Ce rapport décrit en détail l'éventail des cyber menaces auxquelles particuliers et entreprises sont confrontés. En nous fondant sur des sources de 2015, nous exposons ici nos remarques concernant les cas connus de malware détectés
par les systèmes de renseignement anti-menace. Nous identifions par ailleurs plusieurs évolutions et tendances clés dans ce domaine.
Cybercriminalité, défi incontournable de l'entreprise moderne.meryam benboubker
Durant les dix dernières années une révolution digitale a profondément changé la société. cette expansion digitale continue de poursuivre son accroissement mondiale, et ne cesse de bouleverser le fonctionnement de tous les paramètres pré établie par l’être humain, afin de mettre en place une organisation qui rapproche et surtout simplifie le quotidien des citoyens partout dans le monde. Cette évolution ne peut être considérée que positive pour les divers avantages qu’elle offre à la société. Elle reste cependant accompagnées d’un grand nombres de risques méconnu du public. En effet tout objets électroniques à présent indispensable à l’usage quotidien, étant connecté à un réseau, met en danger son utilisateur. Du fait qu’il pourrait faire objet de violation, donnant ainsi à l’attaquant accès à toutes sortes d’informations et de données personnelles renseigné sur le réseau en question.
En effet ce bouleversement touche également la criminalité, en remettant en cause la perception basique qu’on a de cette dernière. Les crimes ne se limitent plus au vol, meurtre ou viol dont tout le monde a conscience de la dangerosité. Le réel danger repose sur les nouvelles formes de criminalité dont on ignore la gravité, et qui s’avèrent être nettement plus dévastatrices, en terme de dégâts générés sur le plan financier et social. La société actuelle se dirige vers une digitalisation quasi-totale, accélérée par la pandémie actuelle du corona virus, et a été accompagnée d’une évolution lumière des méthodes criminels. De nouveaux méthodes d’actions ont été mis en place par ces surnommées « cybercriminels » pour prendre d’assauts cet espace virtuel dont la réglementation et l’encadrement sont encore embryonnaire.
Ce qui démarque la cybercriminalité de la criminalité type est l’introduction d’un élément virtuel dans la scène de crime. A la partie matérielle du crime viens s’ajouter une composante immatérielle qui complexifie la nature de l’acte, et rend la lutte contre ce crime plus ardue.
La facilité d’accès mais surtout la possibilité de garder l’anonymat procure un sentiment d’impunité aux délinquants, les poussant ainsi à commettre des crimes qu’il n’aurait pas pu commettre en dehors de ce monde virtuel. Désormais, les personnes physique comme les personnes morales n’échappent plus à leurs attaques, et devienne de ce fait leur point de mire. Le monde des affaires souffre particulièrement de ce fléau, considéré comme étant l’un des plus grands risques pour l’économie.
Qu'est-ce que la cybersécurité ?
Selon l’ANSSI (Agence nationale de sécurité des systèmes d’information), la cybersécurité est l'"état recherché pour un système d’information lui permettant de résister à des événements issus du cyber espace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyber défense."
Ce rapport décrit en détail l'éventail des cyber menaces auxquelles particuliers et entreprises sont confrontés. En nous fondant sur des sources de 2015, nous exposons ici nos remarques concernant les cas connus de malware détectés
par les systèmes de renseignement anti-menace. Nous identifions par ailleurs plusieurs évolutions et tendances clés dans ce domaine.
Cybercriminalité, défi incontournable de l'entreprise moderne.meryam benboubker
Durant les dix dernières années une révolution digitale a profondément changé la société. cette expansion digitale continue de poursuivre son accroissement mondiale, et ne cesse de bouleverser le fonctionnement de tous les paramètres pré établie par l’être humain, afin de mettre en place une organisation qui rapproche et surtout simplifie le quotidien des citoyens partout dans le monde. Cette évolution ne peut être considérée que positive pour les divers avantages qu’elle offre à la société. Elle reste cependant accompagnées d’un grand nombres de risques méconnu du public. En effet tout objets électroniques à présent indispensable à l’usage quotidien, étant connecté à un réseau, met en danger son utilisateur. Du fait qu’il pourrait faire objet de violation, donnant ainsi à l’attaquant accès à toutes sortes d’informations et de données personnelles renseigné sur le réseau en question.
