SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
L’utilisateur et son rôle primordial dans la protection
active des systèmes d’information
19 mai 2015 | Christian Raemy | Senior Security Expert
Agenda
• Panorama de l’évolution des menaces
• Exemples de cas concrets
• Principaux risques encourus
• Comment se prémunir ?
• Questions & réponses
Panorama de l’évolution des
menaces
3
Explosion du nombre de malware
Nouveaux malware par trimestre de 2010 à 2013…
*Source: McAfee Labs
4
2’000’000
4’000’000
6’000’000
8’000’000
10’000’000
12’000’000
Q1
2010
Q2
2010
Q3
2010
Q4
2010
Q1
2011
Q2
2011
Q3
2011
Q4
2011
Q1
2012
Q2
2012
Q3
2012
Q4
2012
Q1
2013
14’000’000
Explosion du nombre de malware
…et depuis 2013
*Source: McAfee Labs
5
10’000’000
20’000’000
30’000’000
40’000’000
50’000’000
Q1
2013
Q2
2013
Q3
2013
Q4
2013
Q1
2014
Q2
2014
Q3
2014
Q4
2014
550’000 par jour
~400 par minute
> 6 par seconde
1986 2013
1988 1991 1999 2000 2001 2003 2007
Virus Brain
(boot sector)
Worm Morris
(internet)
Michelangello
(time bomb)
Melissa
(Email)
Code Red &
Nimda
(Mass worm
email & Web)
I Love You
(Mass email)
Blaster
(reboot)
Storm
(botnet)
Zeus
(Bank worm)
• Professionnalisation des attaques
Evolution de la complexité des malwares
*Source: Wikipedia
Slammer
(SQL)
Sasser
(Network outage)
2004 2008
Conficker
(worm & USB)
2010
Stuxnet
(SCADA network)
2012
Flame
Shamoon
(cyber espionage)
Cryptolocker
(crypto randsomware)
Evolution des malware de rançonnage
Nombre total de ransomware depuis 2012
*Source: McAfee Labs
7
500’000
1’000’000
1’500’000
2’000’000
Q1
2012
Q2
2012
Q3
2012
Q4
2012
Q1
2013
Q2
2013
Q3
2013
Q4
2013
Q1
2014
Q2
2014
Q3
2014
Q4
2014
2’500’000
Quelques exemples de ransomware
8
• 2014 – 2015
Principaux vecteurs de compromission
Phishing Attachement email Site web dangereux et compromis Stick USB
Exemples de cas concrets
10
4 Une fois résidant en
mémoire et avec les
droits admin, le
système compromis
permet tous types
d’opérations:
propagation, arrêt des
protection, vol de
données, etc...
Windows
Desktop
or Server
Corporate Network
Exemple d’infection d’un système informatique
Grâce à l’exploitation d’une vulnérabilité du navigateur
Système vulnérable
“Non-patché ou
vulnérabilité zero-day”
Sales
Force
Customers
Exploitation de la
faille
2 …et écriture de
codes en mémoire
3
Firewall
Remote
Workers
Internet
L’utilisateur est incité à se
rendre sur un site web piégé
1
Sensitive Data
11
Le système compromis ouvre alors une brèche depuis l’intérieur du réseau protégé !
Malware Expiro
12
• Entreprise active dans le domaine de la construction
• Début de l’infection par une clé USB privé contenant un malware
• Propagation rapide au travers des partages réseaux et clés USB
• Infection de tous les exécutables sur tous les postes et tous les
serveurs; ~70’000 exécutables sur ~250 systèmes
• Les machines compromises font partie d’un réseau de zombie
• Les mots de passe des navigateurs sont volés
• Le malware se connecte régulièrement aux serveurs de contrôle et
mute toute les 24 heures
Septembre 2013
• 3 personnes pendant 5 jours pour désinfecter (220h/hommes)
• Perte de productivité importante pour 80% des collaborateurs
pendant 3 jours
• Changement global de tous les mot de passe des collaborateurs
Ransomware fud@inda.com
13
• Entreprise publique active dans le domaine de la santé
• Début de l’infection par un email contenant une pièce jointe infectée
• Chiffrement de tous les documents et images présente sur le poste
