SlideShare une entreprise Scribd logo
le Mardi 22 Novembre 2011




Matinée 01
Cybercriminalité
Et sûreté d’entreprise
9h00 – 09h20 - OUVERTURE



Cybercriminels : nouveaux visages et
nouvelles cibles
par

Commandant Rémy Février, membre de la cellule Intelligence Economique de la
Gendarmerie, commissaire général délégué du Forum International sur la
Cybercriminalité
9h20 – 09h50 - TABLE RONDE PLENIERE



Pirates ou Corsaires ?
Avec

François Paget, Secrétaire Général, Clusif
Nicolas Caproni, consultant en cybercriminalité et sécurité des systèmes
d’information, Pôle Risques Opérationnels, CEIS
Laurent Heslault, Security Strategist, Symantec
Qui sont les Anonymous ?
         Qui sont les Hacktivistes ?

     Matinées 01 – mardi 22 novembre 2011

François PAGET, Secrétaire Général du CLUSIF, chercheur chez McAfee
L’ HACKTIVISME

     Face A : Les Anonymous




                               • attaques en DDoS sur des sites
                                 gouvernementaux ou
                                 commerciaux,
                               • piratage,
                               • lvol et divulgation
                                 d’informations personnelles
                                 et/ou confidentielles.

CLUSIF > MATINEES 01 / PARIS             22 NOVEMBRE 2011         5
L’ HACKTIVISME

     Face B : Les Indignés
    • Loin du piratage et de certains enfantillages, d’autres protestataires utilisent
      Facebook, Twitter, YouTube et Flirkr pour structurer leurs révoltes.




                                         •   En janvier 2011, Telecomix rétablit l'accès au
                                             web en Egypte, alors que le gouvernement
                                             Moubarak avait coupé Internet aux vingt
                                             millions d'internautes.
                                         •   A Genève, des agents Telecomixs ont même
                                             délivré des cours de cryptographie pour
                                             l'ONG Reporters sans frontières.

CLUSIF > MATINEES 01 / PARIS                                     22 NOVEMBRE 2011             6
L’ HACKTIVISME

     Face C : Les Cyber-Armées




                                 • Nombreux
                                   défacements de sites,
                                 • Attaques DDoS sur
                                   blogs de dissidents.

CLUSIF > MATINEES 01 / PARIS     22 NOVEMBRE 2011     7
9h20 – 09h50 - TABLE RONDE PLENIERE



Pirates ou Corsaires ?
Avec

François Paget, Secrétaire Général, Clusif
Nicolas Caproni, consultant en cybercriminalité et sécurité des systèmes
d’information, Pôle Risques Opérationnels, CEIS
Laurent Heslault, Security Strategist, Symantec
09h50 – 09h55 - VIDEO



Le Hack expliqué aux entreprises
par

Sanguinarius, Hacker
09h55 – 10h15 - AVIS D’EXPERT



Anatomie, d’une attaque ciblée et
protection des données sensibles
par


Laurent Heslault, Sécurity Strategist, Symantec
Anatomie d’une attaque ciblée,
 Advanced Persistent Threats (APTs)
 et protection des données sensibles

Laurent Heslault – CISSP, CCSK
Directeur des stratégies de sécurité – Symantec Europe de l’Ouest
                                                                    11
Notamment…




             12
Attaques ciblées et/ou “Advanced Persistant Threats” ?
   Une “APT” est toujours une attaque ciblée, mais
 une attaqueTargeted Attacks pas nécessairement une APT.
             ciblée n’est


                     Attaques
                      ciblées



                       APTs



                                                           13
Anatomie d’une attaque ciblée
1                         2                      3                          4




INCURSION                 DECOUVERTE            CAPTURE                     EXFILTRATION
L’attaquant s’introduit   Cartographie des      Accès aux données sur       Les données
via un message, un        réseaux et systèmes   les systèmes vulnérables    confidentielles sont
maliciel spécifique,                                                        envoyées vers l’équipe
des droits usurpés ou     Recherche des         Installation de maliciels   de cybercriminels, en
une injection SQL, une    données systèmes ou   (rootkits) pour capturer    clair, chiffrées et/ou
vulnérabilité 0-day…      confidentielles       les données                 compressées.


