SlideShare una empresa de Scribd logo
1 de 23
CYBER SECURITE et CYBER GUERRE
Comment l’accessibilité des Botnets change-t-elle la donne.
1@thebenygreen
Gacksécurity.blogspot.com
@thebenygreen
Disclaimer
Toutes les informations exposées dans lors de cette présentation n’ont qu’un but
éducatif. Les techniques et mode opératoire utilisés par les pirates informatiques
et qui vous seront présentés n’ont pour but que de vous mettre en alerte et vous
permettre de mieux vous défendre.
Si vous comptez user des informations de cette présentation pour attaquer des
systèmes ou des personnes sans autorisation, a volé des données, bref tout acte
de cyber crime, s'il vous plaît, la présentation vient juste d’arriver à sa conclusion
pour vous.
En restant parmi nous, Vous avez conscience d’être pleinement responsable de
l’utilisations que vous ferez de ces informations et acceptez que la responsabilité
de l’animateur ne saura être engagé d’une quelconque façon que ce soit. Si vous
décidez d'utiliser ces informations pour commettre des actes illégales, sachez que
la loi camerounaise prévoit de lourdes sanctions à votre égard et vous finirez en
prison.
Merci.
2@thebenygreen
Publication
3@thebenygreen
PLAN
• Plantons le décors
– Définitions
– Les 4 dimensions
– Votre « vous » dans le cyber espace
• C’est quoi un botnet ?
• Leur accessibilité, un véritable problème !
Démo
• Tous au abris, comment se protéger ?
• Questions 4@thebenygreen
Définitions
CYBER
• Découle de la théorie de la cybernétique
• Du Grec Kubernete, Gouverner
• Terme générique qui désigne, au sens large, tout
ce qui est de l' ordre du virtuel ou du multimédia.
5@thebenygreen
Définitions
• Cyber sécurité
• Cyber guerre
• Cyber criminalité
• Cyber attaques
• Cyber économie
• Cyber espionage
• Cyber …
6@thebenygreen
Les 4 dimensions
1
2
3
4
7@thebenygreen
Votre «vous» dans le cyber espace
OSINT: Open Source Intelligence
Les outils OSINT peuvent permettre de dessiner/cartographier votre « vous » cybernétique
8@thebenygreen
Individus, entreprise, ONG…etc
OSINT
9@thebenygreen
Votre «vous» cybernétique
Les cyber attaques
Les attaques d’envergure font recours aux botnets
10@thebenygreen
Votre «vous» cybernétique
C’est quoi un botnet ?
• Bot = Robot
• Net = Network
Ciblent favoris: les usagers classiques d’Internet.
Méthode de recrutement: Spam, phishing, client side exploits , drive-by, watering holeLe
but c’est de recruter le plus de bots/zombies possibles
Botnet : terme générique désignant un groupe
d’ordinateurs infectés et contrôlés à distance par un ou
plusieurs serveurs (C&C).
Usages: Spams, Attaques distribuées (DDoS, bruteforce, bitcoin mining), Cyber espionage,
Vol d’identité, Fraude bancaire, fraude publicité en ligne, adware
Les clients: Cybercriminels, entreprises publicitaire, Etats (cyber Armés) … etc 11@thebenygreen
En Afrique, sommes nous concerné ?
• Progrès technologiques et retards
• Offres haut débit (3G, WIMAX, FTTH …)
Nos sociétés se transforment de plus en plus et deviennent hyper-
connectées, et c'est justement dans ce type d' écosystème que
prospère la menace invisible des botnets.
• Cyber esclavage
https://cybermap.kaspersky.com/
12@thebenygreen
Exemple, le Cameroun est en 96 position (13 Nov 2015)
13@thebenygreen
Mode opératoire dans la mise en place d’un botnet
14@thebenygreen
Les botnets sont
utilisé comme
des troupes prêtes à
frapper sur
commande
Ou à opérer des
opération furtive.
-Course aux
armements, Cyber
guerre
Accessibilité des botnets
• Marché noir (hors du périmètre de cette présentation)
• Télécharger les outils de mise en place qui sont publié
• Modifier des codes
• Utiliser les outils libres
15@thebenygreen
Botnet: DEMO #1
16@thebenygreen
Powersploit , nishang
Botnet: DEMO #2
17@thebenygreen
BeEF et Beefstrike
Botnet: DEMO #3
18@thebenygreen
Couplage entre Gcat et Twittor
Tous au abris, comment se protéger ?
Fini la naïveté
19@thebenygreen
Tous au abris, comment se protéger ?
20@thebenygreen
Tous au abris, comment se protéger ?
21@thebenygreen
Tous au abris, comment se protéger ?
22@thebenygreen
23@thebenygreen
QUESTIONS ?