• Chiffrement de tous les documents sur tous les partage réseau
accessibles par l’utilisateur connecté
• En moins de 2h30, plus de 6 Téraoctets sont chiffrés sur les serveurs
• Il faudra plus de 3 heures pour détecter le poste infecté, le localiser et
le déconnecter du réseau
Décembre 2014
• 4 personnes pendant 12h pour résoudre l’incident (48h/hommes)
• 9 heures de restauration des données sur les serveurs
• Perte de tous les documents créés par 20% des collaborateurs
pendant la journée
APT Generic_R!CTH
14
• Entreprise active dans le domaine chimique
• Début de l’infection par un lien dans un email pointant vers une fausse
facture
• Tentative de connexion à des serveurs de contrôle
• Envoi régulier par email des captures de frappe et de lien url
• Tentative d’attaque bruteforce contre le site intranet de l’entreprise
• Le malware était présent depuis le mois de juillet 2014 sans aucune
détection anti-virale
• Lors de sa découverte, aucun des 55 anti-virus ne connaissait ce
malware. Aujourd’hui seul 39/55 (source VirusTotal)
Décembre 2014
• 4 postes infectés sans aucun impact de performance ou soupçons
• 6 mois de présence et de «collecte d’information»
Principaux risques encourus
15
Quels sont les risques et les conséquences:
16
Données chiffrées, illisibles ou détruitesPerte de données
Hébergement illégal (Impact media & opinion publique)Dégats d’image
Exfiltration de données confidentielles, revente, publicationVol de données
Détournement bancaire, «arnaque au président»Pertes financière
Hébergement malveillant, minage de Bitcoin, P2P
Exploitation des
resources
Compromission des systèmes, interruption de(s) service(s)Indisponibilité
Augmentation
exponentielle
du temps de
résolution et
des coûts lors
d’incidents
Comment se prémunir ?
18
Connaître
19
Facteurs clé de la sécurité IT
Gérer
ProtégerSurveiller
• Inventaire IT complet et à jour
• Schéma réseau
• Procédures documentées
• Formation continue
• Participation aux événements
• Outils de management global
• Adaptation régulière des règles de
protection
• Tests et validation
• Limitation de l’exposition aux risques
• Déploiement de solutions de
protection adaptées
• Sensibilisation des utilisateurs aux
problèmes de sécurité
• Rapport réguliers
• Alertes lors d’incidents ou de
seuil particulier
• Audit de sécurité
Conseils de protection pour le service IT
20
Proposition de mesures et de solutions afin de se prémunir de risques majeurs
Appliquer les mises à jour logicielle
Déployer et gérer une solution anti-virus fiable
Adapter les droits des utilisateurs
Changer les mots de passe par défaut ou trop simples
Effectuer des sauvegardes régulières et vérifier les processus de restauration
Protéger vos accès vers l’extérieur (Firewall, Web, Email)
Implémenter une solution de protection comportementale
Exploiter des outils de monitoring
Bonnes pratiques à l’intention des utilisateurs
21
Ne pas utiliser de programmes non
distribués ou scrupuleusement vérifiés
En cas de doute, toujours vérifier l’identité de
votre interlocuteur par un moyen tierce
Ne pas confondre outils informatique
professionnel et système privé ou récréatif
Informer immédiatement le service IT en cas de
doute, de mauvaise manipulation ou d’infection
Ne JAMAIS transmettre ses identifiants
(usename, password,…) à qui conque!
Sensibilisation régulière des utilisateurs avec exercices et validation
Questions & réponses
22
Merci !

