Présentation EMIsphère Saison 3 pour les Assises du Journalisme 2024
Cybercrime Update : sensibilisation
1. La cyber-criminalité se moque des frontières. Tout le monde est concerné !
En Suisse, la situation est plus sûre.
2. Autrefois, Windows était la cible parfaite. Mais aujourd'hui toutes les plateformes sont
désormais ciblées.
Androïd est devenu LA plateforme la plus attaquée.
Avec mon Mac, je n'ai pas besoin d'antivirus.
3. 1. Vous avez des données.
2. Elles ont de la valeur à vos yeux.
3. Vous êtes une cible.
Personne ne s'intéresse à ma petite société.
6. Phishing
• SpearPhising : pressions pour obtenir de l'information
• Extorsion : pressions pour récolte d'argent
• Credential Harvesting : faux mails visant à récolter des mots de passe
• Malware Phishing : installation d'un composant (virus, keylogger, etc)
Phishing
7. Ransomware?
Kidnapping de vos données
Limiter l'accès à votre infrastructure
Rendre vos systèmes inutilisables
Rançon pour récupérer l'accès
11. • Phishing E-mail (annexe)
• Phishing E-mail (lien) ➔ quelques mots au sujet du protocole HTTPS
• Media (stockage amovible)
Malware : vecteurs d'attaque
12. Attaque par e-mail avec document compromis
ETAPE 1
Un email ciblé avec document
Microsoft Word est adressé à
l'utilisateur.
ETAPE 2
L'utilisateur ouvre le
document Word pensant
qu'il est sans risque.
ETAPE 3
La macro Office s'exécute,
télécharge le ransomware, à
l'aide d'une adresse internet
donnée dans le document.
ETAPE 4
Les fichiers de l'utilisateur
sont chiffrés et la rançon
est demandée.
15. • Antivirus (signatures) : ce modèle de détection ne suffit plus
• Anonymisation (TOR, Bitcoin)
• Disponible ! Cloud = 'compute power' à disposition
• Facile ! Arrivée de 'Ransomware as a Service' et kit de création
• Profitable ! ($$$)
Pourquoi cette accélération ?
16. Modèle d'affaires très lucratif !
200'000'000 $
en 16 mois
Ransomware 'GandCrab' | Source : Swisscom Cyber Security Report 2019
18. • Arrivé pour rester. Il faut s'y habituer !
• Attaques sur des objets connectés (IoT)
• Attaques de systèmes SCADA
(Systèmes de contrôle industriels)
Le futur du Ransomware
19. « Connais ton adversaire, connais-toi, et tu ne
mettras pas ta victoire en danger. »
Sun Tzu, L’Art de la Guerre
20. Know your enemy…
Type of Work
Innovative
Reactive
Actions
Fully
Automated
Manual
Tools
Massive
Choice
Few
Coordination
Very
organized
Lack of
procedure
Organization
Work in
teams
Alone
Time
A lot of
time
Part of
your job
Budget
Free
Expensive
Motivation
Highly
motivated
($$$ !)
Depressive
Bad Guys
(Them)
Security Engineer (We)
21. 1.
2.
3.
4.
5.
6.
(In-) formez vos utilisateurs, collaborateurs, partenaires
Backup, plan de rotation, média hors-ligne
Améliorez la sécurité (Deep Packet, Interception SSL, sandboxing)
Restez à jour. Evitez les vieilles versions. Patching !
Anticipez : préparez un plan de communication
Gestion des permissions / droits d'accès (Least priv)
7. Evaluation de votre sécurité par des spécialistes !
22. • Global Phish Report 2019 (Avanan) : https://www.avanan.com/global-phish-report
• Swisscom : l'un de nos clients évoque son 'expérience' Ransomware .
• Outil de test de votre organisation : https://getgophish.com/documentation/ (un exemple !)
• Swisscom Cyber Security Report 2019 : votre lecture pour ce soir !
• MELANI : un site de la Confédération, dédié à la sécurité informatique, pour les PME de notre pays.
• Carte interactive : Checkpoint ThreatPortal
• Carte interactive : Kaspersky CyberThreat
• Site de création Cloud Tags : https://wordart.com/
Quelques liens & lectures intéressantes
26. 27
Une cyberattaque peut avoir des conséquences désastreuse pour une PME.
