SlideShare une entreprise Scribd logo
L’hiver de la cybersécurité ne vient plus…
Il est déjà là.
ATTENTION, CET ARTICLE CONTIENT DES SPOILERS.
Si l’on faisait un bilan semestriel des principales attaques et risques informatiques auxquels se sont confrontées
les organisations en 2016, ce rapport ressemblerait fortement à l’univers de Game of Thrones : complots,
trahisons, faux amis sans scrupule et situations inattendues – nous pourrions penser que le monde cyber a servi
d’inspiration aux George R. Martin.
JANVIER : les hacktivistes et les cyber-terroristes, maîtres des complots
Le début d’année a été marqué par une forte croissance en hacktivisme. Selon Hackmageddon, 27.7 % des
attaques informatiques enregistrées en janvier ont un lien avec des convictions politiques ou religieuses.
L’attaque qui a ouvert le bal : Anonymous versus la police thaïlandaise. Estimant que la police locale de Thaïlande
avait injustement condamné deux étrangers pour le meurtre de 2 touristes britanniques, Anonymous a bloqué
l’accès à leur site. Le message laissé sur la page d’accueil : “La loi a échoué. Nous voulons la justice.
#BoycottThailand”.
Alors que cela peut paraître « juste », nous rencontrons parmi ces hacktivistes un nombre important de pur
cyber-terroristes (en mode Valar Morghulis ou Tous les hommes doivent mourir). Ces collectivités s’organisent
de plus en plus autour de plans élaborés (lire notre précèdent article sur les modes opératoires des pirates ici)
et mettent leur savoir-faire technologique au service du désordre. Plus mesquins que les maîtres des complots
à Westeros et sans se préoccuper des lois pénales ou morales existantes, rien ne les arrête quand il s’agit
d’atteindre leurs objectifs.
FEVRIER : même un mur ne suffit pas contre le malware
Le cyber-braquage de la Banque Centrale du Bangladesh a secoué le secteur financier quand des pirates ont
réussi à voler 81 millions de dollars (environ 71,5 millions d’euros) sans que personne ne le remarque. Ils ont
sûrement payé leurs dettes avec cette belle somme. L’affaire est devenue encore plus étonnante quand les
détails de l’arnaque ont été publiés, annonçant que cette institution financière internationale n’avait pas mis en
place de firewall. Les experts en cybersécurité du monde entier en ont perdu leur latin. Bien qu’un simple « mur »
n’aurait pas suffit à détourner les pirates (lire notre article sur les limites des firewalls ici), cela reste une base
nécessaire et indispensable à mettre en place. Cibles préférées des hackers, les organismes bancaires eux,
devraient être les premiers à mettre en place un bouclier contres les attaques externes. Sinon, rien n’empêche
les sauvageons à passer par la porte d’entrée.
MARS : ransomware ou le Ramsey Bolton de l’extorsion digitale
Un mois après que le Hollywood Presbyterian Medical Center ait accepté de payer la rançon pour débloquer
son système et reprendre son activité (une activité assez importante tenant compte du « public »), les pirates
ont ouvert la saison de la chasse aux établissements de santé américains. En mars, MedStar Health a vécu une
expérience typique « boltonienne » de torture digitale, quand le réseau qui couvrait ses dix hôpitaux a été
infecté par un ransomware (lire notre article sur le piratage de données ici). Au-delà de ça, payer une rançon ne
garantit pas que les hackers tiendront leur parole. Rickon aurait mieux fait de lire cet article avant que Ramsey
ne lui promette sa liberté.#PauvreRickon
AVRIL : sans Hodor, le backdoor d’Apple ne tiendra pas
Après la fusillade de San Bernardino, le FBI est entré en possession de l’iPhone utilisé par l’un des terroristes et
a demandé à Apple de développer une nouvelle version d’iOS (lire notre article sur le FBiOS ici), leur permettant
de contourner certaines fonctions clés de sécurité de l’iPhone. Et qu’est-ce que vous pensez que le PDG d’Apple
a répondu ? Pas de backdoor sans Hodor. Non, plus sérieusement, Tim Cook a invoqué le fait que le
gouvernement ne peut pas assurer que cette porte dérobée ne tombera pas dans les mauvaises mains.
En a émergé un débat houleux entre les défenseurs de la sécurité et ceux de la vie privée – débat similaire à
celui entre la foi et la couronne à Westeros (avant que l’autre fils de Cersei – dont nous ne rappelons jamais
son nom – s’allie avec le Septon). Chaque partie s’est battue pour sa place sur le Trône de Fer, alors que le
véritable dilemme ici n’était pas qui a le plus de pouvoir, mais, plutôt, comment faire vivre ces deux éléments
ensemble. N’ayant pas du feu grégeois dans la vraie vie, la question reste encore.
MAI : la vulnérabilité des vieilles méthodes face aux dragons de Daenerys
Quand les maîtres attaquent la ville de Maureen, Daenerys les défie en leur affirmant qu’il faut « se débarrasser
du vieux pour faire place au neuf », avant de tous les brûler vifs. Dans la cybersécurité, les tendances vont dans
la même direction. En mai, il a été révélé qu’un des plus connus fournisseurs d’antivirus, Symantec, présentaient
une vulnérabilité très facilement exploitable à distance (lire notre article sur le faille des AVE Symantec ici).
JUIN : pas sensibilisés, pas immunisés contre les marcheurs blancs
Début de mois, les attaques de type DDoS (attaques par déni de service distribué) ont fait des ravages parmi
les acteurs de la presse française (lire notre article sur le derniers incidents ici). Juin s’est montré plus généreux
que les mois d’avant, en frappant d’autres piliers de l’expression libre – les réseaux sociaux (lire notre article ici).
Tout cela à cause d’un manque des connaissances (ou peut-être de volonté ?) concernant les bonnes pratiques
en sécurité informatique et de la sensibilisation aux nouvelles menaces.
Comment pouvons-nous nous protéger contre une armée de zombies (botnet ou pas) si 1. nous n’avons pas
les bonnes armes et 2. nous ne voulons pas admettre leur existence. Hmm… en fait, nous n’aurions même pas
le temps de nous poser la question.
Notre bilan finit ici (heureusement, nous commençons a ne plus avoir des références Game of Thrones), avec
un petit conseil : la fiction n’est pas juste de l’exagération, parfois elle peut nous inspirer à aller au-delà de
l’existant. C’est avec cette vision que nous avons développé Reveelium, pour passer plus dans le prédictive que
dans l’offensive. La fin de la dernière saison veut tout dire : la guerre commence à peine. Nous aurons besoin
des atouts comme Bran et Melisandre (nous nous sommes trompés, voilà une autre référence GoT) pour faire
face aux ennemis.
Liens :
https://www.reveelium.com/fr/cybersecurity-winter-is-not-coming/
https://www.itrust.fr/lhiver-de-la-cybersecurite-est-deja-la

