SlideShare une entreprise Scribd logo
Net 4 All
Panorama des menaces informatiques
Le hacking : peu d’innovation,
beaucoup
d’industrialisation 1
Faire du neuf avec…
Les « classes » d’attaques n’ont pas réellement évolué
19941990
1996
1990
1996 2005
1974
1997
SURFACE !
Alors pourquoi cette accélération ?
Internet = 400 millions
d’utilisateurs
Internet = 4 millards
d’utilisateurs
x10 en 17 ans
2000 2017
3
COMPLEXITY !
Alors pourquoi cette accélération ?
• 0 days : des mois de R&D très complexe
• XSS / SQLi : quelques heures sur youtube
• Les outils sont là, connus, gratuits, tout comme les
tutos.
(Kali, Aircrack, Metasploit, etc.)
Et une génération “Digital Born” pour les utiliser.
4
Automation !
Alors pourquoi cette accélération ?
5
Secondes Minutes Heures Jours Semaines Mois Années
Temps entre le
lancement de
l’attaque et
l’intrusion
Temps avant
exfiltration de
données
11% 82% 6% <1% <1% <1% 0%
7% 20% 2.5% 68% <1% <1% 0%
Temps entre la
compromission
et la détection
0% 0% 0% 27% 24% 39% 9%
. . .
...
..
Une IP est scannée plus de 50 fois par jour
Où en est on ?
6
Le trafic Web
d’origine non
humaine
61%
Fois par jour : le
nombre de scan d’une
IP sur Internet
50
Nombre d’attaques sur
la couche Web par an
5 000 000 000
Des compromissions
profondes partent de
la couche web
70%
Où en est on ?
6
• 12 attaques > 100 Gbps en 2016 contre 5 en 2015
• Record homologué : 517 Gbps (Spike DDoS Botnet)
• 37 attaques par Miraï, en moyenne à 57 Gbps
• 5.5 Gbps : la taille moyenne d’une DDoS
7
Où en est on ?
68
le % de piratages ayant pour motif l’argent ou
la compétition
Le président Obama avait déclaré un état
d’urgence national sur le sujet, avec un budget
2017 de
Le coût du Cybercrime passera de
$400 milliards en 2015 à
En 2021…
C’est le coût moyen par donnée volée.
Un vol de données coûte en moyenne $7 millions.$221
$6 Tln
$19 Md
80%
Comprendre,
pour mieux défendre
9
Comprendre son ennemi
10
Profiles Motivations Moyens
Ex-Employé Revanche, dénonciation, « whistle blower » Faibles
Hacktiviste Activisme politique Faibles
Pirate isolé Reconnaissance, Cybervandalisme, profit Moyens
Groupe de pirates Profits Forts
Hacking étatique Espionnage, Cyber guerre, Répression Sans limite
Comprendre son ennemi
11
Hack Gains / pertes
Défacement Image de marque, confiance
Profil personnel simple Quelques $ par enregistrement, Spam
Profil personnel complet Jusqu’à plusieurs dizaines de $
Numéro de CB De 3 à 50 $ selon type et complétude
DDoS / DoS / Blocage
Image de marque, perte d’exploitation,
rançon
Piratage ciblé (web/0day) Données, jusqu’à plusieurs centaines de K$
Virus / Ranwomware Rançon, Botnet, bénéfices important
Ciblé vs Opportuniste
612
95%
Opportunistes
5%
Ciblées
Faille détectée par un scanner
Web, exploitable automatiquement
en quelques secondes, en général
une faille d’un framework utilisé sur
le site
Inacceptables
Attaque potentiellement sur toute la
surface exposée du client, par de
multiples vecteurs, incluant de
l’ingénierie sociale au besoin.
Dangereuses
$
$
613
Ciblé vs Opportuniste
Scan du 0/0 Aspiration des bannières
22/80/443
Attente d’une vulnérabilitéStockage en
base de données
Vulnérabilité
découverte
Déploiement de
la vulnérabilité
$Vol de données
& produits
Monétisation
Un attaquant opportuniste cherche une « petite »
monétisation, facile, rapide et peu risquée.
614
Ciblé vs Opportuniste
Reconnaissance de la cible
Choix d’un vecteur d’attaque
$MonétisationCompromission
Un attaquant qui cible cherche un gros profit, a du
temps et possède un niveau technique supérieur.
• Mais elles ne sont pas mises en œuvres, ou seulement partiellement
• Elle sont rarement aussi automatisées que les attaques
• Elles ne communiquent pas entre elles et manquent d’intelligence
• La sécurité coutait très cher et elle se posait en ennemie du business
• Elles devait être la responsabilité de chacun et est donc devenue celle de personne
Autant d’erreurs qui ont couté très cher, et que nous vous proposons de résoudre.
Le but n’est pas la sécurité absolue, le but est de décourager les attaquants.
Depuis des années…
Les réponses existent
15
17
Chemin du Dévent 7
1024 Ecublens, Switzerland
+41.21.625.6990
contact@net4all.ch
@Net4allCH
End of Part 1

