1 © 2016 Proofpoint, Inc. Le facteur humain 2016 Points clés Charles Rami SE Manager South EMEA

Slides:



Advertisements
Présentations similaires
Les Réseaux Sociaux : Facebook
Advertisements

Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseillère professionnelle en TI Microsoft Canada
Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Hygiène de la messagerie chez Microsoft
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Mme El Ayeb Sana Lycée El Amal Fouchéna
La politique de Sécurité
Les technologies commerciales dans le BTS NRC
Le web classeur Guide à l'usage des élèves. un support de classement et de conservation de vos informations en matière dorientation un outil permettant.
Le piratage informatique
Les virus informatiques
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Les risques liés a l'utilisation des réseaux sociaux.
Faronics : Etude sur la sécurité des réseaux sociaux en France
Les Reseaux sociaux Introduction/présentation Stratégie marketing :
Comment créer et animer votre page Entreprise Facebook ?
Appel d’offres DAFPEN ac-montpellier
DECOUVREZ LA NOUVELLE LIGNE 30 WINDOWS V9
Atelier Sécurité et Réseau
Sécurité Informatique Module 02
La sécurité des appareils portables Conseils pratiques pour sécuriser vos appareils portables et les données qu'ils contiennent.
Vice-rectorat de Mayotte
Introduction to Information Systems
Exemples déléments constitutifs dune Charte et leur rôle dans la gestion et loptimisation de la bande passante.
Les relations clients - serveurs
Jeudi, 20 août 2009 Sécurité informatique Cégep de St-Hyacinthe Par Hugo St-Louis.
Mon passeport pour l’orientation et la formation
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
CALENDRIER DE CONSERVATION ET COURRIELS MRCI ET RÉSEAU DES WEBMESTRES VENDREDI, LE 20 SEPTEMBRE 2002 JEUDI, LE 26 SEPTEMBRE 2002 MICHEL LÉVESQUE.
Evaluer un site internet
Tablettes tactiles Ressources et usages Voici le résumé de la présentation effectuée le 14 décembre 2011 dans le cadre de lanimation « Les Mercredis des.
Sécurité informatique
02/081 LIMITER LE SPAM Amicale Laïque Poisat. 02/082 Ne jamais répondre à un mail inconnu –Cest le meilleur moyen de confirmer lexistence de votre adresse.
Service Informatique du Rectorat
La veille numérique : un outil pour s'informer intelligemment &
Guide de démarrage Application Voisins Solidaires
Les dangers d'Internet (virus et autres)
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Téléphonie via Internet
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
La sécurité.
COMPARAISON ENTRE GNUTELLA ET FREENET
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
3.3 Communication et réseaux informatiques
Support.ebsco.com Didacticiel Mon EBSCOhost Didacticiel.
V- Identification des ordinateurs sur le réseau
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Atteindre l’excellence avec l’expertise d’Efficience Industrie
A qui appartiennent les données déposées ?
BONJOUR JE M’APPELLE JOËLLA, JE VAIS VOUS PRÉSENTEZ LES DIFFÉRENTES ÉTAPES ET GESTION D’UN COURRIEL ÉLECTRONIQUE.  Les différentes étapes et gestion de.
Sécurité Informatique
LE COURRIER ELECTRONIQUE
VERSION AVRIL 2015 L’offre Hélios. Présentation C’est une box modulable sur mesure Un portefeuille complet de services de sécurité informatique pour les.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
PUBLICITE ET COMMUNICATION MARKETING MANAGEMENT 3 PC 2017 MARIE-LAURE MOURRE.
Stop aux fraudes sur Internet
2 Agenda Les tendances à l’international Les tendances au Maroc L’écosystème de la cybercriminalité Les ripostes juridiques Conclusion en images Questions.
Veille technologique : La sécurité informatique
La sécurité informatique
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
Internet: éduquer à ne pas prendre de risque
Vous êtes à la tête d’une entreprise de remise en forme, quels logiciels utiliser pour son bon fonctionnement? Outils de collaboration et de gestion au.
Un outil de communication : la liste de diffusion Mis à jour en juillet 2008 Anne Maincent-Bourdalé CRDoc IUT Paul Sabatier.
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
Mohammed Achour Systems Engineer, Cisco La sécurité au coeur de la transformation digitale.
Transcription de la présentation:

1 © 2016 Proofpoint, Inc. Le facteur humain 2016 Points clés Charles Rami SE Manager South EMEA

2 © 2016 Proofpoint, Inc. Le facteur humain 2016 L’utilisateur, un élément stratégique  En 2015, l’ingénierie sociale se place au premier rang des techniques d’attaque.  Pour contourner les solutions de sécurité, les cybercriminels exploitent non plus les failles techniques, mais les faiblesses humaines.  Ils usent des techniques d’ingénierie sociale pour amener l’utilisateur à :  Exécuter du code dangereux Macros malveillantes, boutiques de type DarkSideLoader  Communiquer des identifiants Phishing d’identifiants, faux compte d’assistance sur les réseaux sociaux  Transférer des fonds Courriers de phishing utilisant des adresses électroniques professionnelles usurpées

3 © 2016 Proofpoint, Inc. Les différents composants d’une attaque avancée basée sur URL Botnet Phish

4 © 2016 Proofpoint, Inc. Le choix du hacker: URL ou Attachement? “La plupart des utilisateurs font attention aux documents en pièces jointes, en revanche ils sont moins attentifs quand il s’agit de cliquer sur une URL. 18% des utilisateurs cliquent sur un lien contenu dans un phish. Les utilisateurs ne sont pas sensibilisés aux techniques d’attaque de type “drive-by malware” et pensent qu’une simple visite d’un site ne représente pas de danger.” Source: Verizon 2014 Data Breach Investigations Report Attachement malicieux Echappe facilement à l’antivirus Limite l’exposition « Payload » flexible Peut être très ciblé URL malicieuse Evolutif Volume important Echappe aux antispam Très efficace Peut agir en 2 temps

5 © 2016 Proofpoint, Inc. Le facteur humain 2016 L’utilisateur, un élément stratégique  Les hackeurs utilisent les réseaux sociaux comme LinkedIn pour trouver leurs cibles.