Contenu connexe

Tendances

Technology abney and associates hong kong cyber wars internet cyberguerre - ...
Technology abney and associates hong kong cyber wars internet  cyberguerre - ...Technology abney and associates hong kong cyber wars internet  cyberguerre - ...
Technology abney and associates hong kong cyber wars internet cyberguerre - ...Cotton Candy
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
WarRam
 
Le côté obscur de la cybersécurité
Le côté obscur de la cybersécuritéLe côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
ITrust - Cybersecurity as a Service
 
La Guerre information
La Guerre informationLa Guerre information
La Guerre information
Christophe Casalegno
 
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Bitdefender en France
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013
Abdeljalil AGNAOU
 
Faut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlog
Faut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlogFaut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlog
Faut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlog
ITrust - Cybersecurity as a Service
 
Barcamp cryptoanarchie - UNG 2013/03/18
Barcamp cryptoanarchie - UNG 2013/03/18Barcamp cryptoanarchie - UNG 2013/03/18
Barcamp cryptoanarchie - UNG 2013/03/18New User
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
NRC
 
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
Abdeljalil AGNAOU
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
Personal Interactor
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?
manhack
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique Mohamed Aguezzar
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcampCameroon
 
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
Teen-Code
 
PRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprisesPRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprises
VINCIT SPRL - STRATEGY
 
Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3DICKO Yacouba
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
NRC
 

Tendances (20)

Technology abney and associates hong kong cyber wars internet cyberguerre - ...
Technology abney and associates hong kong cyber wars internet  cyberguerre - ...Technology abney and associates hong kong cyber wars internet  cyberguerre - ...
Technology abney and associates hong kong cyber wars internet cyberguerre - ...
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
 
Le côté obscur de la cybersécurité
Le côté obscur de la cybersécuritéLe côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
 
La Guerre information
La Guerre informationLa Guerre information
La Guerre information
 
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013
 
Faut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlog
Faut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlogFaut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlog
Faut il s’aventurer dans la voie inconnue du FBiOS ? @ITrustBlog
 
Cyberguerre
CyberguerreCyberguerre
Cyberguerre
 
Barcamp cryptoanarchie - UNG 2013/03/18
Barcamp cryptoanarchie - UNG 2013/03/18Barcamp cryptoanarchie - UNG 2013/03/18
Barcamp cryptoanarchie - UNG 2013/03/18
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?Pourquoi contourner la cybersurveillance ?
Pourquoi contourner la cybersurveillance ?
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
 
PRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprisesPRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprises
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 

Similaire à L’hiver de la cybersécurité ne vient plus…

Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
NRC
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
François Sopin, CISSP
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
ITrust - Cybersecurity as a Service
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
OPcyberland
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
Jean-Michel Tyszka
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
Technologia Formation
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
ITrust - Cybersecurity as a Service
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
OPcyberland
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
OPcyberland
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611
Agence Elan
 
20190505 balladoradio sarah_achard
20190505 balladoradio sarah_achard20190505 balladoradio sarah_achard
20190505 balladoradio sarah_achard
Sarah A.
 
