05/05/2011 Panorama des menaces actuelles et futures à travers le prisme dun CERT David Bizeul – CERT Société Générale C0 Présentation publique.

Slides:



Advertisements
Présentations similaires
STEVE WOLOZ & ASSOCIATES INC. MANAGEMENT CONSULTANTS Meilleures Pratiques de Collecte, DAnalyse et de Documentation de Données RH Le 8.
Advertisements

26 mai La Route des Territoires – Conlie – jeudi 26 mai 2011 Un programme de formations innovantes pour les professionnels du tourisme.
Mme DUPONT-DOBRZYNSKI
GREEN COVE Partager, voyager, économiser OPERATEUR DE COVOITURAGE
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Médias sociaux et stratégies de communication des entreprises. Social Media Week Dakar 2012.
Sécurité du Réseau Informatique du Département de l’Équipement
Page 1 29 septembre 2009 Source : MARKESS International – Washington, D.C., USA and Paris, France Journée e-administration Syndicat national.
Initiatives de Cybersécurité Cas de la Côte d’Ivoire
CSTI 30/03/05 Le Futur de l'Internet1 Internet et Société de linformation : Répercussions des enjeux technologiques critiques sur les applications & les.
GUIDLINE DE PRESENTATION DE LA FORMATION Architectures de Messageries (1) version du 7 Mars 2011 Temps : 4h A imprimer afin de pouvoir le suivre et noter.
Rénovation du système d’information EXTRANET de la FFCK.
Conception de la sécurité pour un réseau Microsoft
SG/SRH/FORMCOSeptembre 2011Page 1 Le dispositif agorha formation Septembre 2011.
Espace Environnement Réseau Prévention Picardie Réunion collective n°3 Laon, jeudi 13 octobre 2011.
Insertion professionnelle à PolytechLille – promo ,5 % de réponses Temps de recherche 50 % contrat signé avant sortie de Polytech 22,5 % moins de.
Construire un Business Plan
LE MODÈLE DE DOCUMENT WORD
Un peu de sécurité Modal Web Modal Baptiste DESPREZ
Parcours de Découverte des Métiers et des Formations &
Faronics : Etude sur la sécurité des réseaux sociaux en France
REMUNERATION, PRIMES, INTERESSEMENT
contact LE GUIDE DE LA GESTION DES RISQUES pour la sécurité de lHomme dans lentreprise et son environnement Pour la sécurité de lHomme.
1 1 Séminaire « Lean en France » - 10 mai 2006 Le lean dans les services financiers : présentation dune communauté de pratiques.
terre d’accueil et de développement
Terminale: GSI Professeur: Mme BELLLI
Cycle de vie d’une vulnérabilité
Control des objectifs des technologies de l’information COBIT
Groupe de travail Veille collective
Vers un Internet plus responsable: quels outils pour quels enjeux?
Choose’n’Go Par Elodie Couton, Margaux Delestre, Matthieu Doudet, Céline Mousset et Emeline Petit.
Base de Connaissances Recueillir, capitaliser et partager les problématiques et les réponses apportées.
16/10/10 Préparé par: Ing. Rodrigue OSIRUS (+509) , *** Conception dun site web Cours: Conception.
Utilisation des médias sociaux pour la veille stratégique.
Présentation du port de Bejaia
DEVELOPPEMENT DURABLE » « Penser global, agir local »
Cahier des charges v2 - Synthèse des Offres
Dessin Vectoriel Collaboratif
Fonctionnement du groupe
Jeudi, 20 août 2009 Sécurité informatique Cégep de St-Hyacinthe Par Hugo St-Louis.
Bruyère Eglin Jacquey Larrivé Sahut
Concepts de base du commerce électronique
LES ENTREPRISES ET LA E-FORMATION EN FRANCE BAROMETRE 2004.
Rachid El Boussarghini
S3IT- Schéma stratégique des SI et des Télécommunications MEN - MR / DT Les TIC au coeur de la mise à distance de la formation professionnelle en IUFM.
Visio 2010 : représentez et partagez encore plus simplement vos diagrammes et données
Buy Large COOA Etudiants : Zhengyi Cao Mickael Orsolino Vadim Pivak
SSO : Single Sign On.
1 Étude de marché sur Internet Les sondages sur le Net Come2001 Décembre 2006.
1 13 juin 2007 & Territoires juin 2007 Le contexte Réforme de lAdministration Publique Amélioration de la qualité du service Chantiers de modernisation.
13 octobre 2011 Implantation de la directive sur larchivage.
Une approche documentaire de la diffusion sur Internet Journée WebÉducation Martin Sévigny / Irosoft / 14 mai 2009
Système dInformation du Management de lÉnergie Cleantuesday Lyon, Smart Buildings, le 16 Octobre 2012.
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de.
LA GESTION COLLABORATIVE DE PROJETS Grâce aux outils du Web /03/2011 Académie de Créteil - Nadine DUDRAGNE 1.
Presentaion Projet IA.
Votre espace Web Entreprises Article 39 Démonstration.
1 LA CREATION D’UNE BASE DE DONNEES ET L’AMELIORATION DE LA COMMUNICATION PERMETTENT LE DEVELOPPEMENT DE L’ASSOCIATION HUOM Benjamin – KHALFET Achraf –
Présentation commerciale
CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot CheckPhone.
Contact : Management & Ressources Humaines Isabelle KUCHARSKI Intervenante professionnelle LICENCE DISTRIBUTION – CFA STEPHENSON.
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
La guerre de l'ombre : Que doivent savoir les responsables des politiques au sujet de la cybersécurité Eric Miller Vice-président des politiques, de l'innovation.
La persistance de l’information
Enquête sur les pratiques de veille et d’intelligence économique des entreprises bretonnes Etude réalisée par l’Arist Bretagne.
2 Agenda Les tendances à l’international Les tendances au Maroc L’écosystème de la cybercriminalité Les ripostes juridiques Conclusion en images Questions.
Veille technologique : La sécurité informatique
La sécurité informatique
1 © 2016 Proofpoint, Inc. Le facteur humain 2016 Points clés Charles Rami SE Manager South EMEA
Transcription de la présentation:

