SlideShare une entreprise Scribd logo
1  sur  31
PANORAMA de
CYBERSECURITE
Thierry Berthier
Creeper : le premier
virus de l’histoire de
l’informatique,
diffusé en 1971 sur le
réseau ARPANET
ancêtre d’Internet
En 1982, Elk
Cloner est
développé par
un programmeur
de 15 ans, Rich
Skrentaun. Le
virus infecte les
machines Apple
II via une
disquette de jeu.
En 2012, le virus
de
cyberespionnage
FLAME se
propage dans le
monde entier. Il
était destiné
(quatre ans plus
tôt) à l’exfiltration
de données sur le
programme
nucléaire iranien.
Adware/Publiciel Logiciel affichant des publicités
Backdoor/Porte dérobée Logiciel permettant l'accès à distance d'un ordinateur de façon cachée.
Bot Logiciel automatique qui interagit avec des serveurs.
Exploit Logiciel permettant d'exploiter une faille de sécurité.
Keyloger/Enregistreur de frappe Logiciel permettant d'enregistrer les touches frappées sur le clavier.
Ransomware/Rançongiciel
Logiciel qui crypte certaines données du PC, et demande une rançon pour permettre le
décryptage.
Rogue
Logiciel se faisant passer pour un antivirus, et indiquant que le PC est gravement infecté. Il se
propose de le désinfecter en échange de l'achat d'une licence.
Rootkit Logiciel permettant de cacher (et de se cacher lui-même) une infection sur un PC.
Spammeur Logiciel envoyant du spam/pourriel.
Spyware/espiologiciel Logiciel collectant des informations sur l'utilisateur.
Trojan horse /Cheval de Troie
Logiciel permettant la prise de contrôle à distance d'un PC, il permet souvent l'installation
d'une porte dérobée.
Ver/Virus réseau Logiciel se propageant via un réseau informatique.
Virus Logiciel conçu pour se propager de PC en PC et s'insérant dans des programmes hôtes.
Le
Ransomware
(rançongiciel)
Le Déni de service distribué (DDoS)
Les vols massifs de données personnelles
2017 - WannaCry, l’ère des attaques mondiales
2017 - WannaCry, l’attaque mondiale
US CyberCommand
China Cyber Army
Des conflits projetés sur le
cyberespace
Intelligence Artificielle et
sécurité numérique :
Nouvelle puissance,
nouvelles menaces
L ’IA va automatiser :
 de la détection des vulnérabilités,
 des processus d’attaque,
des processus de défense (UBA)
de la réponse à incidents,
de la sécurité prouvée de certains
codes
de la sécurité « by design »
De la création d’ADF, architectures
de données fictives
Nous serons bientôt
confrontés à des
Architectures de Données
Fictives (ADF) immersives,
sophistiquées, crédibles
qui s’appuieront sur nos
biais cognitifs, nos
fragilités émotionnelles et
biologiques pour nous
tromper et pour exploiter
pleinement le « facteur
humain » en attaque.
Dans la matrice ? - hors la matrice ?
Opération COBALT 2016 – 2017 (IRAN ?)
Pour finir, je me permets
de vous attaquer…
Keynote thierry berthier cybersecurite NOVAQ 2018

Contenu connexe

Tendances

Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101
Lookout
 

Tendances (20)

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 
Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2
 
Ihedn menace cyber
Ihedn menace cyberIhedn menace cyber
Ihedn menace cyber
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Exposé hackers
Exposé hackersExposé hackers
Exposé hackers
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 

Similaire à Keynote thierry berthier cybersecurite NOVAQ 2018

cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdf
Kira Dess
 

Similaire à Keynote thierry berthier cybersecurite NOVAQ 2018 (20)

cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdf
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Codes malveillants
Codes malveillantsCodes malveillants
Codes malveillants
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirus
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 

Plus de OPcyberland

Plus de OPcyberland (20)

Conference robots kedge 26 mars 2021
Conference robots kedge   26 mars 2021Conference robots kedge   26 mars 2021
Conference robots kedge 26 mars 2021
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019
 
Ianp 2019
Ianp 2019Ianp 2019
Ianp 2019
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3IL
 
ID FORUM - FIC2020
ID FORUM - FIC2020ID FORUM - FIC2020
ID FORUM - FIC2020
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
 
Dut informatique limoges
Dut informatique limogesDut informatique limoges
Dut informatique limoges
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3eme
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
 
ifda financial attacks - Conférence ECW 2018 Rennes
   ifda financial attacks - Conférence ECW 2018 Rennes   ifda financial attacks - Conférence ECW 2018 Rennes
ifda financial attacks - Conférence ECW 2018 Rennes
 