War Ram - Juin 2014
War Ram - Juin 2014War Ram - Juin 2014
War Ram - Juin 2014
WarRam
 
Attaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureAttaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-Secure
Société Tripalio
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
OPcyberland
 
L’IoT et le soulèvement des machines
L’IoT et le soulèvement des machinesL’IoT et le soulèvement des machines
L’IoT et le soulèvement des machines
ITrust - Cybersecurity as a Service
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
Romain Willmann
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
Abdeljalil AGNAOU
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
OPcyberland
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
Maxime ALAY-EDDINE
 

Similaire à L’hiver de la cybersécurité ne vient plus… (20)

Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611
 
20190505 balladoradio sarah_achard
20190505 balladoradio sarah_achard20190505 balladoradio sarah_achard
20190505 balladoradio sarah_achard
 
War Ram - Juin 2014
War Ram - Juin 2014War Ram - Juin 2014
War Ram - Juin 2014
 
Attaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-SecureAttaques informatiques dans le monde F-Secure
Attaques informatiques dans le monde F-Secure
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
 
L’IoT et le soulèvement des machines
L’IoT et le soulèvement des machinesL’IoT et le soulèvement des machines
L’IoT et le soulèvement des machines
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 

Plus de ITrust - Cybersecurity as a Service

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
ITrust - Cybersecurity as a Service
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
ITrust - Cybersecurity as a Service
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
ITrust - Cybersecurity as a Service
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
ITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
ITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
ITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
ITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
ITrust - Cybersecurity as a Service
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
ITrust - Cybersecurity as a Service
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
ITrust - Cybersecurity as a Service
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
ITrust - Cybersecurity as a Service
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
ITrust - Cybersecurity as a Service
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
ITrust - Cybersecurity as a Service
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
ITrust - Cybersecurity as a Service
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 