En effet ce bouleversement touche également la criminalité, en remettant en cause la perception basique qu’on a de cette dernière. Les crimes ne se limitent plus au vol, meurtre ou viol dont tout le monde a conscience de la dangerosité. Le réel danger repose sur les nouvelles formes de criminalité dont on ignore la gravité, et qui s’avèrent être nettement plus dévastatrices, en terme de dégâts générés sur le plan financier et social. La société actuelle se dirige vers une digitalisation quasi-totale, accélérée par la pandémie actuelle du corona virus, et a été accompagnée d’une évolution lumière des méthodes criminels. De nouveaux méthodes d’actions ont été mis en place par ces surnommées « cybercriminels » pour prendre d’assauts cet espace virtuel dont la réglementation et l’encadrement sont encore embryonnaire.
Ce qui démarque la cybercriminalité de la criminalité type est l’introduction d’un élément virtuel dans la scène de crime. A la partie matérielle du crime viens s’ajouter une composante immatérielle qui complexifie la nature de l’acte, et rend la lutte contre ce crime plus ardue.
La facilité d’accès mais surtout la possibilité de garder l’anonymat procure un sentiment d’impunité aux délinquants, les poussant ainsi à commettre des crimes qu’il n’aurait pas pu commettre en dehors de ce monde virtuel. Désormais, les personnes physique comme les personnes morales n’échappent plus à leurs attaques, et devienne de ce fait leur point de mire. Le monde des affaires souffre particulièrement de ce fléau, considéré comme étant l’un des plus grands risques pour l’économie.
Qu'est-ce que la cybersécurité ?
Selon l’ANSSI (Agence nationale de sécurité des systèmes d’information), la cybersécurité est l'"état recherché pour un système d’information lui permettant de résister à des événements issus du cyber espace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyber défense."
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cybersécurité,
et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyberrisque
ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
Cyber extend our reach to instant services worlwide but also put us physically at risk from malevolent individuals and organizations. Cyber today, physical tomorrow, the risk was never so big that intelligence gathered throughout networks be used against us, as a society, as individals.
The featured presentation attempts to present the vulnerabilities, the threats and elements of coutermeasures.
It positions data protection regulation in this later category and examines how RGPD can help protecting us in the phygital world.
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
Les prochains Entretiens de Télécom ParisTech poseront les questions essentielles suivantes : quelles protections demain ? Pour quels modèles éthiques et sociétaux et en fonction de quelles évolutions technologiques ? Les Entretiens de Télécom ParisTech sur la Cybersécurité des mercredi 11 et jeudi 12 mars réuniront des industriels, des représentants publics, des chercheurs et des juristes.
Supporting the global efforts in strengthening the safety, security and resilience of Cyberspace, the Commonwealth Cybersecurity Forum 2013, organised by the Commonwealth Telecommunications Organisation. The ceremonial opening examined how Cyberspace could be governed and utilised in a manner to foster freedom and entrepreneurship, while protecting individuals, property and the state, leading to socio-economic development. Speakers of this session, Mr Mario Maniewicz, Chief, Department of Infrastructure, Enabling Environment and E-Applications, ITU; Mr David Pollington, Director, International Security Relations, Microsoft; Mr Alexander Seger, Secretary, Cybercrime Convention Committee, Council of Europe; Mr Nigel Hickson, Vice President, Europe, ICANN and Mr Pierre Dandjinou, Vice President, Africa, ICANN, added their perspectives on various approaches to Cybergovernance, with general agreement on the role Cyberspace could play to facilitate development equitably and fairly across the world.
