Malwares 2017: Etat des lieux

Slides:



Advertisements
Présentations similaires
Étape #4: Les cartes. Quel pays est identifié sur la carte? ALLEMAGNE.
Advertisements

Travail réalisé par : Abdessamad BOUTGAYOUT Encadré par : Mr. Ahmed REBBANI LP SRI - ENSET Mohammedia
Logiciel EDR Antivirus et Antimalware Intelligent, Sûr, Simple.
AbulEdu – Solution libre pour l'école AbulÉdu Solution logicielle sur mesure pour l'Éducation.
Logiciel Assistant Gestion d’Événement Rémi Papillié (Chef d’équipe) Maxime Brodeur Xavier Pajani Gabriel Rolland David St-Jean.
AID - Recherches - Stéphanie Vial & Patrick Johner Page 1 Journée 6 Pour une veille documentaire ou bibliographique.
Présentation LabPlus v3. Solution novatrice en Technologies de l’information Solution novatrice en Technologies de l’information Application pour la Gestion.
Sécurité des systèmes d'information des EPLEFPA D. COLISSON DRTIC DRAAF/SRFD Rhône-Alpes Octobre 2010.
VIRUS ET ANTIVIRUS Fléau majeur de l'informatique, les virus sont aussi présents sur internet. Qu'ils s'attaquent au secteur d'amorce de vos disques, aux.
1 UML: applications, études de cas ● Processus (Extreme Programming, Unified Process) ● Architectures ● Expression du besoin technique Conception Préliminaire.
Présentation du programme
1 / 15 Animation - 3 décembre 2008 Les Logiciels libres éducatifs, Des Solutions pour les écoles.
A9 - Utilisation de composants avec des vulnérabilités connues.
Télécommande du mini-robot code Problème : Problème : Le robot doit être contrôlé par la télécommande Avancer (code 17) Droite (code 19) Gauche (code 20)
Scribe Serveur pédagogique Séminaire octobre 2009.
1 Identifier les composants d’un réseau local. 2 Les composants d’un réseau Des ordinateurs, appelés stations... …munis d’une carte réseau leur permettant.
Supervision Netflow / Cacti Etat de l’Art 16 Décembre 2009 Mastère Spécialisé Sécurité des Systèmes d’Information Projet 2009 / 2010 Frédéric BERTRAND.
Mise en place d’un système de partage de fichiers
Comment garantir la sécurité des accès externes à votre système d’information ? Xavier Hameroux – Directeur Commercial SYSTANCIA.
PPE : Gestion de parc informatique
Twitter Umberto Bonfanti 10 juin 2010
Phishing : Techniques et sensibilisation
Davide Canali Sr. Threat Analyst – Proofpoint Inc.
Introduction à la cryptographie
Présentation Scribe NG Serveur pédagogique.
Télécommande du mini-robot
Sécurisation de l’accès Internet
Vers une nouvelle gouvernance de la donnée personnelle
Centralisation de logs
Objectifs de la veille :
Chapitre 12 Surveillance des ressources et des performances
HUDELOT Céline, Monique THONNAT Inria Sophia Antipolis Equipe ORION
TICE et Direction Protection de la navigation sur Internet
Les Pare-Feu.
Internet.
Réalisé par BENJLILA Med
SIGNAL RESEAUX Marcilly-lès-Buxy Jeudi 7 Décembre 2017.
Présentation du Service Informatique
Développement d’un réseau social de collaboration destiné aux médecins radiologues Soutenance de projet de fin d’étude En vue de l’obtention du diplôme.
L’internet pour les nuls
Data mining dans la cyber Security Presenté par : Oumaima Jalleli
PACK Security Audit/management
Plus de 4000 langages....
Mise en œuvre d’une solution de portail
Regard complet sur la sécurité et l’usage de services infonuagiques
Préparé et présenté par: SAOUDI Lalia
CYFORPRO Cyber Formation & Protection
CONCEPTION D’UNE BASE DE DONNEES INTERACTIVE ENTRE LA DEPP ET LES AGENCES URBAINES Mai 2012 DIRECTION DES ETABLISSEMENTS PUBLICS, DU PARTENARIAT ET DE.
Expose : Web Application Firewall.
L’ Association mondiale de la Route (AIPCR)
Le règlement europeen sur la protection des données personnelles
KYOFLEETMANAGER VOTRE LIEN DIRECT AVEC NOS EXPERTS
ADWARE ET MALWARE J. BOEUFGRAS.
Création d’un « Web Worm » Exploitation automatisée de failles web Simon Marechal Consultant SSI
Étape #4: Les cartes.
Guide d’utilisation de l’informatique
Les bonnes pratiques de la sécurité informatique
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
Les différents modes de démarrage de Windows
Notions d'architecture client-serveur. Présentation de l'architecture d'un système client/serveur Des machines clientes contactent un serveur qui leur.
Prélude ERP 6 Présentation 01/05/2019 © Gérard Baglin,
GNU/LINUX LE SYSTÈME D'EXPLOITATION LIBRE. QU'EST CE QUE LINUX? Le noyau d’un système d'exploitation de tipe UNIX pour des ordinateurs x86 Tout système.
Classement des antivirus Gratuit ou payant ? Conclusion
Les outils de piratage informatique 09/05/ REALISER PAR : OMAR ABDI NAFISSA NAIM 1.
La sécurité iformatique Réalisé par : Mr.Achraf Amor 1.
La gestion électronique des documents Classe de terminale STG.
Présentation des missions en entreprise et formation
LE PIRATAGE INFORMATIQUE
Transcription de la présentation:

Malwares 2017: Etat des lieux

QUI sommes nous ? Notre Mission, Notre Vision, Notre Conviction « Nous avons tous le droit de vivre sans programmes malveillants. Notre mission est de développer les meilleures solutions de protection et de désinfection pour combattre les menaces Internet les plus dangereuses. »  Marcin Kleczynski Directeur Général  

Briser le cycle d'attaque Pré-exécution Post-exécution Profilage Livraison Exploitation Exécution de la charge utile Comportement malveillant

Briser le cycle d'attaque Pré-exécution Post-exécution Profilage Livraison Exploitation Exécution de la charge utile Comportement malveillant Sécurisation renforcée des applications : réduit la surface de vulnérabilité et détecte de façon proactive les tentatives de collecte d'empreintes des attaques avancées. (sans signatures) Sécurisation renforcée des applications : réduit la surface de vulnérabilité et détecte de façon proactive les tentatives de collecte d'empreintes des attaques avancées. (sans signatures)

Briser le cycle d'attaque Pré-exécution Post-exécution Profilage Livraison Exploitation Exécution de la charge utile Comportement malveillant Protection Web : empêche l'accès aux sites Web malveillants, réseaux publicitaires, réseaux criminels et « bas-fonds » du Web. Protection Web : empêche l'accès aux sites Web malveillants, réseaux publicitaires, réseaux criminels et « bas-fonds » du Web.

Briser le cycle d'attaque Pré-exécution Post-exécution Profilage Livraison Exploitation Exécution de la charge utile Comportement malveillant Atténuations d'exploits : détectent de façon proactive et bloquent les tentatives d'abus des failles et d'exécution de code à distance sur la machine. (sans signatures) Protection contre les comportements d'application : empêche les infections de la machine par des applications. (sans signatures) Atténuations d'exploits : détectent de façon proactive et bloquent les tentatives d'abus des failles et d'exécution de code à distance sur la machine. (sans signatures) Protection contre les comportements d'application : empêche les infections de la machine par des applications. (sans signatures)

Briser le cycle d'attaque Pré-exécution Post-exécution Profilage Livraison Exploitation Exécution de la charge utile Comportement malveillant Analyse de la charge utile : fait appel à des règles heuristiques et comportementales pour identifier des familles entières de malwares connus et pertinents. Apprentissage automatique (bêta) : permet l'identification proactive des virus et des malwares. (sans signatures) Analyse de la charge utile : fait appel à des règles heuristiques et comportementales pour identifier des familles entières de malwares connus et pertinents. Apprentissage automatique (bêta) : permet l'identification proactive des virus et des malwares. (sans signatures)

Briser le cycle d'attaque Pré-exécution Post-exécution Profilage Livraison Exploitation Exécution de la charge utile Comportement malveillant Atténuation des ransomwares : détecte et bloque les ransomwares grâce à une technologie de contrôle du comportement. (sans signatures) Protection contre les rappels : empêche l'accès aux serveurs C&C et autres sites Web malveillants. Moteur de réponse aux incidents : supprime rapidement et complètement les infections et tous les artefacts. (avec et sans signatures) Atténuation des ransomwares : détecte et bloque les ransomwares grâce à une technologie de contrôle du comportement. (sans signatures) Protection contre les rappels : empêche l'accès aux serveurs C&C et autres sites Web malveillants. Moteur de réponse aux incidents : supprime rapidement et complètement les infections et tous les artefacts. (avec et sans signatures)

Les ransomwares prennent la 1ère place et ciblent les entreprises Les ransomwares à la une en 2016 Près de 400 nouvelles variantes en 2016 Une hausse de 267 % entre juin et novembre Les raisons de cette hausse ? Le ransomware en tant que service Facilité d'utilisation Rémunération instantanée pour les criminels

Top 10 des pays en termes de détections de ransomwares États-Unis Allemagne Italie Royaume-Uni France Australie Canada Espagne Inde Autriche