                                                                                                     14
1       Incursion :
           But                    Attaques ciblées                Advanced Persistent Threat
Accès aux personnes         •Ingéniérie sociale, basée sur   Mêmes méthodes, plus:
et/ou à l’organisation      de l’information publique.
                                                             • Reconnaissance pointue; utilisation de
                            • “Spear phishing”, “whaling”    sources “non publiques”
APT :
Création d’une “tête de     • vulnérabilités connues         •Technique d’ingéniérie sociales
pont” d’où lancer les                                        innovantes
prochaines “campagnes”      • kits d’attaque
                                                             •Des vulnérabilités 0-day
                            • automatisation possible
                                                             •Jamais automatisé


                          Contre-mesures :
                          • Éducation des personnes à risque
                          • Surveillance de sources externes
                          • Évaluation du niveau de vulnérabilité
                          • Application des correctifs
                          • Détection de maliciels « uniques »

                                                                                                    15
2       Découverte :

            But                    Attaques ciblées              Advanced Persistent Threat
Identifier les systèmes,      • Exploiter les données     Mêmes méthodes, plus :
localiser les informations,   systèmes exposées à tort
éviter la détection                                       •Examen en profondeur des systèmes
                              • Tirer parti des réseaux   infectés
APT :                         non ou mal contrôlés        •Exploitation de vulnérabilités
S’assurer du succès de                                    •Récupération de mots de passe et autres
l’opération                   •Ainsi que des mots de      références
                              passe trop faibles…         • Déploiement de plusieurs menaces et
                                                          “chaines de commande”
                                                          • Enracinement et furtivité



                   Contre-mesures :
                   • Surveillance des sources internes
                   • Validation des politiques de sécurité (mots de passe, ACL…)
                   • Détection des incidents de sécurité récurrents
                   • Corrélation et remédiation

                                                                                                     16
3       Capture :

              But                      Attaques ciblées             Advanced Persistent Threat
Sélectionner les cibles en se     • Exploitation de données     Mêmes méthodes, plus :
basant sur la valeur des          confidentielles stockées de
données et les mesures de         manière inappropriée ou       •Évaluation et capture permanente
sécurité en place                 sans contrôle en place        •Analyse manuelle des données

APT :
•Occupation à long terme
•Perturbation d’opérations
physiques




                       Contre-mesures :
                       • Localisation et classification de l’information sensible
                       • Chiffrement (conditionnel)
                       • Détection des maliciels “uniques”
                       • Elimination des “rootkits”

                                                                                                    17
4       Exfiltration :

             But                      Attaques ciblées        Advanced Persistent Threat
Extraire rapidement les          •Messagerie             Mêmes méthodes, plus :
données de l’organisation        •FTP
visée                            •Réseaux P2P            •Applications de type TOR
                                 •Périphériques USB
APT:                             •“Clear text”           •Chiffrement
Maintenir le contrôle            •Wifi
jusqu’à la fin de la “mission”                           •Stéganographie




                     Contre-mesures :
                     • Surveillance/blocage des communications sortantes
                     • Détection des flux atypiques
                     • Filtrage des contenus sortants


                                                                                           18
De la théorie à la pratique




                              19
“Security Assessments”
• Des informations confidentielles quittent-          Data Loss
  elles mon organisation ?                            Assessment

• Quel est le niveau de vulnérabilité de mes         Vulnerability
  systèmes critiques ?                                Assessment

• Certains de mes ordinateurs sont-ils            Malicious Activity
  contrôlés depuis l’extérieur ?                      Assessment

• Des maliciels très ciblés ont-ils infecté des     Targeted Attack
  postes sensibles ?                                 Assessment

• Mes politiques de sécurité sont-elles bien         Compliance
  appliquées ?                                        Assessment

• Que voit-on de mon réseau et de mes sites       Custom Intelligence
  web depuis l’extérieur ?                              Report


                                                                        20
Assessments :

     Data Loss

    Vulnerability

 Malicious Activity

  Targeted Attack

    Compliance

 Custom Intelligence

                       21
Solutions Symantec
1                       2                     3                     4

INCURSION               DECOUVERTE            CAPTURE               EXFILTRATION
•Symantec Security      •Symantec DeepSight   •Symantec Data Loss   •Symantec Web
Awareness Program       •Symantec Control     Prevention            Gateway
•Symantec DeepSight     Compliance suite      •Symantec Data        •Symantec Data Loss
•Symantec Endpoint      •Symantec Security    Insight               Protection
Protection              Incident Manager      •Symantec PGP         •Symantec Security
•Symantec               •Symantec Managed     •Symantec Endpoint    Incident Manager
Vulnerability Manager   Security Services     Protection            •Symantec Managed
•Symantec Endpoint      •Symantec Verisign    •Symantec Critical    Security Services
Management              Identity Protection   System Protection
•Symantec Web           •Symantec Network
Gateway                 Access Control


                          Symantec Protection Center

                                                                                          22
Estimer la perte potentielle ?

         www.databreachcalculator.com

                                 • Donne la possibilité d’estimer dans
                                   quelle mesure une attaque ciblée
                                   réussie pourrait impacter une
                                   organisation
                                 • Basé sur des données d’études portant
                                   sur 6 ans (Ponemon Institute)
                                 • Il calcule par exemple :
                                    – La probabilité que l’organisation soit
                                      victime d’une brèche dans les 12
                                      prochains mois
                                    – Le coût global ou par document d’une
                                      perte ou d’un vol d’informations
                                      confidentielles

                                                                           23
Des ressources à votre disposition…




                                      24
Merci de votre attention !



 Laurent_heslault@symantec.com

Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in
the U.S. and other countries. Other names may be trademarks of their respective owners.