Hosted by the Ministry of Posts and Telecommunications of Cameroon together with the Telecommunications Regulatory Board of Cameroon and backed by partners and industry supporters including ICANN, Council of Europe, Microsoft, MTN Cameroon, AFRINIC and Internet Watch Foundation, the Commonwealth Cybersecurity Forum 2013 seeks to broaden stakeholder dialogue to facilitate practical action in Cybergovernance and Cybersecurity, some of which will be reflected in the CTO’s own work programmes under its Cybersecurity agenda.
Industrial control systems are the core of the management of industries which dysfunction can have a human impact (injuries, deaths), cause environmental disasters or interfere with the proper functioning of state services. These systems have historically been designed to operate while ensuring high reliability levels in totally isolated environments (not interconnected with other networks). However, technologies and threats affecting the industrial world are evolving, bringing out new risks on infrastructures designed with little or no integration of the issues related to cybersecurity.
The purpose of this presentation is to provide a general look on cybersecurity issues in industrial environments and make a return on the main vulnerabilities that may be encountered and ways to correct it.
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Introduction à la cybersécurité des organisationsRomain Willmann
Support de la présentation d'introduction à la cybersécurité des organisations de Romain Willmann. Elle a été prononcée pour la première fois le 2 février 2018 pour les programmes PGM et AMP d'emlyon business school
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
Présentation sur la cybersécurité réalisée pour la DFCG
Comment passer d'une approche Annualized Loss Expectancy (ALE) sur l'évaluation de ses risques informatiques, à une approche portant sur la valeur commerciale créée par des outils de cyber-protection ?
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
Une entreprise sur cinq dans le monde aurait déjà connu
un incident impliquant un ransomware. Ces chevaux de Troie empêchent les organisations d’accéder à
leurs données pour mieux les faire chanter. Mais faut-il pour autant payer ?
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
ANSSI D2IE "Référentiel pédagogique Formation à la cybersécurité des TPE / PME"
La Délégation interministérielle à l’intelligence économique (D2IE – www.intelligence-economique.gouv.fr), avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (ANSSI – www.ssi.gouv.fr) vient de faire paraître un référentiel pédagogique / cahier des charges destiné à aider les organismes de formation à élaborer des offres de stage en cybersécurité au profit des TPE/PME.
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
De la Sécurité Informatique à l’identité Numérique sur les plateformes SaaS.(Internet)
Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé. Éléments d'analyse prospective sur l'evolution de la securite du systeme d'information 2.0
Résumé
Cet article détaille aux dirigeants informatiques l’importance de la cyber-résilience face à l’évolution des cyber-menaces. Il définit les conditions de la cyber-résilience et l’importance des renseignements de sécurité pour y parvenir. Enfin, il dresse un panorama de l’avenir de la sécurité.
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cybersécurité,
et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyberrisque
ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
Cyber extend our reach to instant services worlwide but also put us physically at risk from malevolent individuals and organizations. Cyber today, physical tomorrow, the risk was never so big that intelligence gathered throughout networks be used against us, as a society, as individals.
The featured presentation attempts to present the vulnerabilities, the threats and elements of coutermeasures.
It positions data protection regulation in this later category and examines how RGPD can help protecting us in the phygital world.
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
Les prochains Entretiens de Télécom ParisTech poseront les questions essentielles suivantes : quelles protections demain ? Pour quels modèles éthiques et sociétaux et en fonction de quelles évolutions technologiques ? Les Entretiens de Télécom ParisTech sur la Cybersécurité des mercredi 11 et jeudi 12 mars réuniront des industriels, des représentants publics, des chercheurs et des juristes.
Supporting the global efforts in strengthening the safety, security and resilience of Cyberspace, the Commonwealth Cybersecurity Forum 2013, organised by the Commonwealth Telecommunications Organisation. The ceremonial opening examined how Cyberspace could be governed and utilised in a manner to foster freedom and entrepreneurship, while protecting individuals, property and the state, leading to socio-economic development. Speakers of this session, Mr Mario Maniewicz, Chief, Department of Infrastructure, Enabling Environment and E-Applications, ITU; Mr David Pollington, Director, International Security Relations, Microsoft; Mr Alexander Seger, Secretary, Cybercrime Convention Committee, Council of Europe; Mr Nigel Hickson, Vice President, Europe, ICANN and Mr Pierre Dandjinou, Vice President, Africa, ICANN, added their perspectives on various approaches to Cybergovernance, with general agreement on the role Cyberspace could play to facilitate development equitably and fairly across the world.