Más contenido relacionado

La actualidad más candente

Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsRomain Willmann
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
La Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG ConsultingLa Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG ConsultingFred Gerdil
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllNet4All
 

La actualidad más candente (20)

Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
La Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG ConsultingLa Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG Consulting
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 

Destacado

Les nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespaceLes nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespaceJérémie34
 
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)Ardesi Midi-Pyrénées
 
Cyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatCyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatIBM Government
 
Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes Nzalli
 
Rapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseRapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseFrançois Bourboulon
 
Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, IrsaëlFSJU AUJF
 
Présentation Cyber espace
Présentation Cyber espacePrésentation Cyber espace
Présentation Cyber espaceadelvigne
 
Pirater un compte facebook
Pirater un compte facebookPirater un compte facebook
Pirater un compte facebookzabakpolak
 
Fiche type nouveau media il fr
Fiche type nouveau media  il frFiche type nouveau media  il fr
Fiche type nouveau media il frFSJU AUJF
 
Global Botnet Detector
Global Botnet DetectorGlobal Botnet Detector
Global Botnet DetectorBrenton Mallen
 
The Godfather - P2P Botnets: Security & Communication
The Godfather -  P2P Botnets: Security & CommunicationThe Godfather -  P2P Botnets: Security & Communication
The Godfather - P2P Botnets: Security & CommunicationArturBalanuta
 
Black Energy18 - Russian botnet package analysis
Black Energy18 - Russian botnet package analysisBlack Energy18 - Russian botnet package analysis
Black Energy18 - Russian botnet package analysisRoberto Suggi Liverani
 
Critical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseCritical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseRishu Mehra
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfensencaproni
 
The Harvester, the Botmaster, and the Spammer: On the Relations Between the D...
The Harvester, the Botmaster, and the Spammer: On the Relations Between the D...The Harvester, the Botmaster, and the Spammer: On the Relations Between the D...
The Harvester, the Botmaster, and the Spammer: On the Relations Between the D...Gianluca Stringhini
 

Destacado (20)

Les nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespaceLes nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespace
 
Aerospace Defense Cyber Security Executive Search
Aerospace Defense Cyber Security Executive SearchAerospace Defense Cyber Security Executive Search
Aerospace Defense Cyber Security Executive Search
 
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
 
Cyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatCyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the Threat
 
Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012
 
Rapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseRapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défense
 
Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, Irsaël
 
Présentation Cyber espace
Présentation Cyber espacePrésentation Cyber espace
Présentation Cyber espace
 
Pirater un compte facebook
Pirater un compte facebookPirater un compte facebook
Pirater un compte facebook
 
Fiche type nouveau media il fr
Fiche type nouveau media  il frFiche type nouveau media  il fr
Fiche type nouveau media il fr
 
2 dc meet new
2 dc meet new2 dc meet new
2 dc meet new
 
Global Botnet Detector
Global Botnet DetectorGlobal Botnet Detector
Global Botnet Detector
 
