Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier Transition Numérique Plus.

Slides:



Advertisements
Présentations similaires
Mais vous comprenez qu’il s’agit d’une « tromperie ».
Advertisements

Le Marché Publicitaire de la Presse Professionnelle
Le Nom L’adjectif Le verbe Objectif: Orthogram
ORTHOGRAM PM 3 ou 4 Ecrire: « a » ou « à » Référentiel page 6
Le marché du jeu vidéo en France
Page 1 Retour sur le e- tourisme. Page 2 Quelques chiffres…
Licence pro MPCQ : Cours
Distance inter-locuteur
1 Plus loin dans lutilisation de Windows Vista ©Yves Roger Cornil - 2 août
Les numéros 70 –
Les numéros
Les identités remarquables
Le, la, les words Possessive Adjectives MINE!!. 2 My in french is mon, ma,mes... Le word/ begins with a vowel: Mon La word: Ma Les word: Mes.
1 V-Ingénierie… La compétence au service de lexigence… vous présente.
Introduction au e-commerce Intervenant Régis BACHER /01/2014 Présentation 1.
Initiation et perfectionnement à lutilisation de la micro-informatique Publier des films sur DailyMotion (sur Mac et sur PC) ©Yves Roger Cornil
LES TRIANGLES 1. Définitions 2. Constructions 3. Propriétés.
User management pour les entreprises et les organisations Auteur / section: Gestion des accès.
1 7 Langues niveaux débutant à avancé. 2 Allemand.
Mr: Lamloum Med LES NOMBRES PREMIERS ET COMPOSÉS Mr: Lamloum Med.
SERABEC Simulation sauvetage aérien avec un Hercule C130. Départ de St-Honoré le 4 octobre Durée de vol 3 heures. Premier vol en Hercule pour les.
1 5 octobre 2011 / paw Présentation du 7 octobre 2011.
La méthodologie………………………………………………………….. p3 Les résultats
Les WebConférences Transition Numérique Plus
Écrit, animé et illustré par Sheila CartwrightTraduit par
Jack Jedwab Association détudes canadiennes Le 27 septembre 2008 Sondage post-Olympique.
Le soccer & les turbans Sondage mené par lAssociation détudes canadiennes 14 juin 2013.
1 Choisir une catégorie. Vous recevrez la réponse, vous devez donner la question. Cliquez pour commencer.
Présentation générale
1 Guide de lenseignant-concepteur Vincent Riff 27 mai 2003.
Le drapeau canadien comme symbole de fierté nationale : une question de valeurs partagées Jack Jedwab Association détudes canadiennes 28 novembre 2012.
Session 7 1 IST/VIH/SIDA.
Le Concours de Conaissance Francais I novembre 2012.
Si le Diaporama ne s'ouvre pas en plein écran Faites F5 sur votre clavier.
Titre : Implémentation des éléments finis sous Matlab
Projet poker 1/56. Introduction Présentation de léquipe Cadre du projet Enjeux Choix du sujet 2.
LES NOMBRES PREMIERS ET COMPOSÉS
DIRECCTE Bretagne UT du Morbihan.
Logiciel gratuit à télécharger à cette adresse :
Les chiffres & les nombres
1 INETOP
RACINES CARREES Définition Développer avec la distributivité Produit 1
DUMP GAUCHE INTERFERENCES AVEC BOITIERS IFS D.G. – Le – 1/56.
Année universitaire Réalisé par: Dr. Aymen Ayari Cours Réseaux étendus LATRI 3 1.
Titre : Implémentation des éléments finis en Matlab
Jean-Marc Léger Président Léger Marketing Léger Marketing Les élections présidentielles américaines.
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
1 INETOP
Aire d’une figure par encadrement
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
P.A. MARQUES S.A.S Z.I. de la Moussière F DROUE Tél.: + 33 (0) Fax + 33 (0)
LA GESTION COLLABORATIVE DE PROJETS Grâce aux outils du Web /03/2011 Académie de Créteil - Nadine DUDRAGNE 1.
Les fondements constitutionnels
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
Traitement de différentes préoccupations Le 28 octobre et 4 novembre 2010.
1/65 微距摄影 美丽的微距摄影 Encore une belle leçon de Macrophotographies venant du Soleil Levant Louis.
Nom:____________ Prénom: ___________
A l’usage des campings des réseaux Camping Cheque – Holiday Cheque Hotline : lundi au vendredi : 9h-19h - samedi (en cas d’urgence)
KIWAPP IS A B2B FULL-STACK APP-MANAGEMENT TOOL KIWAPP EN QUELQUES ETAPES Octobre 2014.
Exercice de vérification 1 p
Annexe Résultats provinciaux comparés à la moyenne canadienne
LES JEUNES BOURGUIGNONS ET LEURS STRATÉGIES D’INFORMATION LES JEUNES BOURGUIGNONS ET LEURS STRATÉGIES D’INFORMATION.
Commission paritaire de suivi des opérations de reclassement repositionnement dans le cadre du droit d’option Statistiques novembre 2010.
La formation des maîtres et la manifestation de la compétence professionnelle à intégrer les technologies de l'information et des communications (TIC)
Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier Transition Numérique Plus.
Les Web Conférences Transition Numérique Plus
Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier Transition Numérique Plus.
Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier Transition Numérique Plus.
Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier Transition Numérique Plus.
Transcription de la présentation:

Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier Transition Numérique Plus

Quoi, qui, pourquoi ?  Des Web Conférences thématiques animées par « Transition Numérique Plus » et le « CEFAC » pour les Conseillers au Numérique associés à « Transition Numérique »    Du contenu à jour sur les tendances, les usages, les solutions disponibles sur le marché… que vous pourrez réutiliser dans vos échanges avec vos interlocuteurs dans les TPE/PME  Une Web Conférence tous les mois  Les thématiques sont le reflet de vos attentes  Mise à disposition sur la plateforme de formation Transition Numérique

« Panorama des menaces de Sécurité »

Des experts en parlent -Laurent Heslault, Directeur des Stratégies de Sécurité CISSP, CISM, CCSK, CPRM (0)

5

Le « Global Intelligence Network » 69 millions de sondes dans 157 pays vulnérabilités surveillées 5 millions de comptes mail leurres (spam) 50 millions de participants à notre communauté anti-fraude 3,5 milliards de messages filtrés par jour 1,4 milliards de requêtes Web traitées quotidiennement 4,5 milliards de validations de certificats par jour 5 milliards d’éxecutables identifiés 8 millions d’applications Android téléchargées 80 terabytes de données collectées chaque jour … Et de nombreux experts aux compétences variées ! 6

7 ISTR 2014

Le paysage des menaces en 2013 Internet Security Threat Report 2014 :: Volume 19 8 Cyberespionage Confidentialité Malveillance interne Internet des Objets Vols, pertes de données Mobilité & réseaux Sociaux Rançongiciel

Sommaire Pertes de données Attaques ciblées Vulnérabilités Rançongiciels Mobilité & Réseaux Sociaux Internet des objets Conseils Internet Security Threat Report 2014 :: Volume 19 9

Mega-Brèches Brèches Identités Exposées232M93M552M Brèches >10M518 Internet Security Threat Report 2014 :: Volume L’année de la brèche 2013 fut l’année des Mega-Brèches

Mega-brèches 8 parmi le top 10 des brèches représentent plus de 10 millions d’identités Moyenne du nombre d’identités exposées :+400% par rapport à 2012 Internet Security Threat Report 2014 :: Volume 19 11

Brèches Le nombre moyen d’identités exposées par brèche, suite à des attaques est environ de 4.7 millions. Le vol ou la perte d’un appareil arrive en troisième position, et représente 27% des incidents. Internet Security Threat Report 2014 :: Volume 19 12

Mega-brèches La santé, l’éducation et le secteur public comptent pour 58% de toutes les brèches Mais la grande distribution, l’industrie du logiciel et le secteur financier totalisent 77% de toutes les identités exposées en Internet Security Threat Report 2014 :: Volume 19 13

Quels types de données ? Internet Security Threat Report 2014 :: Volume 19 14

Attaques ciblées 15

Internet Security Threat Report 2014 :: Volume % Croissance des campagnes d’attaques ciblées

Campagnes d’attaques ciblées 17 Messages / Campagne Destinataires/ Campagne Campagnes Durée des campagnes 4 jours 3 jours8,3 jours Internet Security Threat Report 2014 :: Volume 19

Cibles par secteur 18 Internet Security Threat Report 2014 :: Volume 19

Cibles par taille 19 Internet Security Threat Report 2014 :: Volume 19

Cibles par fonction 20 Internet Security Threat Report 2014 :: Volume 19

Harponnage 21 Internet Security Threat Report 2014 :: Volume 19

Pièces jointes Plus de 50% des pièces jointes trouvées lors d’attaques de “Spear phishing” étaient des éxècutables. Les documents de type Microsoft Word et PDF sont utilisés régulièrement (7,9 % et 5,3%) mais reculent par rapport à Les fichiers Java.class files représent eux 4,7% des attachements utilisés lors de ce type d’attaque. 22 Internet Security Threat Report 2014 :: Volume 19

Vulnérabilités 23

Vulnérabilités Web 24 Internet Security Threat Report 2014 :: Volume 19 Un site sur 566 héberge un maliciel, contre 522 en 2012.

