SlideShare une entreprise Scribd logo
© Copyright Fortinet Inc. All rights reserved.
À l’aide! Mon serveur de fichiers est encrypté!
Le sandboxing pour combattre le ransomware
2
LA SECURITÉ A CHANGÉ
3.2MILLIARDS
D’USAGERS
INTERNET
1.3
MILLIARDS
MOBILES LIVRÉS
À TRAVERS LE
MONDE 3
MILLIARDS
NOUVEAUX
DEVICES PAR
ANNÉE JUSQU’EN
2020
AUGMENTATION DE
CYBERMENACES
10,000x
LE MARCHÉ DU CLOUD PUBLIC EST ESTIMÉ À
$191MILLIARDS
3
APTs, Data Breaches… hautes préocupations
Priorités en terme de Securité TI en 2016
2016
Critical/
High
Priority
2015
Critical/
High
Priority
79% 77%
75% 67%
71% 75%
68% N/A
68% N/A
63% 71%
59% N/A
55% 58%
50% 60%
30%
24%
27%
24%
23%
22%
15%
20%
18%
49%
51%
44%
43%
45%
42%
43%
35%
32%
16%
18%
23%
25%
25%
27%
28%
35%
28%
4%
6%
5%
4%
5%
8%
9%
8%
14%
Protection/detection for APTs
(advanced persistent threats)
Encryption or DLP
Next-Generation Firewall
Internal Network Segmentation security
(Zero Trust, internal firewalls)
Software Defined Network Security
Privileged user access
BYOD and IoT management
Regulating online services (shadow IT)
Outsourcing security services
Critical priority High priority Moderate priority Low priority Not a priority
Source:
IDG Research, January 2016
5
Ransomware?
6
Ransomware?
7
Ransomware?
8
Ransomware?
9
Pourquoi ça demeure indétectable? Code Unique.
10
Antivirus classique
11
Comment devrions-nous adresser le problème ? Sandboxing.
12
”Sandboxing”?
14
Centre de
commandement
Réseau botnet et
Exfiltration d’information Réseau botnet et
Exfiltration d’information
Briser la chaine d’attaque
SpamSpam
ExploitExploit
VirusVirus
Hameçonnage
Site Web
malicieux
Lien malicieuxLien malicieux
AntiSpam
Filtrage Web
Prévention d’intrusions
Antivirus
Contrôle applicatif et
réputation
Sécurité
Avancée
Sandbox
© Copyright Fortinet Inc. All rights reserved.
Introduction FortiSandbox
17
Composants clés FortiSandbox
Call Back Detection
Full Virtual Sandbox
Code Emulation
Cloud File Query
AV Prefilter
• Simulez rapidement l'activité prévue
• Indépendant de l’OS et immunisé contre l'évasion / l'obfuscation
• Moteur anti-malware de premier plan
• Examiner l'activité en temps réel, son cycle de vie complet pour
amener la menace de s'exposer
• Vérifier l'intelligence de la “communauté” et la réputation des
fichiers
• Identifier la cible ultime, rappel et exfiltration
• Mitiger via mises à jour de FortiGuard
Intelligence Sharing • Mises à jour en temps réel distribuées
• Alimente des systèmes globaux
18
Ce que FortiSandbox vous dit exactement
Call Back Detection
Full Virtual Sandbox
Code Emulation
Cloud File Query
AV Prefilter
19
Un portrait du Cadre ATP en action
Internet
FortiSandbox
FortiGate NGFW
FortiWeb
FortiMail
FortiClient
Bit9
Les menaces connues
web/courriels bloquées via
NGFW, WAF et SEG.
URL et fichiers inconnus
soumis au FortiSandbox
FortiSandbox délivre des mises à
jour URL et AV lors de détection
d’activité malveillante ou
suspecte.
Exlusion du EPP en
cas d'infection, via
FortiView FortiSandbox
du NGFW
C’est un fait:
90% des menaces
avancées
proviennent de
courriels
20
File
Submission/
Result
Quarantine Devices/Block Traffic
FortiSandbox
FortiClient
Device/File
Quarantine
FortiGate/FortiMail/FortiWeb
Block Objects
FortiGuard Labs
Intelligence Sharing
Security Updates
Forensics and
Response
File
Submission/
Result
3b
2a
2b
2d
2c
11
4
Real-time intelligence updates3a
Cadre de protection contre les menaces avancée Fortinet
© Copyright Fortinet Inc. All rights reserved.
Démo d’interception de malware
Fortinet mathieu nantel