Más contenido relacionado

La actualidad más candente

La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréNormandie Web Xperts
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Sylvain Maret
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...StHack
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDAQUITAINE
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 

La actualidad más candente (20)

La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Cci octobre 2014
Cci octobre 2014Cci octobre 2014
Cci octobre 2014
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 

Destacado

La Guerre au Pays de Fouesnant - o
La Guerre au Pays de Fouesnant -  oLa Guerre au Pays de Fouesnant -  o
La Guerre au Pays de Fouesnant - oFoenizella.com
 
Chroniques de Fouesnant - nr-wlu3
Chroniques de Fouesnant -   nr-wlu3Chroniques de Fouesnant -   nr-wlu3
Chroniques de Fouesnant - nr-wlu3Foenizella.com
 
Chroniques de Fouesnant - hzzu0b
Chroniques de Fouesnant -  hzzu0bChroniques de Fouesnant -  hzzu0b
Chroniques de Fouesnant - hzzu0bFoenizella.com
 
La Guerre au Pays de Fouesnant - t-ac4a
La Guerre au Pays de Fouesnant -  t-ac4aLa Guerre au Pays de Fouesnant -  t-ac4a
La Guerre au Pays de Fouesnant - t-ac4aFoenizella.com
 
Chroniques de Fouesnant - z8j2y
Chroniques de Fouesnant -  z8j2yChroniques de Fouesnant -  z8j2y
Chroniques de Fouesnant - z8j2yFoenizella.com
 
Gm 1er Sociales Parte2 0
Gm 1er Sociales Parte2 0Gm 1er Sociales Parte2 0
Gm 1er Sociales Parte2 0Adalberto
 
Elections régionales : les candidats dans chaque département
Elections régionales : les candidats dans chaque département Elections régionales : les candidats dans chaque département
Elections régionales : les candidats dans chaque département Guyon Jacky
 
Present evaluacion de los aprendizajes
Present evaluacion de los aprendizajesPresent evaluacion de los aprendizajes
Present evaluacion de los aprendizajesAdalberto
 
4. xavier gorostiaga power. apoyo al plan social 2010 10 mayo
4. xavier gorostiaga power. apoyo al plan social 2010 10 mayo4. xavier gorostiaga power. apoyo al plan social 2010 10 mayo
4. xavier gorostiaga power. apoyo al plan social 2010 10 mayoAdalberto
 
La poignante histoire des "Gâs de Campeniâ"
La poignante histoire des "Gâs de Campeniâ"La poignante histoire des "Gâs de Campeniâ"
La poignante histoire des "Gâs de Campeniâ"Guyon Jacky
 
No culpes a_nadie_de_pablo_neruda
No culpes a_nadie_de_pablo_nerudaNo culpes a_nadie_de_pablo_neruda
No culpes a_nadie_de_pablo_nerudaAdalberto
 
Presentacion de estadistica.
Presentacion de estadistica.Presentacion de estadistica.
Presentacion de estadistica.Adalberto
 
Sistema de evaluacion 07
Sistema de evaluacion 07Sistema de evaluacion 07
Sistema de evaluacion 07Adalberto
 
Régionales. Les résultats par cantons
Régionales. Les résultats par cantonsRégionales. Les résultats par cantons
Régionales. Les résultats par cantonsGuyon Jacky
 
Curriculum creatif
Curriculum creatifCurriculum creatif
Curriculum creatifgabreauc
 
R E P L I C A C IÓ N D E L A D N (97 2003)
R E P L I C A C IÓ N  D E L  A D N (97  2003)R E P L I C A C IÓ N  D E L  A D N (97  2003)
R E P L I C A C IÓ N D E L A D N (97 2003)jaival
 
Financement des entreprises IT
Financement des entreprises ITFinancement des entreprises IT
Financement des entreprises ITGroupe IDYAL
 

Destacado (20)

Logros 3
Logros 3Logros 3
Logros 3
 
La Guerre au Pays de Fouesnant - o
La Guerre au Pays de Fouesnant -  oLa Guerre au Pays de Fouesnant -  o
La Guerre au Pays de Fouesnant - o
 
Chroniques de Fouesnant - nr-wlu3
Chroniques de Fouesnant -   nr-wlu3Chroniques de Fouesnant -   nr-wlu3
Chroniques de Fouesnant - nr-wlu3
 