Hosted by the Ministry of Posts and Telecommunications of Cameroon together with the Telecommunications Regulatory Board of Cameroon and backed by partners and industry supporters including ICANN, Council of Europe, Microsoft, MTN Cameroon, AFRINIC and Internet Watch Foundation, the Commonwealth Cybersecurity Forum 2013 seeks to broaden stakeholder dialogue to facilitate practical action in Cybergovernance and Cybersecurity, some of which will be reflected in the CTO’s own work programmes under its Cybersecurity agenda.
Industrial control systems are the core of the management of industries which dysfunction can have a human impact (injuries, deaths), cause environmental disasters or interfere with the proper functioning of state services. These systems have historically been designed to operate while ensuring high reliability levels in totally isolated environments (not interconnected with other networks). However, technologies and threats affecting the industrial world are evolving, bringing out new risks on infrastructures designed with little or no integration of the issues related to cybersecurity.
The purpose of this presentation is to provide a general look on cybersecurity issues in industrial environments and make a return on the main vulnerabilities that may be encountered and ways to correct it.
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Introduction à la cybersécurité des organisationsRomain Willmann
Support de la présentation d'introduction à la cybersécurité des organisations de Romain Willmann. Elle a été prononcée pour la première fois le 2 février 2018 pour les programmes PGM et AMP d'emlyon business school
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
Présentation sur la cybersécurité réalisée pour la DFCG
Comment passer d'une approche Annualized Loss Expectancy (ALE) sur l'évaluation de ses risques informatiques, à une approche portant sur la valeur commerciale créée par des outils de cyber-protection ?
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
Une entreprise sur cinq dans le monde aurait déjà connu
un incident impliquant un ransomware. Ces chevaux de Troie empêchent les organisations d’accéder à
leurs données pour mieux les faire chanter. Mais faut-il pour autant payer ?
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
ANSSI D2IE "Référentiel pédagogique Formation à la cybersécurité des TPE / PME"
La Délégation interministérielle à l’intelligence économique (D2IE – www.intelligence-economique.gouv.fr), avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (ANSSI – www.ssi.gouv.fr) vient de faire paraître un référentiel pédagogique / cahier des charges destiné à aider les organismes de formation à élaborer des offres de stage en cybersécurité au profit des TPE/PME.
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
De la Sécurité Informatique à l’identité Numérique sur les plateformes SaaS.(Internet)
Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé. Éléments d'analyse prospective sur l'evolution de la securite du systeme d'information 2.0
Résumé
Cet article détaille aux dirigeants informatiques l’importance de la cyber-résilience face à l’évolution des cyber-menaces. Il définit les conditions de la cyber-résilience et l’importance des renseignements de sécurité pour y parvenir. Enfin, il dresse un panorama de l’avenir de la sécurité.
Présentation de l'espace d'échange des experts africains au CamerounDIASPOREX
Technorex est l'unique évènement qui réunit au même endroit au Cameroun plusieurs experts et talents de sa diaspora travaillant des grands groupes dans le monde.
Présentation qui accompagne la conférence que le Concierge Marketing a offert lors du congrès 2013 de l'ACQ, L'Association des Camps du Québec
La recherche de commandites ce n'est pas des vacances
Eric Yves Doyon est l’homme à qui revient le mérite de la réussite de Norplex – une entreprise qui a changé l’industrie de l’immobilier au Québec pour plus de 25 ans.
La cybercriminalité est multiforme (fraude informatique, violation de données personnelles, atteinte à la e réputation…) et touchent les entreprises de toutes tailles et de tout secteurs d’activités. Ces attaques ont des répercussions financières qui mettent l’entreprise en danger. La prise de conscience de ces risques permet à l’entreprise de mettre en place des actions préventives.