Contenu connexe

Tendances

Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
SOCIALware Benelux
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
ELCA Informatique SA / ELCA Informatik AG
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
BELVEZE Damien
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
ir. Carmelo Zaccone
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
Net4All
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Maxime ALAY-EDDINE
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Maxime ALAY-EDDINE
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
Symantec
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcampCameroon
 
Zero Trust Security / Sécurité Zéro Confiance
Zero Trust Security / Sécurité Zéro ConfianceZero Trust Security / Sécurité Zéro Confiance
Zero Trust Security / Sécurité Zéro Confiance
Excelerate Systems
 
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéSécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Excelerate Systems
 
Sécurité Zéro Confiance
Sécurité Zéro ConfianceSécurité Zéro Confiance
Sécurité Zéro Confiance
Excelerate Systems
 
Conseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenacesConseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenaces
Open Source Experience
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
Olivier DUPONT
 

Tendances (19)

Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 
Zero Trust Security / Sécurité Zéro Confiance
Zero Trust Security / Sécurité Zéro ConfianceZero Trust Security / Sécurité Zéro Confiance
Zero Trust Security / Sécurité Zéro Confiance
 
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéSécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
 
Kaspersky_Education_FR
Kaspersky_Education_FRKaspersky_Education_FR
Kaspersky_Education_FR
 
Sécurité Zéro Confiance
Sécurité Zéro ConfianceSécurité Zéro Confiance
Sécurité Zéro Confiance
 
Conseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenacesConseils de survie pour hiérarchiser les cybermenaces
Conseils de survie pour hiérarchiser les cybermenaces
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 

En vedette

Risq colloquium dec1.2016 v2 elizabeth s charles 16-9_v2
Risq colloquium dec1.2016 v2 elizabeth s charles 16-9_v2Risq colloquium dec1.2016 v2 elizabeth s charles 16-9_v2
Risq colloquium dec1.2016 v2 elizabeth s charles 16-9_v2
ColloqueRISQ
 
Libriño 5º inf. os transportes
Libriño 5º inf. os transportesLibriño 5º inf. os transportes
Libriño 5º inf. os transportes
Marta Pérez Lage
 
16 martin pirota 2014 responsabilidad obstáculoscalzada&costados
16 martin pirota 2014 responsabilidad obstáculoscalzada&costados16 martin pirota 2014 responsabilidad obstáculoscalzada&costados
16 martin pirota 2014 responsabilidad obstáculoscalzada&costados
Sierra Francisco Justo
 
Viagem quinta da estância 2º dia
Viagem quinta da estância   2º diaViagem quinta da estância   2º dia
Viagem quinta da estância 2º dia
emefbompastor
 
ruang lingkup adminitrasi transaksi
ruang lingkup adminitrasi transaksiruang lingkup adminitrasi transaksi
ruang lingkup adminitrasi transaksi
Yan Chen
 
Viagem good fish 18 11
Viagem good fish 18 11Viagem good fish 18 11
Viagem good fish 18 11
emefbompastor
 
Una obra en inglés
Una obra en inglésUna obra en inglés
Una obra en inglés
mangelestejedor
 
Projeto de intervenção slides
Projeto de intervenção slidesProjeto de intervenção slides
Projeto de intervenção slides
natanael alves da silva
 
Canarie kathryn anthonisen 16 9 rev
Canarie kathryn anthonisen 16 9 revCanarie kathryn anthonisen 16 9 rev
Canarie kathryn anthonisen 16 9 rev
ColloqueRISQ
 
Apresentação1 dia d correto dia dos pais 2013 correto
Apresentação1 dia d correto dia dos pais 2013 corretoApresentação1 dia d correto dia dos pais 2013 correto
Apresentação1 dia d correto dia dos pais 2013 correto
Eunice Mendes de Oliveira
 

En vedette (10)

Risq colloquium dec1.2016 v2 elizabeth s charles 16-9_v2
Risq colloquium dec1.2016 v2 elizabeth s charles 16-9_v2Risq colloquium dec1.2016 v2 elizabeth s charles 16-9_v2
Risq colloquium dec1.2016 v2 elizabeth s charles 16-9_v2
 
Libriño 5º inf. os transportes
Libriño 5º inf. os transportesLibriño 5º inf. os transportes
Libriño 5º inf. os transportes
 
16 martin pirota 2014 responsabilidad obstáculoscalzada&costados
16 martin pirota 2014 responsabilidad obstáculoscalzada&costados16 martin pirota 2014 responsabilidad obstáculoscalzada&costados
16 martin pirota 2014 responsabilidad obstáculoscalzada&costados
 
