur Kiwi Backup Partie 3
  • 21. Cybersécurité en 2017 : à quoi s'attendre ? Rappel : une contrainte légale Risque encourue : 300 000 € d’amende 5 ans de prison
  • 22. Cybersécurité en 2017 : à quoi s'attendre ? Anticiper  Des économies potentielles pour vos clients  Temps de reconstitution des données limité en cas de perte  Valeur des données ?  Contrat d’assurance renégocié  Des économies de temps, pour vous  Vous installez et administrez la sauvegarde chez votre client  Vous connaissez la solution en place et la maîtriser  Vous gagnerez du temps le jour où votre client vous contactera suite à un cryptovirus (ou autre).
  • 23. Cybersécurité en 2017 : à quoi s'attendre ? Kiwi Backup : la techno Les octets modifiés Stockage des incréments pour créer l’historique Modifications de fichier 321 Chez Kiwi backup, le volume pris en considération est le volume mesurable sur le poste de votre client (volume source) et non le volume utilisé sur nos serveurs. 1 Go 1 Go Schémanoncontractuel … 90
  • 24. Cybersécurité en 2017 : à quoi s'attendre ? L’interface utilisateur personnalisable : paramétrage par poste * incluant la sauvegarde des sites distants et des postes nomades
  • 25. Cybersécurité en 2017 : à quoi s'attendre ? L’interface utilisateur personnalisable : restauration par poste
  • 26. Cybersécurité en 2017 : à quoi s'attendre ? Connexion à l’interface d’administration
  • 27. Cybersécurité en 2017 : à quoi s'attendre ? Contrats enregistrés dans un espace
  • 28. Cybersécurité en 2017 : à quoi s'attendre ? Suivi des machines en alerte
  • 29. Cybersécurité en 2017 : à quoi s'attendre ? Dans votre espace de gestion, vous pourrez créer votre propre kit de façon interactive et très didactique. Personnalisation Marque Blanche (kit automatique)
  • 30. Cybersécurité en 2017 : à quoi s'attendre ? Tableau de bord
  • 31. Cybersécurité en 2017 : à quoi s'attendre ? Contact  03 89 333 888  stephanie@kiwi-backup.com  www.kiwi-backup.com https://www.facebook.com/kiwibackup