Chroniques de Fouesnant - hzzu0b
Chroniques de Fouesnant -  hzzu0bChroniques de Fouesnant -  hzzu0b
Chroniques de Fouesnant - hzzu0b
 
La Guerre au Pays de Fouesnant - t-ac4a
La Guerre au Pays de Fouesnant -  t-ac4aLa Guerre au Pays de Fouesnant -  t-ac4a
La Guerre au Pays de Fouesnant - t-ac4a
 
Chroniques de Fouesnant - z8j2y
Chroniques de Fouesnant -  z8j2yChroniques de Fouesnant -  z8j2y
Chroniques de Fouesnant - z8j2y
 
Gm 1er Sociales Parte2 0
Gm 1er Sociales Parte2 0Gm 1er Sociales Parte2 0
Gm 1er Sociales Parte2 0
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Elections régionales : les candidats dans chaque département
Elections régionales : les candidats dans chaque département Elections régionales : les candidats dans chaque département
Elections régionales : les candidats dans chaque département
 
Present evaluacion de los aprendizajes
Present evaluacion de los aprendizajesPresent evaluacion de los aprendizajes
Present evaluacion de los aprendizajes
 
Test effort
Test effortTest effort
Test effort
 
4. xavier gorostiaga power. apoyo al plan social 2010 10 mayo
4. xavier gorostiaga power. apoyo al plan social 2010 10 mayo4. xavier gorostiaga power. apoyo al plan social 2010 10 mayo
4. xavier gorostiaga power. apoyo al plan social 2010 10 mayo
 
La poignante histoire des "Gâs de Campeniâ"
La poignante histoire des "Gâs de Campeniâ"La poignante histoire des "Gâs de Campeniâ"
La poignante histoire des "Gâs de Campeniâ"
 
No culpes a_nadie_de_pablo_neruda
No culpes a_nadie_de_pablo_nerudaNo culpes a_nadie_de_pablo_neruda
No culpes a_nadie_de_pablo_neruda
 
Presentacion de estadistica.
Presentacion de estadistica.Presentacion de estadistica.
Presentacion de estadistica.
 
Sistema de evaluacion 07
Sistema de evaluacion 07Sistema de evaluacion 07
Sistema de evaluacion 07
 
Régionales. Les résultats par cantons
Régionales. Les résultats par cantonsRégionales. Les résultats par cantons
Régionales. Les résultats par cantons
 
Curriculum creatif
Curriculum creatifCurriculum creatif
Curriculum creatif
 
R E P L I C A C IÓ N D E L A D N (97 2003)
R E P L I C A C IÓ N  D E L  A D N (97  2003)R E P L I C A C IÓ N  D E L  A D N (97  2003)
R E P L I C A C IÓ N D E L A D N (97 2003)
 
Financement des entreprises IT
Financement des entreprises ITFinancement des entreprises IT
Financement des entreprises IT
 

Similar a L’utilisateur et son rôle primordial dans la protection active des systèmes d’information

Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!ColloqueRISQ
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéPECB
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéAndreanne Clarke
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passePatrick Leclerc
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Antoine Vigneron
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Blandine Delaporte
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATAISACA Chapitre de Québec
 

Similar a L’utilisateur et son rôle primordial dans la protection active des systèmes d’information (20)

siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécurité
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passe
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 

Más de eGov Innovation Center

eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...
eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...
eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...eGov Innovation Center
 
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...eGov Innovation Center
 
eGov Workshop - Introduction à la signature électronique - Leo Bolshanin
eGov Workshop - Introduction à la signature électronique - Leo BolshanineGov Workshop - Introduction à la signature électronique - Leo Bolshanin
eGov Workshop - Introduction à la signature électronique - Leo BolshanineGov Innovation Center
 
Ouverture eGov Workshop - Signature électronique
Ouverture eGov Workshop - Signature électronique Ouverture eGov Workshop - Signature électronique
Ouverture eGov Workshop - Signature électronique eGov Innovation Center
 
eGov Workshop - Digital Signature in the Blockchain - Jean-Luc Beuchat
eGov Workshop - Digital Signature in the Blockchain - Jean-Luc BeuchateGov Workshop - Digital Signature in the Blockchain - Jean-Luc Beuchat
eGov Workshop - Digital Signature in the Blockchain - Jean-Luc BeuchateGov Innovation Center
 