The Godfather - P2P Botnets: Security & Communication
The Godfather -  P2P Botnets: Security & CommunicationThe Godfather -  P2P Botnets: Security & Communication
The Godfather - P2P Botnets: Security & Communication
 
Botnets - Detection and Mitigation
Botnets - Detection and MitigationBotnets - Detection and Mitigation
Botnets - Detection and Mitigation
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
 
Black Energy18 - Russian botnet package analysis
Black Energy18 - Russian botnet package analysisBlack Energy18 - Russian botnet package analysis
Black Energy18 - Russian botnet package analysis
 
Critical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseCritical Controls Of Cyber Defense
Critical Controls Of Cyber Defense
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
 
The Harvester, the Botmaster, and the Spammer: On the Relations Between the D...
The Harvester, the Botmaster, and the Spammer: On the Relations Between the D...The Harvester, the Botmaster, and the Spammer: On the Relations Between the D...
The Harvester, the Botmaster, and the Spammer: On the Relations Between the D...
 
Cyberwar22092011
Cyberwar22092011Cyberwar22092011
Cyberwar22092011
 

Similar a Barcamp2015 cyberguerre et-botnet

Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...10privacy
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012MarieCcileMichallet
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Jean-Philippe Simonnet
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 
cybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfcybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfKira Dess
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIInter-Ligere
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCyberEspace de Rive de Gier
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeCoraia
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
Et toi tu fais quoi sur le web ? Safer Internet Day
Et toi tu fais quoi sur le web ? Safer Internet DayEt toi tu fais quoi sur le web ? Safer Internet Day
Et toi tu fais quoi sur le web ? Safer Internet DayNadya Benyounes
 
2010 internet ss_danger_perdire
2010 internet ss_danger_perdire2010 internet ss_danger_perdire
2010 internet ss_danger_perdireGaye
 
2010 internet ss_danger_perdire
2010 internet ss_danger_perdire2010 internet ss_danger_perdire
2010 internet ss_danger_perdireGaye
 
Risque d'internet
Risque d'internetRisque d'internet
Risque d'internetAnisDan
 

Similar a Barcamp2015 cyberguerre et-botnet (20)

Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
 
Surfer en toute sécurité
Surfer en toute sécuritéSurfer en toute sécurité
Surfer en toute sécurité
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
cybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfcybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdf
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
 
L’IoT et le soulèvement des machines
L’IoT et le soulèvement des machinesL’IoT et le soulèvement des machines
L’IoT et le soulèvement des machines
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
Et toi tu fais quoi sur le web ? Safer Internet Day
Et toi tu fais quoi sur le web ? Safer Internet DayEt toi tu fais quoi sur le web ? Safer Internet Day
Et toi tu fais quoi sur le web ? Safer Internet Day
 
2010 internet ss_danger_perdire
2010 internet ss_danger_perdire2010 internet ss_danger_perdire
2010 internet ss_danger_perdire
 
2010 internet ss_danger_perdire
2010 internet ss_danger_perdire2010 internet ss_danger_perdire
2010 internet ss_danger_perdire
 
Risque d'internet
Risque d'internetRisque d'internet
Risque d'internet
 
Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16
 
Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016
 

Más de BarcampCameroon

Barcamp2015 a look at oracle
Barcamp2015 a look at oracleBarcamp2015 a look at oracle
Barcamp2015 a look at oracleBarcampCameroon
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Geeks: entre reves de grandeur et realité locales
Geeks: entre reves de grandeur et realité localesGeeks: entre reves de grandeur et realité locales
Geeks: entre reves de grandeur et realité localesBarcampCameroon
 
Hereka widget presentation
Hereka widget presentationHereka widget presentation
Hereka widget presentationBarcampCameroon
 
Inspire cameroon community
Inspire cameroon communityInspire cameroon community
Inspire cameroon communityBarcampCameroon
 
Présentation super10000
Présentation super10000Présentation super10000
Présentation super10000BarcampCameroon
 