Cyberstrategia
CyberstrategiaCyberstrategia
Cyberstrategia
 
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
 
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
 
Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE
 
Hors-Série RGN - Droit des Robots et de l'IA
Hors-Série RGN - Droit des Robots et de l'IAHors-Série RGN - Droit des Robots et de l'IA
Hors-Série RGN - Droit des Robots et de l'IA
 
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 -   algorithmes et champ de batailleGrand Colloque IHEDN 2017 -   algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
 
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de batailleGrand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
 
Séminaire IFRI - Intelligence Artificielle et stratégie militaire
Séminaire IFRI - Intelligence Artificielle et stratégie militaireSéminaire IFRI - Intelligence Artificielle et stratégie militaire
Séminaire IFRI - Intelligence Artificielle et stratégie militaire
 
Intelligence Artficielle : nouvel acteur du champ de bataille
Intelligence Artficielle : nouvel acteur du champ de batailleIntelligence Artficielle : nouvel acteur du champ de bataille
Intelligence Artficielle : nouvel acteur du champ de bataille
 
Cours Conférence INHESJ - IA et cybersécurité
Cours Conférence INHESJ - IA et cybersécuritéCours Conférence INHESJ - IA et cybersécurité
Cours Conférence INHESJ - IA et cybersécurité
 

Keynote thierry berthier cybersecurite NOVAQ 2018

  • 1.
  • 3. Creeper : le premier virus de l’histoire de l’informatique, diffusé en 1971 sur le réseau ARPANET ancêtre d’Internet
  • 4. En 1982, Elk Cloner est développé par un programmeur de 15 ans, Rich Skrentaun. Le virus infecte les machines Apple II via une disquette de jeu.
  • 5. En 2012, le virus de cyberespionnage FLAME se propage dans le monde entier. Il était destiné (quatre ans plus tôt) à l’exfiltration de données sur le programme nucléaire iranien.
  • 6.
  • 7. Adware/Publiciel Logiciel affichant des publicités Backdoor/Porte dérobée Logiciel permettant l'accès à distance d'un ordinateur de façon cachée. Bot Logiciel automatique qui interagit avec des serveurs. Exploit Logiciel permettant d'exploiter une faille de sécurité. Keyloger/Enregistreur de frappe Logiciel permettant d'enregistrer les touches frappées sur le clavier. Ransomware/Rançongiciel Logiciel qui crypte certaines données du PC, et demande une rançon pour permettre le décryptage. Rogue Logiciel se faisant passer pour un antivirus, et indiquant que le PC est gravement infecté. Il se propose de le désinfecter en échange de l'achat d'une licence. Rootkit Logiciel permettant de cacher (et de se cacher lui-même) une infection sur un PC. Spammeur Logiciel envoyant du spam/pourriel. Spyware/espiologiciel Logiciel collectant des informations sur l'utilisateur. Trojan horse /Cheval de Troie Logiciel permettant la prise de contrôle à distance d'un PC, il permet souvent l'installation d'une porte dérobée. Ver/Virus réseau Logiciel se propageant via un réseau informatique. Virus Logiciel conçu pour se propager de PC en PC et s'insérant dans des programmes hôtes.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 15. Le Déni de service distribué (DDoS)
  • 16. Les vols massifs de données personnelles
  • 17. 2017 - WannaCry, l’ère des attaques mondiales
  • 18. 2017 - WannaCry, l’attaque mondiale
  • 19.
  • 20. US CyberCommand China Cyber Army Des conflits projetés sur le cyberespace
  • 21. Intelligence Artificielle et sécurité numérique : Nouvelle puissance, nouvelles menaces
  • 22.
  • 23. L ’IA va automatiser :  de la détection des vulnérabilités,  des processus d’attaque, des processus de défense (UBA) de la réponse à incidents, de la sécurité prouvée de certains codes de la sécurité « by design » De la création d’ADF, architectures de données fictives
  • 24. Nous serons bientôt confrontés à des Architectures de Données Fictives (ADF) immersives, sophistiquées, crédibles qui s’appuieront sur nos biais cognitifs, nos fragilités émotionnelles et biologiques pour nous tromper et pour exploiter pleinement le « facteur humain » en attaque. Dans la matrice ? - hors la matrice ?
  • 25. Opération COBALT 2016 – 2017 (IRAN ?)
  • 26.
  • 27.
  • 28.
  • 29.
  • 30. Pour finir, je me permets de vous attaquer…