Open Data : les données du territoire en libre-service - SITG
Open Data : les données du territoire en libre-service - SITGOpen Data : les données du territoire en libre-service - SITG
Open Data : les données du territoire en libre-service - SITGeGov Innovation Center
 
Préservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le MeurPréservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le MeureGov Innovation Center
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...eGov Innovation Center
 
Protection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette AncelleProtection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette AncelleeGov Innovation Center
 
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...eGov Innovation Center
 
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...eGov Innovation Center
 
Introduction à Blockchain, Bitcoin, Ethereum
Introduction à Blockchain, Bitcoin, EthereumIntroduction à Blockchain, Bitcoin, Ethereum
Introduction à Blockchain, Bitcoin, EthereumeGov Innovation Center
 
e-factures: avantageux pour vous, pratique pour vos citoyens
e-factures: avantageux pour vous, pratique pour vos citoyense-factures: avantageux pour vous, pratique pour vos citoyens
e-factures: avantageux pour vous, pratique pour vos citoyenseGov Innovation Center
 
La carte professionnelle, un outil de lutte contre le travail au noir
La carte professionnelle, un outil de lutte contre le travail au noirLa carte professionnelle, un outil de lutte contre le travail au noir
La carte professionnelle, un outil de lutte contre le travail au noireGov Innovation Center
 
Smart City – pour mieux comprendre les besoins
Smart City – pour mieux comprendre les besoinsSmart City – pour mieux comprendre les besoins
Smart City – pour mieux comprendre les besoinseGov Innovation Center
 

Más de eGov Innovation Center (20)

eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...
eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...
eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...
 
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...
 
eGov Workshop - Introduction à la signature électronique - Leo Bolshanin
eGov Workshop - Introduction à la signature électronique - Leo BolshanineGov Workshop - Introduction à la signature électronique - Leo Bolshanin
eGov Workshop - Introduction à la signature électronique - Leo Bolshanin
 
Ouverture eGov Workshop - Signature électronique
Ouverture eGov Workshop - Signature électronique Ouverture eGov Workshop - Signature électronique
Ouverture eGov Workshop - Signature électronique
 
eGov Workshop - Digital Signature in the Blockchain - Jean-Luc Beuchat
eGov Workshop - Digital Signature in the Blockchain - Jean-Luc BeuchateGov Workshop - Digital Signature in the Blockchain - Jean-Luc Beuchat
eGov Workshop - Digital Signature in the Blockchain - Jean-Luc Beuchat
 
Open Data : les données du territoire en libre-service - SITG
Open Data : les données du territoire en libre-service - SITGOpen Data : les données du territoire en libre-service - SITG
Open Data : les données du territoire en libre-service - SITG
 
Préservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le MeurPréservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le Meur
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
 
Protection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette AncelleProtection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette Ancelle
 
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
 
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
 
Introduction à Blockchain, Bitcoin, Ethereum
Introduction à Blockchain, Bitcoin, EthereumIntroduction à Blockchain, Bitcoin, Ethereum
Introduction à Blockchain, Bitcoin, Ethereum
 
Le paiement par mobile
Le paiement par mobileLe paiement par mobile
Le paiement par mobile
 
e-factures: avantageux pour vous, pratique pour vos citoyens
e-factures: avantageux pour vous, pratique pour vos citoyense-factures: avantageux pour vous, pratique pour vos citoyens
e-factures: avantageux pour vous, pratique pour vos citoyens
 
Paiements électronique
Paiements électroniquePaiements électronique
Paiements électronique
 
User Experience & eGovernment for all
User Experience & eGovernment for allUser Experience & eGovernment for all
User Experience & eGovernment for all
 
Digital Seniors
Digital SeniorsDigital Seniors
Digital Seniors
 
La carte professionnelle, un outil de lutte contre le travail au noir
La carte professionnelle, un outil de lutte contre le travail au noirLa carte professionnelle, un outil de lutte contre le travail au noir
La carte professionnelle, un outil de lutte contre le travail au noir
 
Des sites vraiment faciles?
Des sites vraiment faciles?Des sites vraiment faciles?
Des sites vraiment faciles?
 