6 © 2016 Proofpoint, Inc. Le facteur humain 2016 Exécution de code pour le compte de l’attaquant Les attaquants délaissent l’exploitation automatisée des failles techniques, au profit de l’exploitation des individus 99,7 % des documents joints aux courriers malveillants tirent parti de l’ingénierie sociale et des macros

7 © 2016 Proofpoint, Inc. Les campagnes impliquant le cheval de Troie bancaire Dridex sont celles qui ont le plus exploité le facteur humain Le facteur humain 2016 Exécution de code pour le compte de l’attaquant Le volume de messages incluant Dridex est près de 10 fois supérieur à celui de la seconde charge utile la plus utilisée dans les documents joints

8 © 2016 Proofpoint, Inc. Principaux logiciels malveillants (par type et par nom) 74 % des charges utiles diffusées par le biais de pièces jointes sont des chevaux de Troie bancaires 74 % des charges utiles diffusées par le biais de pièces jointes sont des chevaux de Troie bancaires

9 © 2016 Proofpoint, Inc. Campagnes impliquant des documents malveillants : principaux leurres

10 © 2016 Proofpoint, Inc. Le facteur humain 2016 Exécution de code pour le compte de l’attaquant Documents malveillants joints le matin, spams sur les réseaux sociaux à midi

11 © 2016 Proofpoint, Inc. Le facteur humain 2016 Transmission d’identifiants à l’attaquant Les liens redirigeant vers des pages de phishing d’identifiants sont trois fois plus fréquents que ceux menant vers des pages hébergeant du contenu malveillant 74 % des URL utilisées dans les courriers malveillants permettent le vol d’identifiants, plutôt que le téléchargement de logiciels dangereux

12 © 2016 Proofpoint, Inc. Le facteur humain 2016 Transmission d’identifiants à l’attaquant Les comptes servant au partage de fichiers et d’images (Google Drive, Adobe, Dropbox, etc.) représentent les leurres les plus efficaces pour le vol d’identifiants

13 © 2016 Proofpoint, Inc. Le facteur humain 2016 Transmission d’identifiants à l’attaquant Les tentatives de phishing sont 10 fois plus courantes que les contenus malveillants sur les réseaux sociaux 55 % des comptes Facebook et 25 % des comptes Twitter qui semblent représenter un fournisseur de services financiers du classement Fortune 100 ne sont pas officiels

14 © 2016 Proofpoint, Inc. Le facteur humain 2016 Exécution de code pour le compte de l’attaquant Plus de deux milliards d’applications mobiles capables de dérober des données personnelles ont volontairement été téléchargées par les utilisateurs

15 © 2016 Proofpoint, Inc. Le facteur humain 2016 Transmission d’identifiants à l’attaquant Deux entreprises sur cinq sont victimes d’applications mobiles dangereuses provenant de boutiques non officielles 1 sur 5 = proportion d’applications mobiles malveillantes transmettant des informations vers la Chine

16 © 2016 Proofpoint, Inc. Dangers liés aux applications mobiles

17 © 2016 Proofpoint, Inc.  Application pour scanner les cartes de visites; 5+ million de téléchargement  Lis la base de contacts  Dans la « Privacy policy », il est écrit que vos données personnelles et vos contacts seront envoyés en Chine, disponible à la vente et au public.  Communique les données de manières non sécurisées vers plus de 50+ serveurs Exemple d’application malicieuse: CamCard for iOS

18 © 2016 Proofpoint, Inc. Le facteur humain 2016 : points clés Transfert de fonds à l’attaquant Les campagnes de phishing de faible ampleur visent une ou deux personnes dans l’entreprise, et ont pour but d’amener la victime à transférer des fonds à l’attaquant

19 © 2016 Proofpoint, Inc. Recommandations Comment protéger votre entreprise et votre personnel ?  Adoptez des solutions de sécurité avancées, qui permettront d’identifier et de bloquer les attaques ciblées peu importe le vecteur ( , application mobile, réseaux sociaux).  Déployez des fonctionnalités de réponse automatisée aux incidents.  Remédiez à toutes les vulnérabilités connues au niveau des systèmes d’exploitation et des applications.  Mettez à jour les règles des passerelles de messagerie et les procédures de contrôle financier internes.  Surveillez l’activité sur les réseaux sociaux, afin de détecter les comptes frauduleux qui utilisent le nom de votre marque pour détourner des conversations.

20 © 2016 Proofpoint, Inc. QUESTIONS

21 © 2016 Proofpoint, Inc. Merci de votre attention – Le facteur humain 2016 Ressources disponibles à l’adresse  Rapport sur le facteur humain factor-report factor-report  Résumé graphique sur le facteur humain factor-2016-infographic factor-2016-infographic  Article du blog Threat Insight - Prévisions en termes de cybersécurité pour 2016 : le facteur humain, première cible  Rapport Magic Quadrant de Gartner relatif aux passerelles de sécurité  Évaluation des risques : évaluation GRATUITE