This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied,
are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.


                                                                                                                                                                                        25
10h15 – 10h30 - INTERVIEW, TEMOIGNAGE



Globalisation, gestion des risques et
sureté d’entreprise
par

Bénédicte Huot de Luze, Directeur Scientifique, Responsable AMRAE Formation
(Association pour le management des risques et des assurances de l’entreprise)
Association pour le Management des
          Risques et des Assurances de l’Entreprise




          Alerte rouge
              Mardi 22 novembre 2011




Globalisation, Gestion des risques et sureté d’entreprise :
Etat, Entreprise même combat ?
Les enjeux de l’Etat sur la sécurité
       économique


      Politique publique d’intelligence économique :
        a pour finalité de contribuer à la croissance de
         l’économie,
        ainsi qu’à la préservation et à la création
         d’emplois sur le territoire national.

       Source : Portail du gouvernement (www.gouvernement .fr)




28
Mise en œuvre de la politique publique
        d’intelligence économique


      mener une veille stratégique sur les évolutions et les
       défis auxquels est confrontée l’économie française ;
      renforcer la sécurité économique des entreprises et
       des établissements de recherche face aux menaces qui
       peuvent peser sur eux, par exemple en matière de
       propriété intellectuelle ;
      contribuer au soutien de la compétitivité de l’économie
       française, notamment dans ses aspects de valorisation
       de la recherche publique, de développement de
       l’influence de la France dans les organisations
       internationales et les enceintes de normalisation et
       d’aide aux exportations.
     Source : Portail du gouvernement (www.gouvernement .fr)
29
Les enjeux de l’entreprise



      Définir une stratégie, telle que:
           Servir un marché, des clients
           Répondre à une demande
          Réaliser, développer une technique
           Gagner de l’argent…
                                   …et l’atteindre
      Disposer de moyens humains, financiers,
       matériels et/ou immatériels suffisant
      Prendre des risques maîtrisés


30
Vulnérabilité des cyber-risques de l’entreprise


     Risques            Risques R&D     Risques Pays        Risques Intég. &   Risques
     stratégiques                                           Ethique            Environnement.

     Fusion             Brevet,         Systémique          Fraude interne,    Pollution,
     acquisition,       innovations,                        réseaux sociaux,   Indicateurs
     Marketing,         formules                            fuite
     Business model                                         d’information
     Risques Frs &      Risques Bat &   Risques log. &      Risques clients    Risques
     Partenaires        industriels     transport                              juridiques
     Défaillance,       Carence         Transports (rail,   Canaux             Propriété
     Contrats           d’énergie,      aérien), stocks     distribution,      intellectuelle,
                        équipement      (niveaux, lieux)    fraude externe,    licences,
                        critique,                           données clients    publicité
                        fabrication,                                           mensongère,
                        sécurité bat.                                          contrats
     Risques RH &       Risques         Risques de          Risques Systèmes d’Information
     Sociaux            financiers      communication
     photos, injures,   Informations    Réputation,         Intrusion, Pollution de données…
     CNIL,              financières,    plans de gestion
     organigramme       détournement    de crise
31
L’organisation et les acteurs dans l’entreprise




                                 Direction




                                                       Intelligence économique
                     Commu-
                                                 SI
                     nication
     Fournisseurs                  Risk                                          Clients
                                 Manager


                    Sécurité               Juridique


                                    RH


                                Sous-traitants
32
Etat & Entreprises :
       quelle organisation ?


      Rôle régalien en matière de sureté /
       sécurité
      Communication et saisie
      Législation et « évangélisation »




           « S’il n’y a plus de menace aux frontières,
            il n’y a plus de frontière aux menaces »
                           Hervé Seyriex.