Pouvez-vous assurer, la main sur le cœur, que votre entreprise est suffisamment
protégée?
27. Le problème est identifié, et maintenant?
✓ Analyser la situation afin de détecter les éventuelles lacunes
✓ Mettre à jour le pare-feu ainsi que les appareils privés et professionnels
✓ Procéder à des sauvegardes
✓ Opter pour une solution cloud pour assurer la sécurité des données
✓ Mettre en place des mesures préventives telles que la formation du personnel et des
accès mobiles sécurisés
✓ Élaborer un plan d’urgence sous forme de check-lists
29. 30
Business Network Solutions vous propose une protection optimale pour votre
réseau d’entreprise.
Sécurité du réseau Échange sécurisé des données Accès VPN sécurisé Travail sécurisé sur LAN & WiFi
Un pare-feu comprenant
filtre web et antivirus
protège efficacement le
réseau contre les
cybermenaces.
Les échanges de données
entres les sites de
l’entreprise et dans le
cloud sont protégés des
attaques sur un VPN.
Au bureau, à domicile ou
en déplacement: accès au
réseau de l’entreprise via
connexion VPN sécurisée.
Réseaux WLAN cryptés,
réseaux séparés et logins
personnels accroissent la
sécurité du réseau de
votre entreprise.
Réseau d’entreprise
31. 33
Travail sécurisé en tous lieux
Accès à distance sécurisé au réseau d’entreprise
Les collaborateurs accèdent de manière sécurisée
au réseau d’entreprise depuis leur domicile ou en
déplacement via une connexion VPN cryptée et
stable.
Authentification à deux facteurs
Les attaques d’hameçonnage sont toujours
d’actualité. L’authentification à deux facteurs
permet de limiter les dommages en cas de vol des
données de connexion.
Remote Access Service
Évolutivité de l’accès à distance
Le nombre d'utilisateurs qui ont accès au réseau
depuis l’extérieur n’est pas limité.
32. 34
Protection efficace contre les attaques
externes sur le réseau d’entreprise
Pare-feu performant avec filtre web et antivirus
Un pare-feu performant comprenant un filtre web
et un antivirus en option protège contre les virus et
les chevaux de Troie.
Avantage d’un pare-feu virtuel
Le pare-feu virtualisé dans le cloud Swisscom offre
des avantages par rapport aux pare-feu matériels
(redondance, évolutivité et performance).
Managed Security
Disponibilité et sécurité élevées
Le pare-feu est surveillé en permanence de manière
proactive, la protection antivirus est actualisée
toutes les heures et le micrologiciel est
constamment à jour.
L’entreprise Fortinet est le fournisseur
recommandé par des experts indépendants de
la branche (Gardner, NSS Labs)
33. 36
WiFi sécurisé pour invités
Accès Internet distinct pour invités
L’accès Internet distinct pour invités accroît la
sécurité du réseau de votre entreprise et réduit le
risque d’accès non autorisé ou la propagation de
virus.
Respect de la loi
Les invités s’identifient par SMS. Vous êtes protégé
si l’accès Internet est utilisé pour des activités
illégales. En conformité avec les prescriptions
relatives à la protection des données du réseau WiFi
pour invités.
Public WLAN basic
En 2018, Swisscom a reçu le prix WiFi NOW
pour Public WLAN basic.
34. 37
Unique sur le marché: vous bénéficiez d’un seul tenant de solutions réseau,
Internet, téléphonie et solutions cloud parfaitement compatibles.
Relais Internet en
cas de panne
Mise en réseau des
sites
(VPN)
LAN / WiFi Téléphonie IPPare-feu Services cloud Accès crypté depuis
l’extérieur
Réseau d’entreprise
1 solution: les services sont entièrement compatibles
1 réseau: davantage de sécurité car les données ne quittent pas le réseau Swisscom
1 interlocuteur pour une assistance professionnelle
1 SLA pour Internet, la téléphonie et les services de réseau d’entreprise
1 facture: pour des coûts prévisibles
36. Je me réjouis de vous
conseiller
au sujet de la sécurité réseau.
Richard Fleury
Area Manager JU - NE
058 221 62 41
richard.fleury@swisscom.com
Swisscom (Suisse) SA www.swisscom.ch/IT
39