Contenu connexe

Tendances

Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
Souhaib El
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
ColloqueRISQ
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
AGILLY
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Maxime ALAY-EDDINE
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
NRC
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
Symantec
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
ALTITUDE CONCEPT SPRL
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
molastik
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
Sylvain Maret
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
ITrust - Cybersecurity as a Service
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
ir. Carmelo Zaccone
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Faouzi Maddouri
 

Tendances (15)

Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
 

Similaire à Panorama des menaces informatiques - Philippe Humeau, Net4All

Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
OPcyberland
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
Patrick Bouillaud
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
Net4All
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
Maxime ALAY-EDDINE
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Maxime ALAY-EDDINE
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
ssuserdd27481
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passe
Patrick Leclerc
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
mariejura
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
Abdeljalil AGNAOU
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
NRC
 
Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?
Stephane REYTAN
 
Sites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleSites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugle
ISACA Chapitre de Québec
 
Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018
African Cyber Security Summit
 
Audit sécurité - campus CESI Angoulême 2019
Audit sécurité - campus CESI Angoulême 2019 Audit sécurité - campus CESI Angoulême 2019
Audit sécurité - campus CESI Angoulême 2019
Julien Garderon
 
Le Darwinisme Digital
Le Darwinisme DigitalLe Darwinisme Digital
Le Darwinisme Digital
NBS System
 
Les premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaqueLes premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaque
Johan Moreau
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
OPcyberland
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
ASIP Santé
 

Similaire à Panorama des menaces informatiques - Philippe Humeau, Net4All (20)

Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passe
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?Comment détecter et bloquer les visiteurs malveillants ?
Comment détecter et bloquer les visiteurs malveillants ?
 
Sites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleSites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugle
 
Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018
 
Audit sécurité - campus CESI Angoulême 2019
Audit sécurité - campus CESI Angoulême 2019 Audit sécurité - campus CESI Angoulême 2019
Audit sécurité - campus CESI Angoulême 2019
 
Le Darwinisme Digital
Le Darwinisme DigitalLe Darwinisme Digital
Le Darwinisme Digital
 
Les premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaqueLes premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaque
 
Hackfest @ WAQ2011
Hackfest @ WAQ2011Hackfest @ WAQ2011
Hackfest @ WAQ2011
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 

Plus de Net4All

Kubernetes est-il soluble dans la sécurité ? Meetup Genève
Kubernetes est-il soluble dans la sécurité ? Meetup GenèveKubernetes est-il soluble dans la sécurité ? Meetup Genève
Kubernetes est-il soluble dans la sécurité ? Meetup Genève
Net4All
 
A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...
A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...
A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...
Net4All
 
Accelerate your Cloud journey with security and compliance by design - Margo ...
Accelerate your Cloud journey with security and compliance by design - Margo ...Accelerate your Cloud journey with security and compliance by design - Margo ...
Accelerate your Cloud journey with security and compliance by design - Margo ...
Net4All
 
Présentation de CerberHost, nouvelle solution de Cloud sécurisé - Philippe Hu...
Présentation de CerberHost, nouvelle solution de Cloud sécurisé - Philippe Hu...Présentation de CerberHost, nouvelle solution de Cloud sécurisé - Philippe Hu...
Présentation de CerberHost, nouvelle solution de Cloud sécurisé - Philippe Hu...
Net4All
 
Approche juridique de la sécurité informatique & RGPD - Isabelle Dubois, Ad H...
Approche juridique de la sécurité informatique & RGPD - Isabelle Dubois, Ad H...Approche juridique de la sécurité informatique & RGPD - Isabelle Dubois, Ad H...
Approche juridique de la sécurité informatique & RGPD - Isabelle Dubois, Ad H...
Net4All
 
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosTest d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Net4All
 

Plus de Net4All (6)

Kubernetes est-il soluble dans la sécurité ? Meetup Genève
Kubernetes est-il soluble dans la sécurité ? Meetup GenèveKubernetes est-il soluble dans la sécurité ? Meetup Genève
Kubernetes est-il soluble dans la sécurité ? Meetup Genève
 
A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...
A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...
A history and status of cloud security - Emile Heitor & Thibault Koechlin, OT...
 