Presentation big data & prog. para. joseph abena
Presentation big data & prog. para.   joseph abena Presentation big data & prog. para.   joseph abena
Presentation big data & prog. para. joseph abena BarcampCameroon
 
Recherche d'information par hamoji
Recherche d'information par hamojiRecherche d'information par hamoji
Recherche d'information par hamojiBarcampCameroon
 
Le "Geek leader'' par Christine DJAFA
Le "Geek leader'' par Christine DJAFALe "Geek leader'' par Christine DJAFA
Le "Geek leader'' par Christine DJAFABarcampCameroon
 

Más de BarcampCameroon (10)

Barcamp2015 a look at oracle
Barcamp2015 a look at oracleBarcamp2015 a look at oracle
Barcamp2015 a look at oracle
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Geeks: entre reves de grandeur et realité locales
Geeks: entre reves de grandeur et realité localesGeeks: entre reves de grandeur et realité locales
Geeks: entre reves de grandeur et realité locales
 
Hereka widget presentation
Hereka widget presentationHereka widget presentation
Hereka widget presentation
 
Inspire cameroon community
Inspire cameroon communityInspire cameroon community
Inspire cameroon community
 
Briok apps presentation
Briok apps  presentationBriok apps  presentation
Briok apps presentation
 
Présentation super10000
Présentation super10000Présentation super10000
Présentation super10000
 
Presentation big data & prog. para. joseph abena
Presentation big data & prog. para.   joseph abena Presentation big data & prog. para.   joseph abena
Presentation big data & prog. para. joseph abena
 
Recherche d'information par hamoji
Recherche d'information par hamojiRecherche d'information par hamoji
Recherche d'information par hamoji
 
Le "Geek leader'' par Christine DJAFA
Le "Geek leader'' par Christine DJAFALe "Geek leader'' par Christine DJAFA
Le "Geek leader'' par Christine DJAFA
 