Smart City – pour mieux comprendre les besoins
Smart City – pour mieux comprendre les besoinsSmart City – pour mieux comprendre les besoins
Smart City – pour mieux comprendre les besoins
 

L’utilisateur et son rôle primordial dans la protection active des systèmes d’information

  • 1. L’utilisateur et son rôle primordial dans la protection active des systèmes d’information 19 mai 2015 | Christian Raemy | Senior Security Expert
  • 2. Agenda • Panorama de l’évolution des menaces • Exemples de cas concrets • Principaux risques encourus • Comment se prémunir ? • Questions & réponses
  • 4. Explosion du nombre de malware Nouveaux malware par trimestre de 2010 à 2013… *Source: McAfee Labs 4 2’000’000 4’000’000 6’000’000 8’000’000 10’000’000 12’000’000 Q1 2010 Q2 2010 Q3 2010 Q4 2010 Q1 2011 Q2 2011 Q3 2011 Q4 2011 Q1 2012 Q2 2012 Q3 2012 Q4 2012 Q1 2013 14’000’000
  • 5. Explosion du nombre de malware …et depuis 2013 *Source: McAfee Labs 5 10’000’000 20’000’000 30’000’000 40’000’000 50’000’000 Q1 2013 Q2 2013 Q3 2013 Q4 2013 Q1 2014 Q2 2014 Q3 2014 Q4 2014 550’000 par jour ~400 par minute > 6 par seconde
  • 6. 1986 2013 1988 1991 1999 2000 2001 2003 2007 Virus Brain (boot sector) Worm Morris (internet) Michelangello (time bomb) Melissa (Email) Code Red & Nimda (Mass worm email & Web) I Love You (Mass email) Blaster (reboot) Storm (botnet) Zeus (Bank worm) • Professionnalisation des attaques Evolution de la complexité des malwares *Source: Wikipedia Slammer (SQL) Sasser (Network outage) 2004 2008 Conficker (worm & USB) 2010 Stuxnet (SCADA network) 2012 Flame Shamoon (cyber espionage) Cryptolocker (crypto randsomware)
  • 7. Evolution des malware de rançonnage Nombre total de ransomware depuis 2012 *Source: McAfee Labs 7 500’000 1’000’000 1’500’000 2’000’000 Q1 2012 Q2 2012 Q3 2012 Q4 2012 Q1 2013 Q2 2013 Q3 2013 Q4 2013 Q1 2014 Q2 2014 Q3 2014 Q4 2014 2’500’000
  • 8. Quelques exemples de ransomware 8
  • 9. • 2014 – 2015 Principaux vecteurs de compromission Phishing Attachement email Site web dangereux et compromis Stick USB
  • 10. Exemples de cas concrets 10
  • 11. 4 Une fois résidant en mémoire et avec les droits admin, le système compromis permet tous types d’opérations: propagation, arrêt des protection, vol de données, etc... Windows Desktop or Server Corporate Network Exemple d’infection d’un système informatique Grâce à l’exploitation d’une vulnérabilité du navigateur Système vulnérable “Non-patché ou vulnérabilité zero-day” Sales Force Customers Exploitation de la faille 2 …et écriture de codes en mémoire 3 Firewall Remote Workers Internet L’utilisateur est incité à se rendre sur un site web piégé 1 Sensitive Data 11 Le système compromis ouvre alors une brèche depuis l’intérieur du réseau protégé !
  • 12. Malware Expiro 12 • Entreprise active dans le domaine de la construction • Début de l’infection par une clé USB privé contenant un malware • Propagation rapide au travers des partages réseaux et clés USB • Infection de tous les exécutables sur tous les postes et tous les serveurs; ~70’000 exécutables sur ~250 systèmes • Les machines compromises font partie d’un réseau de zombie • Les mots de passe des navigateurs sont volés • Le malware se connecte régulièrement aux serveurs de contrôle et mute toute les 24 heures Septembre 2013 • 3 personnes pendant 5 jours pour désinfecter (220h/hommes) • Perte de productivité importante pour 80% des collaborateurs pendant 3 jours • Changement global de tous les mot de passe des collaborateurs