Cybermalveillance.gouv.fr, groupement d’intérêt public qui assiste les victimes de cyberattaques et Bpifrance partenaire des entreprises, puiblient un guide pratique adapté aux entrepreneurs afin de leur donner les clefs pour se prémunir du risque de cyberattaques et les aider à savoir y faire face.
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
Les conflits humains possèdent une composante numérique. La conférence explore les contextes de cyber-conflictualités, de concurrences et de duels projetés sur le cyberespace.
Elle est organisée par l'Université de Limoges, l'IIRCO et la chaire GCAC, Gestion des Conflits et de l'Après Conflit.
La protection des données: de la fermeture à l'ouverture - Fédération des ent...eGov Innovation Center
Présentation donnée à l'occasion du workshop "La protection des données: de la fermeture à l’ouverture" organisé par l'eGov Innovation Center le 2 novembre 2016 : http://egovinnovation.ch/la-protection-des-donnees-de-la-fermeture-a-louverture/.
Nouveaux risques cyber - 4 décembre 2019OPcyberland
Présentation des nouveaux risques cyber sous l'influence de l'apprentissage automatique. L'IA en défense. L'IA en attaque. L'UEBA, les architectures de données fictives immersives ADFI
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
Les cyber risques sont l'un des principaux risques auxquels les entreprises de fintech sont confrontées.
Les cyberattaques peuvent entraîner des pertes considérables pour les entreprises et les consommateurs.
La sécurité ne doit pas être considérée comme une option ou un luxe dans le secteur de la fintech. C'est une exigence fondamentale qui doit être intégrée à toutes les étapes de la conception, du développement et de la mise en œuvre des services financiers numériques
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
Swiss Grade Security - 3 octobre 2017 - Lausanne
Le Président du CLUSIS (Association suisse de la sécurité de l’information) présente les résultats d’une étude réalisée par l’Observatoire des Risques Opérationnels. Il redéfinit les termes de « cybercriminalité » et de « hacker », tout en donnant plus d’informations sur ces derniers (motivations, profils, méthodes de repérage…). L’étude donne également la parole aux entreprises, qui avouent ne pas assez investir dans la sécurité informatique. Conscientes de l’évolution du risque pour leurs données, elles attendent un accompagnement de l’Etat pour les guider.
Nous avons sélectionné un produit simple, adapté aux PME, qui couvre la gestion de crise en cas d’atteinte aux données et plus particulièrement :
•La fourniture d’une prestation pour aider l’entreprise à gérer la crise et à maîtriser les conséquences
•L’impact financier que peut avoir une fuite, perte ou violation des données (frais de restauration de données)
•La responsabilité de l’entreprise vis-à-vis de tiers (clients ou autres subissant un préjudice)
•Les frais de communication nécessaires pour rétablir la réputation de l’ entreprise et notifier l’incident.
•Les frais de défenses engagés en cas de procédure
Association Transition Numérique + - Une approche unique et innovante pour promouvoir les solutions du marché auprès des TPE / PME.
ATN+ a pour mission exclusive de contribuer à la mise en œuvre du programme transition numérique auprès des 900 Conseillers au Numérique présents sur le territoire national.
Nos actions :
- Recruter de manière partiale et équitable des adhérents proposant des solutions à valeur ajoutée à destination des TPE/PME.
- Promouvoir les offres de nos adhérents via la mise en place d’actions ciblées (Web Conférence, Newsletters …)
- Fournir aux Conseillers au Numérique, des informations, formations et documentations sur les solutions proposées par nos membres adhérents, afin d’améliorer leur connaissance des technologies, des usages et du marché de l’IT.
- Contribuer de manière active au développement du programme de transition numérique sur le territoire.
Devenir membre de Transition Numérique Plus , est le moyen de mutualiser vos forces et vos compétences pour accéder à la force du réseau des 900 Conseillers au Numérique.