Barcamp2015 cyberguerre et-botnet

  • 1. CYBER SECURITE et CYBER GUERRE Comment l’accessibilité des Botnets change-t-elle la donne. 1@thebenygreen Gacksécurity.blogspot.com @thebenygreen
  • 2. Disclaimer Toutes les informations exposées dans lors de cette présentation n’ont qu’un but éducatif. Les techniques et mode opératoire utilisés par les pirates informatiques et qui vous seront présentés n’ont pour but que de vous mettre en alerte et vous permettre de mieux vous défendre. Si vous comptez user des informations de cette présentation pour attaquer des systèmes ou des personnes sans autorisation, a volé des données, bref tout acte de cyber crime, s'il vous plaît, la présentation vient juste d’arriver à sa conclusion pour vous. En restant parmi nous, Vous avez conscience d’être pleinement responsable de l’utilisations que vous ferez de ces informations et acceptez que la responsabilité de l’animateur ne saura être engagé d’une quelconque façon que ce soit. Si vous décidez d'utiliser ces informations pour commettre des actes illégales, sachez que la loi camerounaise prévoit de lourdes sanctions à votre égard et vous finirez en prison. Merci. 2@thebenygreen
  • 4. PLAN • Plantons le décors – Définitions – Les 4 dimensions – Votre « vous » dans le cyber espace • C’est quoi un botnet ? • Leur accessibilité, un véritable problème ! Démo • Tous au abris, comment se protéger ? • Questions 4@thebenygreen
  • 5. Définitions CYBER • Découle de la théorie de la cybernétique • Du Grec Kubernete, Gouverner • Terme générique qui désigne, au sens large, tout ce qui est de l' ordre du virtuel ou du multimédia. 5@thebenygreen
  • 6. Définitions • Cyber sécurité • Cyber guerre • Cyber criminalité • Cyber attaques • Cyber économie • Cyber espionage • Cyber … 6@thebenygreen
  • 8. Votre «vous» dans le cyber espace OSINT: Open Source Intelligence Les outils OSINT peuvent permettre de dessiner/cartographier votre « vous » cybernétique 8@thebenygreen Individus, entreprise, ONG…etc
  • 10. Les cyber attaques Les attaques d’envergure font recours aux botnets 10@thebenygreen Votre «vous» cybernétique
  • 11. C’est quoi un botnet ? • Bot = Robot • Net = Network Ciblent favoris: les usagers classiques d’Internet. Méthode de recrutement: Spam, phishing, client side exploits , drive-by, watering holeLe but c’est de recruter le plus de bots/zombies possibles Botnet : terme générique désignant un groupe d’ordinateurs infectés et contrôlés à distance par un ou plusieurs serveurs (C&C). Usages: Spams, Attaques distribuées (DDoS, bruteforce, bitcoin mining), Cyber espionage, Vol d’identité, Fraude bancaire, fraude publicité en ligne, adware Les clients: Cybercriminels, entreprises publicitaire, Etats (cyber Armés) … etc 11@thebenygreen
  • 12. En Afrique, sommes nous concerné ? • Progrès technologiques et retards • Offres haut débit (3G, WIMAX, FTTH …) Nos sociétés se transforment de plus en plus et deviennent hyper- connectées, et c'est justement dans ce type d' écosystème que prospère la menace invisible des botnets. • Cyber esclavage https://cybermap.kaspersky.com/ 12@thebenygreen
  • 13. Exemple, le Cameroun est en 96 position (13 Nov 2015) 13@thebenygreen
  • 14. Mode opératoire dans la mise en place d’un botnet 14@thebenygreen Les botnets sont utilisé comme des troupes prêtes à frapper sur commande Ou à opérer des opération furtive. -Course aux armements, Cyber guerre
  • 15. Accessibilité des botnets • Marché noir (hors du périmètre de cette présentation) • Télécharger les outils de mise en place qui sont publié • Modifier des codes • Utiliser les outils libres 15@thebenygreen
  • 19. Tous au abris, comment se protéger ? Fini la naïveté 19@thebenygreen
  • 20. Tous au abris, comment se protéger ? 20@thebenygreen
  • 21. Tous au abris, comment se protéger ? 21@thebenygreen
  • 22. Tous au abris, comment se protéger ? 22@thebenygreen