Viagem quinta da estância 2º dia
Viagem quinta da estância   2º diaViagem quinta da estância   2º dia
Viagem quinta da estância 2º dia
 
ruang lingkup adminitrasi transaksi
ruang lingkup adminitrasi transaksiruang lingkup adminitrasi transaksi
ruang lingkup adminitrasi transaksi
 
Viagem good fish 18 11
Viagem good fish 18 11Viagem good fish 18 11
Viagem good fish 18 11
 
Una obra en inglés
Una obra en inglésUna obra en inglés
Una obra en inglés
 
Projeto de intervenção slides
Projeto de intervenção slidesProjeto de intervenção slides
Projeto de intervenção slides
 
Canarie kathryn anthonisen 16 9 rev
Canarie kathryn anthonisen 16 9 revCanarie kathryn anthonisen 16 9 rev
Canarie kathryn anthonisen 16 9 rev
 
Apresentação1 dia d correto dia dos pais 2013 correto
Apresentação1 dia d correto dia dos pais 2013 corretoApresentação1 dia d correto dia dos pais 2013 correto
Apresentação1 dia d correto dia dos pais 2013 correto
 

Similaire à Fortinet mathieu nantel

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
Exaprobe
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?
ATN Groupe
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
Blandine Delaporte
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
Dig-IT
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
David Girard
 
Au-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeurAu-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeur
ColloqueRISQ
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
MarrelNguemaMvome
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
Cyber Security Alliance
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Antoine Vigneron
 
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Hackfest Communication
 
QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?
QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?
QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?
TelecomValley
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
Mame Cheikh Ibra Niang
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
Maxime ALAY-EDDINE
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
Kiwi Backup
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
ACCESS Group
 
La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee
La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee
La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee
Microsoft France
 
La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee
La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee
La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee
Microsoft Décideurs IT
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
EyesOpen Association
 

Similaire à Fortinet mathieu nantel (20)

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Au-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeurAu-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeur
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
 
QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?
QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?
QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee
La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee
La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee
 
La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee
La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee
La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
 

Plus de ColloqueRISQ

Blockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future DirectionsBlockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future Directions
ColloqueRISQ
 
Béluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demainBéluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demain
ColloqueRISQ
 
Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?
ColloqueRISQ
 
La révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQORLa révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQOR
ColloqueRISQ
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
ColloqueRISQ
 
Audit 101 - Un guide de survie
Audit 101 - Un guide de survieAudit 101 - Un guide de survie
Audit 101 - Un guide de survie
ColloqueRISQ
 
Votre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadienVotre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadien
ColloqueRISQ
 
Office 365 : Sécuritaire?
Office 365 : Sécuritaire?Office 365 : Sécuritaire?
Office 365 : Sécuritaire?
ColloqueRISQ
 
What Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at ScaleWhat Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at Scale
ColloqueRISQ
 
The Power of the NREN
The Power of the NRENThe Power of the NREN
The Power of the NREN
ColloqueRISQ
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data center
ColloqueRISQ
 
Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?
ColloqueRISQ
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
ColloqueRISQ
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécurité
ColloqueRISQ
 
Threat Landscape for Education
Threat Landscape for EducationThreat Landscape for Education
Threat Landscape for Education
ColloqueRISQ
 
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXComment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
ColloqueRISQ
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
ColloqueRISQ
 
The 2018 Threat Landscape
The 2018 Threat LandscapeThe 2018 Threat Landscape
The 2018 Threat Landscape
ColloqueRISQ
 
Cybersecurity Through Collaboration
Cybersecurity Through CollaborationCybersecurity Through Collaboration
Cybersecurity Through Collaboration
ColloqueRISQ
 
Prévention et détection des mouvements latéraux
Prévention et détection des mouvements latérauxPrévention et détection des mouvements latéraux
Prévention et détection des mouvements latéraux
ColloqueRISQ
 

Plus de ColloqueRISQ (20)

Blockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future DirectionsBlockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future Directions
 
Béluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demainBéluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demain
 
Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?
 
La révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQORLa révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQOR
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
Audit 101 - Un guide de survie
Audit 101 - Un guide de survieAudit 101 - Un guide de survie
Audit 101 - Un guide de survie
 
Votre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadienVotre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadien
 
Office 365 : Sécuritaire?
Office 365 : Sécuritaire?Office 365 : Sécuritaire?
Office 365 : Sécuritaire?
 
What Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at ScaleWhat Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at Scale
 
The Power of the NREN
The Power of the NRENThe Power of the NREN
The Power of the NREN
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data center
 
Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécurité
 
Threat Landscape for Education
Threat Landscape for EducationThreat Landscape for Education
Threat Landscape for Education
 
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXComment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
 
The 2018 Threat Landscape
The 2018 Threat LandscapeThe 2018 Threat Landscape
The 2018 Threat Landscape
 
Cybersecurity Through Collaboration
Cybersecurity Through CollaborationCybersecurity Through Collaboration
Cybersecurity Through Collaboration
 
Prévention et détection des mouvements latéraux
Prévention et détection des mouvements latérauxPrévention et détection des mouvements latéraux
Prévention et détection des mouvements latéraux
 

Fortinet mathieu nantel

  • 1. © Copyright Fortinet Inc. All rights reserved. À l’aide! Mon serveur de fichiers est encrypté! Le sandboxing pour combattre le ransomware
  • 2. 2 LA SECURITÉ A CHANGÉ 3.2MILLIARDS D’USAGERS INTERNET 1.3 MILLIARDS MOBILES LIVRÉS À TRAVERS LE MONDE 3 MILLIARDS NOUVEAUX DEVICES PAR ANNÉE JUSQU’EN 2020 AUGMENTATION DE CYBERMENACES 10,000x LE MARCHÉ DU CLOUD PUBLIC EST ESTIMÉ À $191MILLIARDS
  • 3. 3 APTs, Data Breaches… hautes préocupations Priorités en terme de Securité TI en 2016 2016 Critical/ High Priority 2015 Critical/ High Priority 79% 77% 75% 67% 71% 75% 68% N/A 68% N/A 63% 71% 59% N/A 55% 58% 50% 60% 30% 24% 27% 24% 23% 22% 15% 20% 18% 49% 51% 44% 43% 45% 42% 43% 35% 32% 16% 18% 23% 25% 25% 27% 28% 35% 28% 4% 6% 5% 4% 5% 8% 9% 8% 14% Protection/detection for APTs (advanced persistent threats) Encryption or DLP Next-Generation Firewall Internal Network Segmentation security (Zero Trust, internal firewalls) Software Defined Network Security Privileged user access BYOD and IoT management Regulating online services (shadow IT) Outsourcing security services Critical priority High priority Moderate priority Low priority Not a priority Source: IDG Research, January 2016
  • 8. 9 Pourquoi ça demeure indétectable? Code Unique.
  • 10. 11 Comment devrions-nous adresser le problème ? Sandboxing.
  • 12. 14 Centre de commandement Réseau botnet et Exfiltration d’information Réseau botnet et Exfiltration d’information Briser la chaine d’attaque SpamSpam ExploitExploit VirusVirus Hameçonnage Site Web malicieux Lien malicieuxLien malicieux AntiSpam Filtrage Web Prévention d’intrusions Antivirus Contrôle applicatif et réputation Sécurité Avancée Sandbox
  • 13. © Copyright Fortinet Inc. All rights reserved. Introduction FortiSandbox
  • 14. 17 Composants clés FortiSandbox Call Back Detection Full Virtual Sandbox Code Emulation Cloud File Query AV Prefilter • Simulez rapidement l'activité prévue • Indépendant de l’OS et immunisé contre l'évasion / l'obfuscation • Moteur anti-malware de premier plan • Examiner l'activité en temps réel, son cycle de vie complet pour amener la menace de s'exposer • Vérifier l'intelligence de la “communauté” et la réputation des fichiers • Identifier la cible ultime, rappel et exfiltration • Mitiger via mises à jour de FortiGuard Intelligence Sharing • Mises à jour en temps réel distribuées • Alimente des systèmes globaux
  • 15. 18 Ce que FortiSandbox vous dit exactement Call Back Detection Full Virtual Sandbox Code Emulation Cloud File Query AV Prefilter
  • 16. 19 Un portrait du Cadre ATP en action Internet FortiSandbox FortiGate NGFW FortiWeb FortiMail FortiClient Bit9 Les menaces connues web/courriels bloquées via NGFW, WAF et SEG. URL et fichiers inconnus soumis au FortiSandbox FortiSandbox délivre des mises à jour URL et AV lors de détection d’activité malveillante ou suspecte. Exlusion du EPP en cas d'infection, via FortiView FortiSandbox du NGFW C’est un fait: 90% des menaces avancées proviennent de courriels
  • 17. 20 File Submission/ Result Quarantine Devices/Block Traffic FortiSandbox FortiClient Device/File Quarantine FortiGate/FortiMail/FortiWeb Block Objects FortiGuard Labs Intelligence Sharing Security Updates Forensics and Response File Submission/ Result 3b 2a 2b 2d 2c 11 4 Real-time intelligence updates3a Cadre de protection contre les menaces avancée Fortinet
  • 18. © Copyright Fortinet Inc. All rights reserved. Démo d’interception de malware