33
10h30 – 11h00 - PAUSE




                Pause / Networking
11h00 – 11h30 - TABLE RONDE




eRéputation, un risque majeur

Par

Albéric Guigou, co-fondateur, RéputationSquad
Pascal Lointier, Président, Clusif
Charles Nouyrit, CEO, Myid.is
11h30 – 12h00 - TABLE RONDE



Piratage d’Ipbx : des attaques
exponentielles
avec

Ely de Travieso, Dirigeant, Phonesec
Guy Tétu, Secrétaire Général, FICOME
Anne Souvira, Commissaire Divisionnaire, Brigade d’Enquêtes sur les Fraudes
aux Technologies de l’Information (BEFTI)
12h00 – 12h30 - TABLE RONDE, RETOURS D’EXPERIENCES



Lutter contre la fuite des données
internes
par

Jean-Christophe Dugalleix, Ingénieur formateur CESI – Expert Judiciaire C.A. Pau
Laurent Heslault, Sécurity Strategist, Symantec
Olivier de Courcel, Avocat, Cabinet Féral Schul / Sainte-Marie
12h30 – 12h40 - AVIS D’EXPERT



L’ordonnance n°2011-1012 : enjeux et bonnes pratiques
Se préparer et anticiper la notification obligatoire des
violations de données à caractère personnel
par

Julien Rambeau – Responsable Sûreté Informatique –Technip
Joanna Fortaine – Correspondant Informatique et Libertés et Juriste NTIC –Technip
12h40 – 12h55 - CONCLUSION DES DEBATS



Révolution arabe, les aspects vertueux de l’Hacktivisme
par

Fabrice Epelboin, Professeur à Sciences Po et au Celsa, consultant sur le risque
informationnel
12h55 – 14h00 - COCKTAIL DEJEUNATOIRE




              Cocktail / Networking

        MERCI DE VOTRE PARTICIPATION !

Contenu connexe

Tendances

la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociaux
Tactika inc.
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
alexartiste
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Maxime ALAY-EDDINE
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
ELCA Informatique SA / ELCA Informatik AG
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
ir. Carmelo Zaccone
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Toufik74200
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Maxime ALAY-EDDINE
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
simomans
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
ALTITUDE CONCEPT SPRL
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
Sylvain Maret
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
ColloqueRISQ
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
TECOS
 

Tendances (17)

la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociaux
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 

En vedette

Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
Antoine Vigneron
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMC
M-Paloma
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
wallace04
 
COLLOQUE GREC-O Systémique, Complexité,
COLLOQUE GREC-O  Systémique, Complexité,COLLOQUE GREC-O  Systémique, Complexité,
COLLOQUE GREC-O Systémique, Complexité,
OPcyberland
 
New Poster
New PosterNew Poster
New Poster
guestfcaa6af
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2Cédric Lefebvre
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Valdes Nzalli
 
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'IvoireAspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
molastik
 
Cyber crime
Cyber  crimeCyber  crime
Cyber crime
Sanket Gogoi
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
Cyber Security Alliance
 
Cryptographie quantique
Cryptographie quantiqueCryptographie quantique
Cryptographie quantique
Franck Franchin
 
Will the next systemic crisis be cyber?
Will the next systemic crisis be cyber?Will the next systemic crisis be cyber?
Will the next systemic crisis be cyber?
Arrow Institute
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
Maxime ALAY-EDDINE
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
GOTIC CI
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La Cybercriminalité
Gerard Haas
 
Session 4 - Systematic au service du développement des entreprises
Session 4 - Systematic au service du développement des entreprisesSession 4 - Systematic au service du développement des entreprises
Session 4 - Systematic au service du développement des entreprises
Pôle Systematic Paris-Region
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
EY
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
EY
 
Uniformation - Les Essentiels
Uniformation - Les EssentielsUniformation - Les Essentiels
Uniformation - Les Essentiels
Uniformation
 

En vedette (20)

Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMC
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
 
COLLOQUE GREC-O Systémique, Complexité,
COLLOQUE GREC-O  Systémique, Complexité,COLLOQUE GREC-O  Systémique, Complexité,
COLLOQUE GREC-O Systémique, Complexité,
 
New Poster
New PosterNew Poster
New Poster
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
 
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'IvoireAspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
 
Cyber crime
Cyber  crimeCyber  crime
Cyber crime
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
 
Cryptographie quantique
Cryptographie quantiqueCryptographie quantique
Cryptographie quantique
 
Will the next systemic crisis be cyber?
Will the next systemic crisis be cyber?Will the next systemic crisis be cyber?
Will the next systemic crisis be cyber?
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La Cybercriminalité
 
Session 4 - Systematic au service du développement des entreprises
Session 4 - Systematic au service du développement des entreprisesSession 4 - Systematic au service du développement des entreprises
Session 4 - Systematic au service du développement des entreprises
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Uniformation - Les Essentiels
Uniformation - Les EssentielsUniformation - Les Essentiels
Uniformation - Les Essentiels
 

Similaire à Matinée Cybercriminalité

siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
ssuserdd27481
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
SchadracMoualou
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
Net4All
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Jean AMANI
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUE
TelecomValley
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
ASIP Santé
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
ZokomElie
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
Abdeljalil AGNAOU
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
NRC
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
AAMOUMHicham
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
ssuser384b72
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
Patrick Bouillaud
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauISACA Chapitre de Québec
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
Net4All
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
OPcyberland
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
COMPETITIC
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
simogamer3
 