05/05/2011 Panorama des menaces actuelles et futures à travers le prisme dun CERT David Bizeul – CERT Société Générale C0 Présentation publique

05/05/2011| P.2C0 | Panorama des menaces SOMMAIRE Flashback des incidents sécurité Analyser le passé pour anticiper lavenir Les menaces actuelles et à venir Identifier ce à quoi nous sommes confrontés Quelles perspectives … … pour une sécurité réaliste ?

05/05/2011| P.3C0 | Panorama des menaces I Flash back des incidents de sécurité Analyser le passé pour anticiper lavenir

05/05/2011| P.4C0 | Panorama des menaces Flashback des incidents de sécurité Historique récent Conficker Aurora Phishing Visa Wikileaks Night Dragon Attaque RSA Sony / Epsilon Social engineering Malware bancaire DDoS Spear phishing Stuxnet

05/05/2011| P.5C0 | Panorama des menaces Flashback des incidents de sécurité Quelles vulnérabilités associées ? Négligences dorganisation Pas dapplication des correctifs Manque de robustesse du SI Développements non sécurisés Contrôles négligés Bêtise humaine Certaines failles très persistantes

05/05/2011| P.6C0 | Panorama des menaces II Les menaces actuelles et à venir Identifier ce à quoi nous sommes confrontés

05/05/2011| P.7C0 | Panorama des menaces Les menaces actuelles et à venir Codes malveillants De plus en plus évolués Soit plus ciblés Soit plus largement distribués Drive by download Zeus Spyeye Conficker StuxNetPoison Ivy Carberp Gozi Torpig Bredolab

05/05/2011| P.8C0 | Panorama des menaces Les menaces actuelles et à venir Pharma Espionage Phishing ScamSpear Phishing Spam Lovescam Koobface Ingénierie sociale Collaborateurs et clients plus à risque Internautes intégrant des communautés de confiance Données personnelles plus accessibles Téléphone quasi gratuit et anonyme

05/05/2011| P.9C0 | Panorama des menaces Les menaces actuelles et à venir CSRF Defacement DDoS piratage SQL injection XSS Eavesdropping Atteintes au SI Les intrusions plus automatisées Les dénis de service comme moyen de protestation/revendication Risques de lexternalisation & mutualisation

05/05/2011| P.10C0 | Panorama des menaces Les menaces actuelles et à venir Exfiltration Sites collaboratifs Wikileaks TwitterBlogs Openleaks Frenchleaks Linkedin Fuite dinformation Le pouvoir Web 2.0 Communication dentreprise plus maîtrisée sur Internet Réseaux sociaux comme espaces de libre échange Généralisation des plateformes de divulgation

05/05/2011| P.11C0 | Panorama des menaces III Quelles perspectives … … pour une sécurité réaliste ?

05/05/2011| P.12C0 | Panorama des menaces Quelles perspectives ? Sécurité cohérente et adaptée à son environnement Keep It Simple & Stupid Prendre en considération la base avant de vouloir lutter contre les 0-days Ne pas trop contraindre lutilisateur

05/05/2011| P.13C0 | Panorama des menaces Quelles perspectives ? Sécurité cohérente et adaptée à son environnement Keep It Simple & Stupid Prendre en considération la base avant de vouloir lutter contre les 0-days Ne pas trop contraindre lutilisateur

05/05/2011| P.14C0 | Panorama des menaces Quelles perspectives ? Sécurité cohérente et adaptée à son environnement Keep It Simple & Stupid Prendre en considération la base avant de vouloir lutter contre les 0-days Ne pas trop contraindre lutilisateur Système dinformation

05/05/2011| P.15C0 | Panorama des menaces Quelles perspectives ? Stratégie danticipation Connaître les actifs de lentreprise Suivre les évolutions (société / entreprise / menace) Se préparer à gérer le pire

05/05/2011| P.16C0 | Panorama des menaces Quelles perspectives ? Stratégie danticipation Connaître les actifs de lentreprise Suivre les évolutions (société / entreprise / menace) Se préparer à gérer le pire

05/05/2011| P.17C0 | Panorama des menaces Quelles perspectives ? Stratégie danticipation Connaître les actifs de lentreprise Suivre les évolutions (société / entreprise / menace) Se préparer à gérer le pire

05/05/2011| P.18C0 | Panorama des menaces Quelles perspectives ? Questions ? CERT Société Générale David Bizeul Fiches de réponse à incident