  • 13. Ransomware fud@inda.com 13 • Entreprise publique active dans le domaine de la santé • Début de l’infection par un email contenant une pièce jointe infectée • Chiffrement de tous les documents et images présente sur le poste • Chiffrement de tous les documents sur tous les partage réseau accessibles par l’utilisateur connecté • En moins de 2h30, plus de 6 Téraoctets sont chiffrés sur les serveurs • Il faudra plus de 3 heures pour détecter le poste infecté, le localiser et le déconnecter du réseau Décembre 2014 • 4 personnes pendant 12h pour résoudre l’incident (48h/hommes) • 9 heures de restauration des données sur les serveurs • Perte de tous les documents créés par 20% des collaborateurs pendant la journée
  • 14. APT Generic_R!CTH 14 • Entreprise active dans le domaine chimique • Début de l’infection par un lien dans un email pointant vers une fausse facture • Tentative de connexion à des serveurs de contrôle • Envoi régulier par email des captures de frappe et de lien url • Tentative d’attaque bruteforce contre le site intranet de l’entreprise • Le malware était présent depuis le mois de juillet 2014 sans aucune détection anti-virale • Lors de sa découverte, aucun des 55 anti-virus ne connaissait ce malware. Aujourd’hui seul 39/55 (source VirusTotal) Décembre 2014 • 4 postes infectés sans aucun impact de performance ou soupçons • 6 mois de présence et de «collecte d’information»
  • 16. Quels sont les risques et les conséquences: 16 Données chiffrées, illisibles ou détruitesPerte de données Hébergement illégal (Impact media & opinion publique)Dégats d’image Exfiltration de données confidentielles, revente, publicationVol de données Détournement bancaire, «arnaque au président»Pertes financière Hébergement malveillant, minage de Bitcoin, P2P Exploitation des resources Compromission des systèmes, interruption de(s) service(s)Indisponibilité
  • 17. Augmentation exponentielle du temps de résolution et des coûts lors d’incidents
  • 19. Connaître 19 Facteurs clé de la sécurité IT Gérer ProtégerSurveiller • Inventaire IT complet et à jour • Schéma réseau • Procédures documentées • Formation continue • Participation aux événements • Outils de management global • Adaptation régulière des règles de protection • Tests et validation • Limitation de l’exposition aux risques • Déploiement de solutions de protection adaptées • Sensibilisation des utilisateurs aux problèmes de sécurité • Rapport réguliers • Alertes lors d’incidents ou de seuil particulier • Audit de sécurité
  • 20. Conseils de protection pour le service IT 20 Proposition de mesures et de solutions afin de se prémunir de risques majeurs Appliquer les mises à jour logicielle Déployer et gérer une solution anti-virus fiable Adapter les droits des utilisateurs Changer les mots de passe par défaut ou trop simples Effectuer des sauvegardes régulières et vérifier les processus de restauration Protéger vos accès vers l’extérieur (Firewall, Web, Email) Implémenter une solution de protection comportementale Exploiter des outils de monitoring
  • 21. Bonnes pratiques à l’intention des utilisateurs 21 Ne pas utiliser de programmes non distribués ou scrupuleusement vérifiés En cas de doute, toujours vérifier l’identité de votre interlocuteur par un moyen tierce Ne pas confondre outils informatique professionnel et système privé ou récréatif Informer immédiatement le service IT en cas de doute, de mauvaise manipulation ou d’infection Ne JAMAIS transmettre ses identifiants (usename, password,…) à qui conque! Sensibilisation régulière des utilisateurs avec exercices et validation