Similaire à Matinée Cybercriminalité (20)

siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
1 introduction secu
1  introduction secu1  introduction secu
1 introduction secu
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUE
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
 

Plus de Evenements01

Matinée 01 Innovation 2013
Matinée 01 Innovation 2013Matinée 01 Innovation 2013
Matinée 01 Innovation 2013Evenements01
 
Bonus projet de déploiement de tablettes numériques aux agents généraux
Bonus  projet de déploiement de tablettes numériques aux agents générauxBonus  projet de déploiement de tablettes numériques aux agents généraux
Bonus projet de déploiement de tablettes numériques aux agents générauxEvenements01
 
Matinée 01 workstation 2012
Matinée 01 workstation 2012Matinée 01 workstation 2012
Matinée 01 workstation 2012Evenements01
 
Matinée 01 entreprise collaborative
Matinée 01 entreprise collaborativeMatinée 01 entreprise collaborative
Matinée 01 entreprise collaborativeEvenements01
 
Matinée01 e commerce
Matinée01 e commerceMatinée01 e commerce
Matinée01 e commerceEvenements01
 
Evénements 01 BYOD
Evénements 01 BYODEvénements 01 BYOD
Evénements 01 BYODEvenements01
 
Appréhender tous les enjeux de la qualité
Appréhender tous les enjeux de la qualitéAppréhender tous les enjeux de la qualité
Appréhender tous les enjeux de la qualitéEvenements01
 
Matinée 01 Big Data
Matinée 01 Big DataMatinée 01 Big Data
Matinée 01 Big DataEvenements01
 
Matinée Prospective 2015
Matinée Prospective 2015Matinée Prospective 2015
Matinée Prospective 2015Evenements01
 
Poste de Travail : Workplace
Poste de Travail : Workplace Poste de Travail : Workplace
Poste de Travail : Workplace
Evenements01
 
Poste de Travail : le voyage vers une informatique centrée sur l'utilisateur
Poste de Travail : le voyage vers une informatique centrée sur l'utilisateurPoste de Travail : le voyage vers une informatique centrée sur l'utilisateur
Poste de Travail : le voyage vers une informatique centrée sur l'utilisateur
Evenements01
 
Poste de Travail : 01 informatique
Poste de Travail : 01 informatiquePoste de Travail : 01 informatique
Poste de Travail : 01 informatique
Evenements01
 
Poste de Travail : Consumérisation et virtualisation
Poste de Travail : Consumérisation et virtualisationPoste de Travail : Consumérisation et virtualisation
Poste de Travail : Consumérisation et virtualisationEvenements01
 

Plus de Evenements01 (16)

Matinée 01 Innovation 2013
Matinée 01 Innovation 2013Matinée 01 Innovation 2013
Matinée 01 Innovation 2013
 
Cloud computing
Cloud computing Cloud computing
Cloud computing
 
Bonus projet de déploiement de tablettes numériques aux agents généraux
Bonus  projet de déploiement de tablettes numériques aux agents générauxBonus  projet de déploiement de tablettes numériques aux agents généraux
Bonus projet de déploiement de tablettes numériques aux agents généraux
 
Matinée 01 workstation 2012
Matinée 01 workstation 2012Matinée 01 workstation 2012
Matinée 01 workstation 2012
 
Matinée 01 entreprise collaborative
Matinée 01 entreprise collaborativeMatinée 01 entreprise collaborative
Matinée 01 entreprise collaborative
 
Matinée 01 SIRH
Matinée 01 SIRHMatinée 01 SIRH
Matinée 01 SIRH
 
Matinée01 e commerce
Matinée01 e commerceMatinée01 e commerce
Matinée01 e commerce
 
Evénements 01 BYOD
Evénements 01 BYODEvénements 01 BYOD
Evénements 01 BYOD
 
Appréhender tous les enjeux de la qualité
Appréhender tous les enjeux de la qualitéAppréhender tous les enjeux de la qualité
Appréhender tous les enjeux de la qualité
 
Matinée 01 SaaS
Matinée 01 SaaS Matinée 01 SaaS
Matinée 01 SaaS
 
Matinée 01 Big Data
Matinée 01 Big DataMatinée 01 Big Data
Matinée 01 Big Data
 
Matinée Prospective 2015
Matinée Prospective 2015Matinée Prospective 2015
Matinée Prospective 2015
 
Poste de Travail : Workplace
Poste de Travail : Workplace Poste de Travail : Workplace
Poste de Travail : Workplace
 
Poste de Travail : le voyage vers une informatique centrée sur l'utilisateur
Poste de Travail : le voyage vers une informatique centrée sur l'utilisateurPoste de Travail : le voyage vers une informatique centrée sur l'utilisateur
Poste de Travail : le voyage vers une informatique centrée sur l'utilisateur
 