L’hiver de la cybersécurité ne vient plus…

  • 1. L’hiver de la cybersécurité ne vient plus… Il est déjà là. ATTENTION, CET ARTICLE CONTIENT DES SPOILERS. Si l’on faisait un bilan semestriel des principales attaques et risques informatiques auxquels se sont confrontées les organisations en 2016, ce rapport ressemblerait fortement à l’univers de Game of Thrones : complots, trahisons, faux amis sans scrupule et situations inattendues – nous pourrions penser que le monde cyber a servi d’inspiration aux George R. Martin. JANVIER : les hacktivistes et les cyber-terroristes, maîtres des complots Le début d’année a été marqué par une forte croissance en hacktivisme. Selon Hackmageddon, 27.7 % des attaques informatiques enregistrées en janvier ont un lien avec des convictions politiques ou religieuses. L’attaque qui a ouvert le bal : Anonymous versus la police thaïlandaise. Estimant que la police locale de Thaïlande avait injustement condamné deux étrangers pour le meurtre de 2 touristes britanniques, Anonymous a bloqué l’accès à leur site. Le message laissé sur la page d’accueil : “La loi a échoué. Nous voulons la justice. #BoycottThailand”. Alors que cela peut paraître « juste », nous rencontrons parmi ces hacktivistes un nombre important de pur cyber-terroristes (en mode Valar Morghulis ou Tous les hommes doivent mourir). Ces collectivités s’organisent de plus en plus autour de plans élaborés (lire notre précèdent article sur les modes opératoires des pirates ici) et mettent leur savoir-faire technologique au service du désordre. Plus mesquins que les maîtres des complots à Westeros et sans se préoccuper des lois pénales ou morales existantes, rien ne les arrête quand il s’agit d’atteindre leurs objectifs.
  • 2. FEVRIER : même un mur ne suffit pas contre le malware Le cyber-braquage de la Banque Centrale du Bangladesh a secoué le secteur financier quand des pirates ont réussi à voler 81 millions de dollars (environ 71,5 millions d’euros) sans que personne ne le remarque. Ils ont sûrement payé leurs dettes avec cette belle somme. L’affaire est devenue encore plus étonnante quand les détails de l’arnaque ont été publiés, annonçant que cette institution financière internationale n’avait pas mis en place de firewall. Les experts en cybersécurité du monde entier en ont perdu leur latin. Bien qu’un simple « mur » n’aurait pas suffit à détourner les pirates (lire notre article sur les limites des firewalls ici), cela reste une base nécessaire et indispensable à mettre en place. Cibles préférées des hackers, les organismes bancaires eux, devraient être les premiers à mettre en place un bouclier contres les attaques externes. Sinon, rien n’empêche les sauvageons à passer par la porte d’entrée. MARS : ransomware ou le Ramsey Bolton de l’extorsion digitale Un mois après que le Hollywood Presbyterian Medical Center ait accepté de payer la rançon pour débloquer son système et reprendre son activité (une activité assez importante tenant compte du « public »), les pirates ont ouvert la saison de la chasse aux établissements de santé américains. En mars, MedStar Health a vécu une expérience typique « boltonienne » de torture digitale, quand le réseau qui couvrait ses dix hôpitaux a été infecté par un ransomware (lire notre article sur le piratage de données ici). Au-delà de ça, payer une rançon ne garantit pas que les hackers tiendront leur parole. Rickon aurait mieux fait de lire cet article avant que Ramsey ne lui promette sa liberté.#PauvreRickon AVRIL : sans Hodor, le backdoor d’Apple ne tiendra pas Après la fusillade de San Bernardino, le FBI est entré en possession de l’iPhone utilisé par l’un des terroristes et a demandé à Apple de développer une nouvelle version d’iOS (lire notre article sur le FBiOS ici), leur permettant de contourner certaines fonctions clés de sécurité de l’iPhone. Et qu’est-ce que vous pensez que le PDG d’Apple a répondu ? Pas de backdoor sans Hodor. Non, plus sérieusement, Tim Cook a invoqué le fait que le gouvernement ne peut pas assurer que cette porte dérobée ne tombera pas dans les mauvaises mains. En a émergé un débat houleux entre les défenseurs de la sécurité et ceux de la vie privée – débat similaire à celui entre la foi et la couronne à Westeros (avant que l’autre fils de Cersei – dont nous ne rappelons jamais son nom – s’allie avec le Septon). Chaque partie s’est battue pour sa place sur le Trône de Fer, alors que le véritable dilemme ici n’était pas qui a le plus de pouvoir, mais, plutôt, comment faire vivre ces deux éléments ensemble. N’ayant pas du feu grégeois dans la vraie vie, la question reste encore. MAI : la vulnérabilité des vieilles méthodes face aux dragons de Daenerys Quand les maîtres attaquent la ville de Maureen, Daenerys les défie en leur affirmant qu’il faut « se débarrasser du vieux pour faire place au neuf », avant de tous les brûler vifs. Dans la cybersécurité, les tendances vont dans la même direction. En mai, il a été révélé qu’un des plus connus fournisseurs d’antivirus, Symantec, présentaient une vulnérabilité très facilement exploitable à distance (lire notre article sur le faille des AVE Symantec ici).
  • 3. JUIN : pas sensibilisés, pas immunisés contre les marcheurs blancs Début de mois, les attaques de type DDoS (attaques par déni de service distribué) ont fait des ravages parmi les acteurs de la presse française (lire notre article sur le derniers incidents ici). Juin s’est montré plus généreux que les mois d’avant, en frappant d’autres piliers de l’expression libre – les réseaux sociaux (lire notre article ici). Tout cela à cause d’un manque des connaissances (ou peut-être de volonté ?) concernant les bonnes pratiques en sécurité informatique et de la sensibilisation aux nouvelles menaces. Comment pouvons-nous nous protéger contre une armée de zombies (botnet ou pas) si 1. nous n’avons pas les bonnes armes et 2. nous ne voulons pas admettre leur existence. Hmm… en fait, nous n’aurions même pas le temps de nous poser la question. Notre bilan finit ici (heureusement, nous commençons a ne plus avoir des références Game of Thrones), avec un petit conseil : la fiction n’est pas juste de l’exagération, parfois elle peut nous inspirer à aller au-delà de l’existant. C’est avec cette vision que nous avons développé Reveelium, pour passer plus dans le prédictive que dans l’offensive. La fin de la dernière saison veut tout dire : la guerre commence à peine. Nous aurons besoin des atouts comme Bran et Melisandre (nous nous sommes trompés, voilà une autre référence GoT) pour faire face aux ennemis. Liens : https://www.reveelium.com/fr/cybersecurity-winter-is-not-coming/ https://www.itrust.fr/lhiver-de-la-cybersecurite-est-deja-la