Vulnérabilités Web Avec autant de sites vulnérables, les cyber-criminels n’ont pas besoin de créer les leurs 25 Internet Security Threat Report 2014 :: Volume 19

Vulnérabilités Web Croissance soutenue du nombre d’attaques bloquées chaque jour 26 Internet Security Threat Report 2014 :: Volume 19

Vulnérabilités navigateurs 27 Internet Security Threat Report 2014 :: Volume 19

Vulnérabilités plugins 28 Internet Security Threat Report 2014 :: Volume 19

Rançongiciels 29

Les faux Anti-virus s’appuient sur la peur Si l’on sait que sait que c’est faux, l’arnaque ne fonctionne plus… 30

Alors les cyber- criminels sont passés au “rançongiciel” ou ransomware et la peur de l’arrestation Simple et peu risqué pour les attaquants qui demandent le paiement d’une amende. De 100 à 400€ par victime, très profitable ! 31

Les rançonciels ont litéralement explosé en 2013, avec un fort niveau de customisation… 32 Rançongiciels

Internet Security Threat Report 2014 :: Volume % de croissance en 2013

“Rançonchiffreurs” Ce qui arrive lorsque l’on est plus effrayé par les rançongiciels : les “rançonchiffreurs” ! (Cryptolocker) Le plus répandu est “ransomcrypt” Plus d’amende Il faut payer pour récupérer l’accès à ses fichiers. 34

“Rançonchiffreurs” Les Cybercriminals utilisent des crypto- monnaies entre eux Et c’est ce qu’ils attendent également de leurs victimes. 35

Remarques Le nombre d’attaques est faible En décembre dernier, seuls 0,2% de tous les rançongiciels sont identifiés comme “CryptoLocker” Ce type d’attaques n’est pas récent Trojan.Gpcoder (Mai 2005) Trojan.Gpcoder Trojan.Ransomcrypt (Juin 2009) Trojan.Ransomcrypt Les nouveautés Le paiement en ligne Un bon niveau de chiffrement Il y a de vrais risques que cela s’amplifie… 36

Mobilité & Réseaux Sociaux 37

Mobilité La création de nouvelles menaces mobiles s’est ralentie car les auteurs préfèrent améliorer celles déjà existantes Le nombre moyen de variantes par famille en 2012 était de 38, mais de 57 en Internet Security Threat Report 2014 :: Volume 19 38

Mobilité & Réseaux Sociaux Internet Security Threat Report 2014 :: Volume % n’utilisent pas de précautions de base, telle que l’utilisation de mot de passe, d’une application de sécurité et ne sauvegardent pas leur données. 38 % des utilisateurs de SMARTPHONES ont été confrontés au cybercrime lors des 12 derniers mois. Source: 2013 Norton Report

72 % 90 % 78 % 56 % 48 % 33 % SUPPRIMENT LES MESSAGES SUSPECTS PROVENANT D’INCONNUS ONT AU MINIMUM UN ANTI-VIRUS GRATUIT EVITENT DE STICKER LEURS FICHIERS SENSIBLES EN LIGNE Mobilité & Réseaux Sociaux 40 Source: 2013 Norton Report Internet Security Threat Report 2014 :: Volume 19

Mobilité & Réseaux Sociaux Croissance forte des “fausses” offres Internet Security Threat Report 2014 :: Volume 19 41

Mobilité et Réseaux Sociaux Arnaques Arnaque type d’un média social Promettre quelque chose de valeur Pousser l’utilisateur à donner des informations confidentielles, acquérir des services non désirés, installer un logiciel… Utiliser la victime pour rendre l’attaque virale 42 Internet Security Threat Report 2014 :: Volume 19

Un cas d’école… Internet Security Threat Report 2014 :: Volume 19 43

Mobilité & Réseaux Sociaux 44 Tout le monde aime être “liké”… Et…il y a une APP pour ça ! Internet Security Threat Report 2014 :: Volume 19

Mobilité & Réseaux Sociaux Instlike vous offre 20 “likes” sur vos clichés Instagram Et vous pouvez en acheter plus… Internet Security Threat Report 2014 :: Volume 19