Poste de Travail : 01 informatique
Poste de Travail : 01 informatiquePoste de Travail : 01 informatique
Poste de Travail : 01 informatique
 
Poste de Travail : Consumérisation et virtualisation
Poste de Travail : Consumérisation et virtualisationPoste de Travail : Consumérisation et virtualisation
Poste de Travail : Consumérisation et virtualisation
 

Matinée Cybercriminalité

  • 1. le Mardi 22 Novembre 2011 Matinée 01 Cybercriminalité Et sûreté d’entreprise
  • 2. 9h00 – 09h20 - OUVERTURE Cybercriminels : nouveaux visages et nouvelles cibles par Commandant Rémy Février, membre de la cellule Intelligence Economique de la Gendarmerie, commissaire général délégué du Forum International sur la Cybercriminalité
  • 3. 9h20 – 09h50 - TABLE RONDE PLENIERE Pirates ou Corsaires ? Avec François Paget, Secrétaire Général, Clusif Nicolas Caproni, consultant en cybercriminalité et sécurité des systèmes d’information, Pôle Risques Opérationnels, CEIS Laurent Heslault, Security Strategist, Symantec
  • 4. Qui sont les Anonymous ? Qui sont les Hacktivistes ? Matinées 01 – mardi 22 novembre 2011 François PAGET, Secrétaire Général du CLUSIF, chercheur chez McAfee
  • 5. L’ HACKTIVISME Face A : Les Anonymous • attaques en DDoS sur des sites gouvernementaux ou commerciaux, • piratage, • lvol et divulgation d’informations personnelles et/ou confidentielles. CLUSIF > MATINEES 01 / PARIS 22 NOVEMBRE 2011 5
  • 6. L’ HACKTIVISME Face B : Les Indignés • Loin du piratage et de certains enfantillages, d’autres protestataires utilisent Facebook, Twitter, YouTube et Flirkr pour structurer leurs révoltes. • En janvier 2011, Telecomix rétablit l'accès au web en Egypte, alors que le gouvernement Moubarak avait coupé Internet aux vingt millions d'internautes. • A Genève, des agents Telecomixs ont même délivré des cours de cryptographie pour l'ONG Reporters sans frontières. CLUSIF > MATINEES 01 / PARIS 22 NOVEMBRE 2011 6
  • 7. L’ HACKTIVISME Face C : Les Cyber-Armées • Nombreux défacements de sites, • Attaques DDoS sur blogs de dissidents. CLUSIF > MATINEES 01 / PARIS 22 NOVEMBRE 2011 7
  • 8. 9h20 – 09h50 - TABLE RONDE PLENIERE Pirates ou Corsaires ? Avec François Paget, Secrétaire Général, Clusif Nicolas Caproni, consultant en cybercriminalité et sécurité des systèmes d’information, Pôle Risques Opérationnels, CEIS Laurent Heslault, Security Strategist, Symantec
  • 9. 09h50 – 09h55 - VIDEO Le Hack expliqué aux entreprises par Sanguinarius, Hacker
  • 10. 09h55 – 10h15 - AVIS D’EXPERT Anatomie, d’une attaque ciblée et protection des données sensibles par Laurent Heslault, Sécurity Strategist, Symantec
  • 11. Anatomie d’une attaque ciblée, Advanced Persistent Threats (APTs) et protection des données sensibles Laurent Heslault – CISSP, CCSK Directeur des stratégies de sécurité – Symantec Europe de l’Ouest 11
  • 13. Attaques ciblées et/ou “Advanced Persistant Threats” ? Une “APT” est toujours une attaque ciblée, mais une attaqueTargeted Attacks pas nécessairement une APT. ciblée n’est Attaques ciblées APTs 13
  • 14. Anatomie d’une attaque ciblée 1 2 3 4 INCURSION DECOUVERTE CAPTURE EXFILTRATION L’attaquant s’introduit Cartographie des Accès aux données sur Les données via un message, un réseaux et systèmes les systèmes vulnérables confidentielles sont maliciel spécifique, envoyées vers l’équipe des droits usurpés ou Recherche des Installation de maliciels de cybercriminels, en une injection SQL, une données systèmes ou (rootkits) pour capturer clair, chiffrées et/ou vulnérabilité 0-day… confidentielles les données compressées. 14
  • 15. 1 Incursion : But Attaques ciblées Advanced Persistent Threat Accès aux personnes •Ingéniérie sociale, basée sur Mêmes méthodes, plus: et/ou à l’organisation de l’information publique. • Reconnaissance pointue; utilisation de • “Spear phishing”, “whaling” sources “non publiques” APT : Création d’une “tête de • vulnérabilités connues •Technique d’ingéniérie sociales pont” d’où lancer les innovantes prochaines “campagnes” • kits d’attaque •Des vulnérabilités 0-day • automatisation possible •Jamais automatisé Contre-mesures : • Éducation des personnes à risque • Surveillance de sources externes • Évaluation du niveau de vulnérabilité • Application des correctifs • Détection de maliciels « uniques » 15