Accelerate your Cloud journey with security and compliance by design - Margo ...
Accelerate your Cloud journey with security and compliance by design - Margo ...Accelerate your Cloud journey with security and compliance by design - Margo ...
Accelerate your Cloud journey with security and compliance by design - Margo ...
 
Présentation de CerberHost, nouvelle solution de Cloud sécurisé - Philippe Hu...
Présentation de CerberHost, nouvelle solution de Cloud sécurisé - Philippe Hu...Présentation de CerberHost, nouvelle solution de Cloud sécurisé - Philippe Hu...
Présentation de CerberHost, nouvelle solution de Cloud sécurisé - Philippe Hu...
 
Approche juridique de la sécurité informatique & RGPD - Isabelle Dubois, Ad H...
Approche juridique de la sécurité informatique & RGPD - Isabelle Dubois, Ad H...Approche juridique de la sécurité informatique & RGPD - Isabelle Dubois, Ad H...
Approche juridique de la sécurité informatique & RGPD - Isabelle Dubois, Ad H...
 
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosTest d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
 

Dernier

Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
AlbertSmithTambwe
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
AlbertSmithTambwe
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
Horgix
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 

Dernier (9)

Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 

Panorama des menaces informatiques - Philippe Humeau, Net4All

  • 1. Net 4 All Panorama des menaces informatiques
  • 2. Le hacking : peu d’innovation, beaucoup d’industrialisation 1
  • 3. Faire du neuf avec… Les « classes » d’attaques n’ont pas réellement évolué 19941990 1996 1990 1996 2005 1974 1997
  • 4. SURFACE ! Alors pourquoi cette accélération ? Internet = 400 millions d’utilisateurs Internet = 4 millards d’utilisateurs x10 en 17 ans 2000 2017 3
  • 5. COMPLEXITY ! Alors pourquoi cette accélération ? • 0 days : des mois de R&D très complexe • XSS / SQLi : quelques heures sur youtube • Les outils sont là, connus, gratuits, tout comme les tutos. (Kali, Aircrack, Metasploit, etc.) Et une génération “Digital Born” pour les utiliser. 4
  • 6. Automation ! Alors pourquoi cette accélération ? 5 Secondes Minutes Heures Jours Semaines Mois Années Temps entre le lancement de l’attaque et l’intrusion Temps avant exfiltration de données 11% 82% 6% <1% <1% <1% 0% 7% 20% 2.5% 68% <1% <1% 0% Temps entre la compromission et la détection 0% 0% 0% 27% 24% 39% 9% . . . ... .. Une IP est scannée plus de 50 fois par jour
  • 7. Où en est on ? 6 Le trafic Web d’origine non humaine 61% Fois par jour : le nombre de scan d’une IP sur Internet 50 Nombre d’attaques sur la couche Web par an 5 000 000 000 Des compromissions profondes partent de la couche web 70%
  • 8. Où en est on ? 6 • 12 attaques > 100 Gbps en 2016 contre 5 en 2015 • Record homologué : 517 Gbps (Spike DDoS Botnet) • 37 attaques par Miraï, en moyenne à 57 Gbps • 5.5 Gbps : la taille moyenne d’une DDoS 7
  • 9. Où en est on ? 68 le % de piratages ayant pour motif l’argent ou la compétition Le président Obama avait déclaré un état d’urgence national sur le sujet, avec un budget 2017 de Le coût du Cybercrime passera de $400 milliards en 2015 à En 2021… C’est le coût moyen par donnée volée. Un vol de données coûte en moyenne $7 millions.$221 $6 Tln $19 Md 80%
  • 11. Comprendre son ennemi 10 Profiles Motivations Moyens Ex-Employé Revanche, dénonciation, « whistle blower » Faibles Hacktiviste Activisme politique Faibles Pirate isolé Reconnaissance, Cybervandalisme, profit Moyens Groupe de pirates Profits Forts Hacking étatique Espionnage, Cyber guerre, Répression Sans limite
  • 12. Comprendre son ennemi 11 Hack Gains / pertes Défacement Image de marque, confiance Profil personnel simple Quelques $ par enregistrement, Spam Profil personnel complet Jusqu’à plusieurs dizaines de $ Numéro de CB De 3 à 50 $ selon type et complétude DDoS / DoS / Blocage Image de marque, perte d’exploitation, rançon Piratage ciblé (web/0day) Données, jusqu’à plusieurs centaines de K$ Virus / Ranwomware Rançon, Botnet, bénéfices important
  • 13. Ciblé vs Opportuniste 612 95% Opportunistes 5% Ciblées Faille détectée par un scanner Web, exploitable automatiquement en quelques secondes, en général une faille d’un framework utilisé sur le site Inacceptables Attaque potentiellement sur toute la surface exposée du client, par de multiples vecteurs, incluant de l’ingénierie sociale au besoin. Dangereuses $ $
  • 14. 613 Ciblé vs Opportuniste Scan du 0/0 Aspiration des bannières 22/80/443 Attente d’une vulnérabilitéStockage en base de données Vulnérabilité découverte Déploiement de la vulnérabilité $Vol de données & produits Monétisation Un attaquant opportuniste cherche une « petite » monétisation, facile, rapide et peu risquée.
  • 15. 614 Ciblé vs Opportuniste Reconnaissance de la cible Choix d’un vecteur d’attaque $MonétisationCompromission Un attaquant qui cible cherche un gros profit, a du temps et possède un niveau technique supérieur.
  • 16. • Mais elles ne sont pas mises en œuvres, ou seulement partiellement • Elle sont rarement aussi automatisées que les attaques • Elles ne communiquent pas entre elles et manquent d’intelligence • La sécurité coutait très cher et elle se posait en ennemie du business • Elles devait être la responsabilité de chacun et est donc devenue celle de personne Autant d’erreurs qui ont couté très cher, et que nous vous proposons de résoudre. Le but n’est pas la sécurité absolue, le but est de décourager les attaquants. Depuis des années… Les réponses existent 15
  • 17. 17 Chemin du Dévent 7 1024 Ecublens, Switzerland +41.21.625.6990 contact@net4all.ch @Net4allCH End of Part 1