Mobilité & Réseaux Sociaux Il suffit de donner au développer votre Login et votre mot de passe Mais promis juré, il ne volera pas votre compte ! 46 Internet Security Threat Report 2014 :: Volume 19

Des milliers d’utilisateurs sont prêts à donner leur adresse mail et leur mot de passe pour rien de plus qu’un “like” ! Certains risques pesant sur les “mobinautes “ sont uniquement de leur fait Internet Security Threat Report 2014 :: Volume 19 Mobilité & Réseaux Sociaux

Internet des Objets 48

Internet des objets à la maison 49 Internet Security Threat Report 2014 :: Volume 19 Confirmation d’attaques visant les caméras de sécurité et même les “baby-phones” Démonstration d’attaques contre des télévisions, des voitures, ainsi que des équipements médicaux Mais les réfrigerateurs ne spamment pas…encore !

Internet des objets à la maison 50 Internet Security Threat Report 2014 :: Volume 19 Grâce au routeurs NAT (Box) tous les appareils connectés semblent avoir la même adresse IP Un réfrigérateur et un PC par exemple… Mais le spam était envoyé par W32.Waledac (Kelihos) W32.Waledac (Kelihos) – W32 veut dire “Windows” Routeur NAT

Internet des objets à la maison 51 Internet Security Threat Report 2014 :: Volume 19 Routeur NAT Même les routeurs sont visés aujourd’hui Linux.Darlloz infècte les PCs et les appareils fonctionnant sous LinuxLinux.Darlloz Linux.Aidra cible les modems cable et DSL Les systèmes infectés peuvent être utilisés pour : – Des attaques en déni de service – Des redirections de navigateurs – Et même du “mining” de “crypto- monnaies” ! Des vulnérabilités non corrigées et des mots de passe par défaut non modifiés rendent ceci possible.

Internet des objets quel futur ? Les “Wearable” vont mesurer Pouls Poids Temps de sommeil Niveau de glucose Tension artérielle Exposition aux UV Lavage des dents Et bien plus… Alors que de plus en plus de nos d’informations personnelles inondent l’internet, que leur adviendra-t-il ? Internet Security Threat Report 2014 :: Volume 19

7 Bonnes pratiques pour les particuliers 1. Protégez-vous ! 2. Restez à jour. 3. Attention aux tactiques d’intimidation 4. Préférez des “phrases de passe” 5. Réfléchissez avant de cliquer… 6. Limitez le partage d’informations personnels 7. Sauvegardez vos données personnelles Internet Security Threat Report 2014 :: Volume 19 53

14 Bonnes pratiques pour les professionnels 1. Mettre en place une défense en profondeur 2. Surveiller les tentatives d’intrustion sur les réseaux, les vulnérabilités, l’utilisation abusive des marques… 3. L’Anti-virus seul n’est plus suffisant sur les terminaux 4. Sécuriser les sites Web contre les attaques de type MITM (Man in the Middel) et les maliciels 5. Protéger vos clés de chiffrement privées 6. Chiffrer vos données sensibles 7. S’assurer que tous les appareils autorisés à se connecter sur le réseau de l’entreprise ont le niveau de protection adéquat. Internet Security Threat Report 2014 :: Volume 19 54

14 Bonnes pratiques pour les professionnels Internet Security Threat Report 2014 :: Volume Implémenter une politique de gestion des appareils amovibles 9.Mettre à jour et corriger le plus rapidement possible 10.Imposer une politique de gestion des mots de passe efficace 11.Vérifier que des sauvegardes régulières sont effectuées 12.Filtrer les pièces jointes dans les messages 13.S’assurer qu’une procédure de de détéction et de réponse aux infection est en place 14.Eduquer et ré-éduquer TOUS les utilisateurs à la sécurité informatique

2 produits Internet Security Threat Report 2014 :: Volume Norton 360 Multi Device Solution tout-en-un pour protéger : PC, Mac®, smartphone ou tablette Protection de vos différents appareils 3 Simple à installer et à utiliser Sécurise vos activités en ligne - navigation, achats, opérations bancaires - quel que soit l’appareil utilisé Bloque les menaces actuelles et futures Géolocalise les appareils égarés ou volés Symantec Endpoint Protection - Small BusinessEdition A partir de 5 postes Une installation ultra-rapide Pas besoin de formation spécifique Une protection complète et constante des terminaux sur sites ou portables Mis à jour en permanence Une gestion via le web Disponible en mode licence traditionnelle ou en mode cloud

Merci ! 57 ntec.com