Etre membre c’est disposer du label « Partenaire Transition Numérique » pour renforcer votre légitimité et votre visibilité sur le marché au sein de cet écosystème
2. Quoi, qui, pourquoi ?
Des Web Conférences thématiques animées par « Transition
Numérique Plus » et le « CEFAC » pour les Conseillers au Numérique
associés à « Transition Numérique »
www.transition-numerique.fr
www.transition-numerique-plus.fr
Du contenu à jour sur les tendances, les usages, les solutions
disponibles sur le marché… que vous pourrez réutiliser dans vos
échanges avec vos interlocuteurs dans les TPE/PME
Une Web Conférence tous les mois
Les thématiques sont le reflet de vos attentes
Mise à disposition sur la plateforme de formation Transition
Numérique
30.06.14 2
6. Le « Global Intelligence
Network »
69 millions de sondes dans 157 pays
51.566 vulnérabilités surveillées
5 millions de comptes mail leurres (spam)
50 millions de participants à notre communauté anti-fraude
3,5 milliards de messages filtrés par jour
1,4 milliards de requêtes Web traitées quotidiennement
4,5 milliards de validations de certificats par jour
5 milliards d’éxecutables identifiés
8 millions d’applications Android téléchargées
80 terabytes de données collectées chaque jour…
Et de nombreux experts aux compétences variées !
6
8. Le paysage des menaces
en 2013
Internet Security Threat Report
2014 :: Volume 19
8
Cyberespionage
Confidentialité
Malveillance interne
Internet des Objets
Vols, pertes de données
Mobilité & réseaux
Sociaux
Rançongiciel
9. Sommaire
• Pertes de données
• Attaques ciblées
• Vulnérabilités
• Rançongiciels
• Mobilité & Réseaux Sociaux
• Internet des objets
• Conseils
Internet Security Threat Report
2014 :: Volume 19
9
10. Mega-Brèches
2011 2012 2013
Brèches 208 156 253
Identités Exposées 232M 93M 552M
Brèches >10M 5 1 8
Internet Security Threat Report
2014 :: Volume 19
10
L’année de la brèche
2013 fut l’année des Mega-Brèches
11. Mega-brèches
• 8 parmi le top 10 des brèches représentent plus de 10 millions d’identités
• Moyenne du nombre d’identités exposées :+400% par rapport à 2012
Internet Security Threat Report
2014 :: Volume 19
11
12. Brèches
• Le nombre moyen d’identités exposées par brèche, suite à des attaques est
environ de 4.7 millions.
• Le vol ou la perte d’un appareil arrive en troisième position, et représente 27%
des incidents.
Internet Security Threat Report
2014 :: Volume 19
12
13. Mega-brèches
• La santé, l’éducation et le secteur public comptent
pour 58% de toutes les brèches
• Mais la grande distribution, l’industrie du logiciel et le
secteur financier totalisent 77% de toutes les identités
exposées en 2013.
Internet Security Threat Report
2014 :: Volume 19
13
14. Quels types de données ?
Internet Security Threat Report
2014 :: Volume 19
14
22. Pièces jointes
• Plus de 50% des pièces jointes trouvées lors d’attaques de “Spear phishing” étaient des
éxècutables.
• Les documents de type Microsoft Word et PDF sont utilisés régulièrement (7,9 % et 5,3%)
mais reculent par rapport à 2012.
• Les fichiers Java .class files représent eux 4,7% des attachements utilisés lors de ce type
d’attaque.
22Internet Security Threat Report 2014 :: Volume 19
25. Vulnérabilités Web
• Avec autant de sites vulnérables, les cyber-criminels n’ont
pas besoin de créer les leurs
25Internet Security Threat Report 2014 :: Volume 19
26. Vulnérabilités Web
• Croissance soutenue du nombre d’attaques bloquées
chaque jour
26Internet Security Threat Report 2014 :: Volume 19
30. • Les faux Anti-virus
s’appuient sur la peur
• Si l’on sait que sait que
c’est faux, l’arnaque ne
fonctionne plus…
30
31. • Alors les cyber-
criminels sont passés
au “rançongiciel” ou
ransomware et la peur
de l’arrestation
• Simple et peu risqué
pour les attaquants
qui demandent le
paiement d’une
amende.