  • 16. 2 Découverte : But Attaques ciblées Advanced Persistent Threat Identifier les systèmes, • Exploiter les données Mêmes méthodes, plus : localiser les informations, systèmes exposées à tort éviter la détection •Examen en profondeur des systèmes • Tirer parti des réseaux infectés APT : non ou mal contrôlés •Exploitation de vulnérabilités S’assurer du succès de •Récupération de mots de passe et autres l’opération •Ainsi que des mots de références passe trop faibles… • Déploiement de plusieurs menaces et “chaines de commande” • Enracinement et furtivité Contre-mesures : • Surveillance des sources internes • Validation des politiques de sécurité (mots de passe, ACL…) • Détection des incidents de sécurité récurrents • Corrélation et remédiation 16
  • 17. 3 Capture : But Attaques ciblées Advanced Persistent Threat Sélectionner les cibles en se • Exploitation de données Mêmes méthodes, plus : basant sur la valeur des confidentielles stockées de données et les mesures de manière inappropriée ou •Évaluation et capture permanente sécurité en place sans contrôle en place •Analyse manuelle des données APT : •Occupation à long terme •Perturbation d’opérations physiques Contre-mesures : • Localisation et classification de l’information sensible • Chiffrement (conditionnel) • Détection des maliciels “uniques” • Elimination des “rootkits” 17
  • 18. 4 Exfiltration : But Attaques ciblées Advanced Persistent Threat Extraire rapidement les •Messagerie Mêmes méthodes, plus : données de l’organisation •FTP visée •Réseaux P2P •Applications de type TOR •Périphériques USB APT: •“Clear text” •Chiffrement Maintenir le contrôle •Wifi jusqu’à la fin de la “mission” •Stéganographie Contre-mesures : • Surveillance/blocage des communications sortantes • Détection des flux atypiques • Filtrage des contenus sortants 18
  • 19. De la théorie à la pratique 19
  • 20. “Security Assessments” • Des informations confidentielles quittent- Data Loss elles mon organisation ? Assessment • Quel est le niveau de vulnérabilité de mes Vulnerability systèmes critiques ? Assessment • Certains de mes ordinateurs sont-ils Malicious Activity contrôlés depuis l’extérieur ? Assessment • Des maliciels très ciblés ont-ils infecté des Targeted Attack postes sensibles ? Assessment • Mes politiques de sécurité sont-elles bien Compliance appliquées ? Assessment • Que voit-on de mon réseau et de mes sites Custom Intelligence web depuis l’extérieur ? Report 20
  • 21. Assessments : Data Loss Vulnerability Malicious Activity Targeted Attack Compliance Custom Intelligence 21
  • 22. Solutions Symantec 1 2 3 4 INCURSION DECOUVERTE CAPTURE EXFILTRATION •Symantec Security •Symantec DeepSight •Symantec Data Loss •Symantec Web Awareness Program •Symantec Control Prevention Gateway •Symantec DeepSight Compliance suite •Symantec Data •Symantec Data Loss •Symantec Endpoint •Symantec Security Insight Protection Protection Incident Manager •Symantec PGP •Symantec Security •Symantec •Symantec Managed •Symantec Endpoint Incident Manager Vulnerability Manager Security Services Protection •Symantec Managed •Symantec Endpoint •Symantec Verisign •Symantec Critical Security Services Management Identity Protection System Protection •Symantec Web •Symantec Network Gateway Access Control Symantec Protection Center 22
  • 23. Estimer la perte potentielle ? www.databreachcalculator.com • Donne la possibilité d’estimer dans quelle mesure une attaque ciblée réussie pourrait impacter une organisation • Basé sur des données d’études portant sur 6 ans (Ponemon Institute) • Il calcule par exemple : – La probabilité que l’organisation soit victime d’une brèche dans les 12 prochains mois – Le coût global ou par document d’une perte ou d’un vol d’informations confidentielles 23
  • 24. Des ressources à votre disposition… 24
  • 25. Merci de votre attention ! Laurent_heslault@symantec.com Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 25
  • 26. 10h15 – 10h30 - INTERVIEW, TEMOIGNAGE Globalisation, gestion des risques et sureté d’entreprise par Bénédicte Huot de Luze, Directeur Scientifique, Responsable AMRAE Formation (Association pour le management des risques et des assurances de l’entreprise)