Notas del editor

  1. La cybernétique est une science du contrôle des systèmes, vivants ou non-vivants, fondée en 1948 par le mathématicien américain Norbert Wiener. Or notre monde est intégralement constitué de systèmes, vivants ou non-vivants, imbriqués et en interaction. Peuvent ainsi être considérés comme des "systèmes": une société, une économie, un réseau d'ordinateurs, une machine, une entreprise, une cellule, un organisme, un cerveau, un individu, un écosystème…
  2. On distinguera alors la Cyber sécurité, la Cyber guerre, Cyber économie …. Bref tout cela renvoi à l’activité d écrite telle qu’elle se développe dans c’est-à-dire dans la dimension virtuelle. Mais de quelle dimension virtuelle parle-t-on ?
  3. Pendant longtemps l’homme n’a exploré que la terre, et comme à son habitude, l’homme a disputer la terre avec ses semblables. Le pouvoir et la gloire revenait à celui qui contrôlait les plus grands espaces terriens. Avec la découverte des moyens de voyager à travers les océans, le terrain des disputes s’est étendu aux eaux. Un supplément de gloire revennait à celui contrôlait les eaux (plus grandes flottes, contrôle des routes commerciales, force militaire marine, …etc). Et puis l’homme a apris à voler. Sans tarder la conquête des airs à suivi. Ces 3 dimensions ont la particularité d’être matérielle. Au gré de évolutions du contrôle sur ces dimensions, se développait une autre dimension immatérielle qui est celle là qui permettait le contrôle des technologies developpées dans les 3 autres dimensions (monde matériel). De plus en plus en maturité, la nécessité de lui donné un nom s’est faite ressentir: on l’a appelé le cyber espace. Un espace dénué des contrainte physique et qui a ses propres lois, difficilement compatible avec les lois des autres dimensions. Les différents acteurs économiques (entreprise, etats …etc) se sont de rendu depuis compte du pouvoir qui reviendrait à celui qui contrôlerai le cyber espace et sans surprise, des conflits invisibles y ont pris corps à l’abris des médias (TV, radio, …etc)
  4. Vous avez une identité numérique, que je préfère appeler ici votre « vous » dans le cyber espace. Le « vous » peut désigner une entreprise, un pays, un individus, une ville, …etc. Vous vous connectez avec votre « vous » au travers des équipements électroniques. Vous nourrissez ce « vous » en interagissant avec lui, en créant des liens, en fournissant du contenu. Bref vous créez le système de votre « vous ». Si ce système est attaqué (on parle donc de cyber attaque), c’est votre « vous » qui est attaquée. Et quand « vous » êtes attaqué dans le cyber espace les répercussion peuvent se faire ressentir jusque dans la monde physique. Par exemple: plusieurs entreprises ont du fermer suite à des attaques informatiques (réputations, pertes d’argent, démission …). Le scandale Ashley Madison a détruis des foyers et il y’aurait même eu des cas de suicides. Avec les outils OSINT (Open Source Intelligence) , il peut être très simple de reproduire (au moins en partie) le système de votre « vous » dans le cyber espace.
  5. Demo OSINT avec Maltego.
  6. Dans le cyber espace, le rapport de force entre deux belligérants ne tiens pas toujours compte des contraintes physiques. Un individus peu paralyser toute une entreprise, tout un Etat avec une cyber attaque ou encore, un pays dit faible peut faire vaciller un autre dit fort, indépendamment du pouvoir économique. Comment cela est-il rendu possible ? : les botnets.
  7. Avec les offres haut débit (3G, WIMAX, FTTH …) de plus en plus accessible, nos sociétés se transforment aussi de plus en plus et deviennent hyper-connectées, et c'est  justement dans ce type d' écosystème que prospère la menace invisible des  botnets. L’ Afrique est surtout concernée par le cyber esclavage que je désigne le fait que notre cyber espace soit utilisé essentiellement pour recruter des membres de botnets qui seront utilisés contre leur gré pour opérer des attaques dans d’autres cyber espaces. Le liens présente la cartographie des menaces sur le cyber espace selon des données récoltées par Kaspersky.
  8. Dans cette demo nous mettons sur pieds un botnet où, le bot est une application embarquée dans un fichier PDF reçu par mail. Le botnet utilise le HTTP/HTTPS comme covert channel (C’est-à-dire pour masquer son activité au sein du réseau cible).
  9. Dans cette demo nous mettons sur pieds un botnet où, le bot est un plugin qui va se greffer au navigateur internet des cibles. Il n’interagi pas avec le système mais permet de contrôler et espionner l’activité web de la cible. Ce type de botnet est difficilement détectable par les anti virus classiques.
  10. Dans cette demo nous mettons sur pieds un botnet où, le bot est une application embarquée dans un fichier PDF reçu par mail. La particularité de ce botnet c’est qu’il utilise les serveur Google où Twitter comme serveur de commande et de contrôle, ce qui renforce sa furtivité.
  11. Les pirates se reposent sur la crédulité des utilisateurs qui ouvriront des pièces jointes infectées ou qui cliqueront sur des liens malveillants afin de pouvoir infecter de nouveaux ordinateurs. Si vous prenez ces précautions, il sera bien plus difficile pour les pirates de construire et d’utiliser des botnets.
  12. Pour reprendre un vieil adage et le mettre dans notre sauce, on dira: Tout ce qui est cliquable n’est pas or.
  13. Le meilleur antivirus, c’est votre cerveau.
  14. Le meilleur antivirus, c’est votre cerveau.