• De 100 à 400€ par
victime, très profitable
! 31
32. • Les rançonciels ont litéralement explosé en 2013, avec un
fort niveau de customisation…
32
Rançongiciels
34. “Rançonchiffreurs”
• Ce qui arrive lorsque
l’on est plus effrayé par
les rançongiciels : les
“rançonchiffreurs” !
(Cryptolocker)
• Le plus répandu est
“ransomcrypt”
• Plus d’amende
• Il faut payer pour
récupérer l’accès à ses
fichiers.
34
36. Remarques
Le nombre d’attaques est faible
• En décembre dernier, seuls 0,2% de
tous les rançongiciels sont identifiés
comme “CryptoLocker”
Ce type d’attaques n’est pas récent
• Trojan.Gpcoder (Mai 2005)
• Trojan.Ransomcrypt (Juin 2009)
Les nouveautés
• Le paiement en ligne
• Un bon niveau de chiffrement
Il y a de vrais risques que cela
s’amplifie…
36
38. Mobilité
• La création de nouvelles menaces mobiles s’est ralentie car les auteurs préfèrent améliorer
celles déjà existantes
• Le nombre moyen de variantes par famille en 2012 était de 38, mais de 57 en 2013.
Internet Security Threat Report
2014 :: Volume 19
38
39. Mobilité & Réseaux Sociaux
Internet Security Threat Report
2014 :: Volume 19
39
50% n’utilisent pas de précautions de base, telle que
l’utilisation de mot de passe, d’une application de sécurité et ne
sauvegardent pas leur données.
38%des utilisateurs de SMARTPHONES ont été
confrontés au cybercrime lors des 12 derniers mois.
Source: 2013 Norton Report
40. 72%90% 78%
56% 48%33%
SUPPRIMENT LES
MESSAGES SUSPECTS
PROVENANT
D’INCONNUS
ONT AU MINIMUM UN
ANTI-VIRUS GRATUIT
EVITENT DE STICKER
LEURS FICHIERS
SENSIBLES EN LIGNE
Mobilité & Réseaux Sociaux
4
0
Source: 2013 Norton Report
Internet Security Threat Report 2014 :: Volume 19
41. Mobilité & Réseaux Sociaux
• Croissance forte des “fausses” offres
Internet Security Threat Report
2014 :: Volume 19
41
42. Mobilité et Réseaux Sociaux
Arnaques
Arnaque type d’un
média social
• Promettre quelque
chose de valeur
• Pousser l’utilisateur à
donner des
informations
confidentielles,
acquérir des services
non désirés, installer
un logiciel…
• Utiliser la victime pour
rendre l’attaque virale
42Internet Security Threat Report 2014 :: Volume 19
44. Mobilité & Réseaux Sociaux
44
• Tout le monde aime être
“liké”…
• Et…il y a une APP pour ça !
Internet Security Threat Report 2014 :: Volume 19
45. Mobilité & Réseaux Sociaux
• Instlike vous offre 20 “likes” sur vos clichés Instagram
• Et vous pouvez en acheter plus…
Internet Security Threat Report 2014 :: Volume 19
46. Mobilité & Réseaux Sociaux
• Il suffit de donner au développer votre Login et votre mot de
passe
• Mais promis juré, il ne volera pas votre compte !
46Internet Security Threat Report 2014 :: Volume 19
47. • Des milliers d’utilisateurs sont prêts à donner leur adresse mail et leur mot
de passe pour rien de plus qu’un “like” !
• Certains risques pesant sur les “mobinautes “ sont uniquement de leur fait
Internet Security Threat Report 2014 :: Volume 19
Mobilité & Réseaux Sociaux
49. Internet des objets à la maison
4
9
Internet Security Threat Report 2014 :: Volume 19
• Confirmation d’attaques visant
les caméras de sécurité et même
les “baby-phones”
• Démonstration d’attaques contre
des télévisions, des voitures,
ainsi que des équipements
médicaux
• Mais les réfrigerateurs ne
spamment pas…encore !