  • 27. Association pour le Management des Risques et des Assurances de l’Entreprise Alerte rouge Mardi 22 novembre 2011 Globalisation, Gestion des risques et sureté d’entreprise : Etat, Entreprise même combat ?
  • 28. Les enjeux de l’Etat sur la sécurité économique  Politique publique d’intelligence économique :  a pour finalité de contribuer à la croissance de l’économie,  ainsi qu’à la préservation et à la création d’emplois sur le territoire national. Source : Portail du gouvernement (www.gouvernement .fr) 28
  • 29. Mise en œuvre de la politique publique d’intelligence économique  mener une veille stratégique sur les évolutions et les défis auxquels est confrontée l’économie française ;  renforcer la sécurité économique des entreprises et des établissements de recherche face aux menaces qui peuvent peser sur eux, par exemple en matière de propriété intellectuelle ;  contribuer au soutien de la compétitivité de l’économie française, notamment dans ses aspects de valorisation de la recherche publique, de développement de l’influence de la France dans les organisations internationales et les enceintes de normalisation et d’aide aux exportations. Source : Portail du gouvernement (www.gouvernement .fr) 29
  • 30. Les enjeux de l’entreprise  Définir une stratégie, telle que:  Servir un marché, des clients  Répondre à une demande  Réaliser, développer une technique  Gagner de l’argent… …et l’atteindre  Disposer de moyens humains, financiers, matériels et/ou immatériels suffisant  Prendre des risques maîtrisés 30
  • 31. Vulnérabilité des cyber-risques de l’entreprise Risques Risques R&D Risques Pays Risques Intég. & Risques stratégiques Ethique Environnement. Fusion Brevet, Systémique Fraude interne, Pollution, acquisition, innovations, réseaux sociaux, Indicateurs Marketing, formules fuite Business model d’information Risques Frs & Risques Bat & Risques log. & Risques clients Risques Partenaires industriels transport juridiques Défaillance, Carence Transports (rail, Canaux Propriété Contrats d’énergie, aérien), stocks distribution, intellectuelle, équipement (niveaux, lieux) fraude externe, licences, critique, données clients publicité fabrication, mensongère, sécurité bat. contrats Risques RH & Risques Risques de Risques Systèmes d’Information Sociaux financiers communication photos, injures, Informations Réputation, Intrusion, Pollution de données… CNIL, financières, plans de gestion organigramme détournement de crise 31
  • 32. L’organisation et les acteurs dans l’entreprise Direction Intelligence économique Commu- SI nication Fournisseurs Risk Clients Manager Sécurité Juridique RH Sous-traitants 32
  • 33. Etat & Entreprises : quelle organisation ?  Rôle régalien en matière de sureté / sécurité  Communication et saisie  Législation et « évangélisation » « S’il n’y a plus de menace aux frontières, il n’y a plus de frontière aux menaces » Hervé Seyriex. 33
  • 34. 10h30 – 11h00 - PAUSE Pause / Networking
  • 35. 11h00 – 11h30 - TABLE RONDE eRéputation, un risque majeur Par Albéric Guigou, co-fondateur, RéputationSquad Pascal Lointier, Président, Clusif Charles Nouyrit, CEO, Myid.is
  • 36. 11h30 – 12h00 - TABLE RONDE Piratage d’Ipbx : des attaques exponentielles avec Ely de Travieso, Dirigeant, Phonesec Guy Tétu, Secrétaire Général, FICOME Anne Souvira, Commissaire Divisionnaire, Brigade d’Enquêtes sur les Fraudes aux Technologies de l’Information (BEFTI)
  • 37. 12h00 – 12h30 - TABLE RONDE, RETOURS D’EXPERIENCES Lutter contre la fuite des données internes par Jean-Christophe Dugalleix, Ingénieur formateur CESI – Expert Judiciaire C.A. Pau Laurent Heslault, Sécurity Strategist, Symantec Olivier de Courcel, Avocat, Cabinet Féral Schul / Sainte-Marie
  • 38. 12h30 – 12h40 - AVIS D’EXPERT L’ordonnance n°2011-1012 : enjeux et bonnes pratiques Se préparer et anticiper la notification obligatoire des violations de données à caractère personnel par Julien Rambeau – Responsable Sûreté Informatique –Technip Joanna Fortaine – Correspondant Informatique et Libertés et Juriste NTIC –Technip
  • 39. 12h40 – 12h55 - CONCLUSION DES DEBATS Révolution arabe, les aspects vertueux de l’Hacktivisme par Fabrice Epelboin, Professeur à Sciences Po et au Celsa, consultant sur le risque informationnel
  • 40. 12h55 – 14h00 - COCKTAIL DEJEUNATOIRE Cocktail / Networking MERCI DE VOTRE PARTICIPATION !