Notes de l'éditeur

  1. Si vous trouvez une nouvelle méthode d’attaque, vous avez de grande chance de devenir une Légende Ingénierie sociale - Kevin Mitnick Exploitation Web (XSS / SQL Injection, OWASP top 10, etc.) 0days (Smashing the stack for fun & profit Aleph on e) SCAM/Phishing/Spear Phishing - Unknown DoS / DDoS (David Dennis 13 ans, CERL) Bruteforce de mot de passe / contournement d’authentification (CERT 1998) Interception & écoute de trafic – Kevin Mitnick Malware/Ransomware
  2. And with users, sites, softwares, hardwares, etc.
  3. J’ai pris mon premier coup de vieux en sécurité à 25 ans.
  4. Scanner internet : Quelques heures Automatiser une attaque : Quelques heures Distribuer sur de nombreux serveurs : Quelques heures
  5. Scanner internet : Quelques heures Automatiser une attaque : Quelques heures Distribuer sur de nombreux serveurs : Quelques heures
  6. Scanner internet : Quelques heures Automatiser une attaque : Quelques heures Distribuer sur de nombreux serveurs : Quelques heures
  7. Scanner internet : Quelques heures Automatiser une attaque : Quelques heures Distribuer sur de nombreux serveurs : Quelques heures
  8. Scanner internet : Quelques heures Automatiser une attaque : Quelques heures Distribuer sur de nombreux serveurs : Quelques heures
  9. Scanner internet : Quelques heures Automatiser une attaque : Quelques heures Distribuer sur de nombreux serveurs : Quelques heures
  10. Scanner internet : Quelques heures Automatiser une attaque : Quelques heures Distribuer sur de nombreux serveurs : Quelques heures
  11. Scanner internet : Quelques heures Automatiser une attaque : Quelques heures Distribuer sur de nombreux serveurs : Quelques heures
  12. Scanner internet : Quelques heures Automatiser une attaque : Quelques heures Distribuer sur de nombreux serveurs : Quelques heures