50. Internet des objets à la maison
5
0
Internet Security Threat Report 2014 :: Volume 19
• Grâce au routeurs NAT (Box)
tous les appareils connectés
semblent avoir la même adresse
IP
• Un réfrigérateur et un PC par
exemple…
• Mais le spam était envoyé par
W32.Waledac (Kelihos)
– W32 veut dire “Windows”
Routeur NAT
51. Internet des objets à la maison
5
1
Internet Security Threat Report 2014 :: Volume 19
Routeur NAT
• Même les routeurs sont visés
aujourd’hui
• Linux.Darlloz infècte les PCs et les
appareils fonctionnant sous Linux
• Linux.Aidra cible les modems cable
et DSL
• Les systèmes infectés peuvent être
utilisés pour :
– Des attaques en déni de service
– Des redirections de navigateurs
– Et même du “mining” de “crypto-
monnaies” !
• Des vulnérabilités non corrigées et
des mots de passe par défaut non
modifiés rendent ceci possible.
52. Internet des objets
quel futur ?
Les “Wearable” vont mesurer
• Pouls
• Poids
• Temps de sommeil
• Niveau de glucose
• Tension artérielle
• Exposition aux UV
• Lavage des dents
• Et bien plus…
Alors que de plus en plus de nos
d’informations personnelles inondent
l’internet, que leur adviendra-t-il ?
Internet Security Threat Report 2014 :: Volume 19
53. 7 Bonnes pratiques
pour les particuliers
1. Protégez-vous !
2. Restez à jour.
3. Attention aux tactiques d’intimidation
4. Préférez des “phrases de passe”
5. Réfléchissez avant de cliquer…
6. Limitez le partage d’informations personnels
7. Sauvegardez vos données personnelles
Internet Security Threat Report
2014 :: Volume 19
53
54. 14 Bonnes pratiques
pour les professionnels
1. Mettre en place une défense en profondeur
2. Surveiller les tentatives d’intrustion sur les réseaux,
les vulnérabilités, l’utilisation abusive des marques…
3. L’Anti-virus seul n’est plus suffisant sur les terminaux
4. Sécuriser les sites Web contre les attaques de type
MITM (Man in the Middel) et les maliciels
5. Protéger vos clés de chiffrement privées
6. Chiffrer vos données sensibles
7. S’assurer que tous les appareils autorisés à se
connecter sur le réseau de l’entreprise ont le niveau
de protection adéquat.Internet Security Threat Report
2014 :: Volume 19
54
55. 14 Bonnes pratiques
pour les professionnels
Internet Security Threat Report
2014 :: Volume 19
55
8. Implémenter une politique de gestion des appareils amovibles
9. Mettre à jour et corriger le plus rapidement possible
10. Imposer une politique de gestion des mots de passe efficace
11. Vérifier que des sauvegardes régulières sont effectuées
12. Filtrer les pièces jointes dans les messages
13. S’assurer qu’une procédure de de détéction et de réponse aux
infection est en place
14. Eduquer et ré-éduquer TOUS les utilisateurs à la sécurité
informatique
56. 2 produits
Internet Security Threat Report
2014 :: Volume 19
56
Norton 360 Multi Device
Solution tout-en-un pour
protéger : PC, Mac®,
smartphone ou tablette
•Protection de vos différents
appareils3
•Simple à installer et à utiliser
•Sécurise vos activités en ligne -
navigation, achats, opérations
bancaires - quel que soit
l’appareil utilisé
•Bloque les menaces actuelles et
futures
•Géolocalise les appareils égarés
ou volés
Symantec Endpoint Protection -
Small BusinessEdition
• A partir de 5 postes
• Une installation ultra-rapide
• Pas besoin de formation
spécifique
• Une protection complète et
constante des terminaux sur
sites ou portables
• Mis à jour en permanence
• Une gestion via le web
• Disponible en mode licence
traditionnelle ou en mode
cloud