Sécurité de la messagerie

Slides:



Advertisements
Présentations similaires
GEP Elèves en difficulté
Advertisements

 absence de contraintes de lieu et de temps  coût très faible  forme de communication simplifiée  polyvalence dans la nature des pièces joignables.
Mise en place d’un système de détection d’intrusion Présenté par:  Elycheikh EL-MAALOUM  Zakaria ZEKHNINI  Mohammed RAZZOK Encadré par: : Mr. SEFRAOUI.
AID - Recherches - Stéphanie Vial & Patrick Johner Page 1 Journée 6 Pour une veille documentaire ou bibliographique.
Généralités sur les réseaux Généralités sur les réseaux informatiques.
VIRUS ET ANTIVIRUS Fléau majeur de l'informatique, les virus sont aussi présents sur internet. Qu'ils s'attaquent au secteur d'amorce de vos disques, aux.
Un centre ressources pour faciliter, promouvoir et accompagner l’accès aux TIC pour les personnes en situation de handicap Handicap International – Programme.
Séminaire Novembre Outils de diagnostic réseau (O.D.R)
Vers les usages... Le projet EnvOLE séminaire EOLE novembre 2006, Dijon Accueil Orientations Architecture Socle > EnvOLE Services > Centre de ressources.
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
16 juin 2016 Conseil de quartier Saint-Lambert. Signalement et traitement des anomalies constatées sur l’espace public  Assurer la remontée rapide d’anomalies.
ScoRify We are TOEFL Test for IT !
LA SURETE DANS L' ENTREPRISE Intervention du
PARCOURS DE PROFESSIONNALISATION
THEMATIQUE Animé par Isabelle.
26 octobre 2016 PREVENTION ET LUTTE CONTRE LA FRAUDE A L’IDENTITE Christophe Verschoore.
Comment garantir la sécurité des accès externes à votre système d’information ? Xavier Hameroux – Directeur Commercial SYSTANCIA.
Charte de bonnes pratiques de la messagerie électronique
Accès internet Internet Navigateurs internet
Procédure de dépôt en ligne des demandes de subventions sous SICORRA
Phishing : Techniques et sensibilisation
Outlook 2007 Présentation d'un logiciel complet
ECandidat eCandidat V2 1er décembre 2016.
Réalisé par : Maziane Amine
UN Fléau qui nous touche tous
AG ARSATESE Loire-Bretagne Site et Forum
Jean Luc BIELLMANN LUG68 – 2009
Veille Technologique Solutions d’infrastructure, systèmes et réseaux
Présentation du groupe et du sujet Pare – Feu Spam
Vers une nouvelle gouvernance de la donnée personnelle
Initiation à l‘informatique Quatrième leçon
La sécurité Pour les développeurs.
Objectifs de la veille :
Étude des données techniques Les rebuts
Retour sur les journées sécurité
Comment améliorer l’adoption des applicatifs internes ?
File Transfer Protocol Secure
Internet C'est quoi ? Comment ça marche ? Fenêtre sur le monde
Mise en œuvre d’une solution de portail
Protégez l’entreprise contre les attaques informatiques
Les échanges WLI 22/09/2018.
Expose : Web Application Firewall.
Différence entre mail et SMS. Avantages du mailing SMS o Forte interactivité entre le client et l’entreprise communicante o Permet de toucher tous les.
Presentation Title E-Securité Défis et solutions pour les citoyens, les entreprises et les instances publiques Sénat, 3 juin 2005 Benoit Scheen Vice President.
La Carte d’Achat, l’outil de commande et le paiement en ligne
Sécurité des réseaux ad hoc
SL Le mag#7 – France SalesForce Contacts FR - 25/01/2018
Le règlement europeen sur la protection des données personnelles
SAVOIR ET PARTAGE Dossier : SIGil’urba.
Aboutissement du bon sens.
Messagerie (Orange - Gmail)
PRISE EN COMPTE DU SYSTÈME D’INFORMATION
LA GESTION DE PATRIMOINE ROUTIER ET LES TECHNIQUES DE CHAUSSÉES
La sécurisation du poste de travail
ORGANISER DES MANIFESTATIONS SCIENTIFIQUES A LA SFA
Réunion d’information interne
Présentation des services IT
Cours CIS du Diana Carvalho
SyncBackFree : des données en sécurité!
TESTS D’UTILISABILITE DANS LES SERVICES PUBLICS
La Sécurité Des Systèmes D’informations
La sécurité iformatique Réalisé par : Mr.Achraf Amor 1.
La mise en ligne de Téléservices
1 Fait par Pélossier Anne
Sécurité informatique
Une plaquette augmentée
Role-Based Access Control (RBAC) Les permissions d’administration
Role-Based Access Control (RBAC) Contrôle d’accès basé sur les rôles
 Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd'hui souvent additionné de code malveillant (donc classifié.
Transcription de la présentation:

Sécurité de la messagerie Porte d’entrée des novelles menaces informatiques Petya TorLocker SPEAR PHISHING Locky Linux.Encoder.1 CryptoWall ZERO-DAY Stéphane Bouché Président Fondateur de SECUSERVE NOV 2016 @ MED-IT

CONTEXTE Novembre 2016 : En quelques minutes, VINCI perd 7 millairds d’euros en bourse, à cause d’un hoax

SPOOFING + URL

VOL DE BOITE AUX LETTRES

Comment ca marche ?

SPEAR PHISHING 1

SPEAR PHISHING 2

SPEAR PHISHING + chiffrement

Campagne plus nombreuses mais plus ciblées

Pour simplifier, un cryptolocker est un cheval de Troie Des attaques de plus en plus graves – les cryptolockers   Pour simplifier, un cryptolocker est un cheval de Troie qui se diffuse via des mails « infectes », « déguisés » en factures ou contenant une pièce jointe ou un lien vers un programme exécutable dissimulant un logiciel de cryptage. Une fois activé, il chiffre les données de l'utilisateur et demande une rançon pour les déverrouiller.

Exemple

Sanctions sur les usages détournés : SMTP is not FTP PARADES à ces menaces Sensibilisation des utilisateurs Charte d’utilisation de la messagerie, Informations (Legal Diclaimers), formations Sanctions sur les usages détournés : SMTP is not FTP Lutter contre le BYOD et BYOMessagerie non maitrisé Audit

PARADES à ces menaces Règles de sécurité Seuil de filtrage : Réception, mise en quarantaine, destruction Ajout de tag de classification des messages : PUB, NEWS, VIP … Filtrage par contenus : empêche la réception des messages avec des extensions spécifique Limitation de la taille des messages reçus Anti-spoofing : Afin d’éviter l’usurpation d’identité Plusieurs antivirus complémentaires et à jour Conformité des messages avec la norme RFC 821

SPF (Sender Policy Framework) PARADES à ces menaces Technologies/Techniques Multiples GreyListing PTR RBL Test de Turing SPF (Sender Policy Framework) DKIM (DomainKey Identified Mail) DCC URIBL Bayesiens/Analyse Lexical SandBoxing ANTIVIRUS

PARADES à ces menaces Evolutives face aux prochaines attaques Les flux de messages en période d’attaque sont multipliés par 4 (volonté de DoS) Des technologies évolutives…face aux prochaines techniques d’attaque. LOCKY

MERCI de votre attention et à Bientôt, Inch Allah sur Stand 87 RAPPEL - MEMO Mention Légale personnalisée en entrée Mise en Quarantaine des messages suspect/SPAM Paramêtres champs SPF dans DNS Activation Anti-spoofing Sensibilisation / signalement utilisateurs Antivirus à jour sur poste de travail ‘Isolation’ et contrôle des sauvegardes MERCI de votre attention et à Bientôt, Inch Allah sur Stand 87