Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Sécurité de la messagerie
Porte d’entrée des novelles menaces informatiques Petya TorLocker SPEAR PHISHING Locky Linux.Encoder.1 CryptoWall ZERO-DAY Stéphane Bouché Président Fondateur de SECUSERVE NOV MED-IT
2
CONTEXTE Novembre 2016 : En quelques minutes, VINCI perd 7 millairds
d’euros en bourse, à cause d’un hoax
3
SPOOFING + URL
4
VOL DE BOITE AUX LETTRES
5
Comment ca marche ?
6
SPEAR PHISHING 1
7
SPEAR PHISHING 2
8
SPEAR PHISHING + chiffrement
9
Campagne plus nombreuses mais plus ciblées
10
Pour simplifier, un cryptolocker est un cheval de Troie
Des attaques de plus en plus graves – les cryptolockers Pour simplifier, un cryptolocker est un cheval de Troie qui se diffuse via des mails « infectes », « déguisés » en factures ou contenant une pièce jointe ou un lien vers un programme exécutable dissimulant un logiciel de cryptage. Une fois activé, il chiffre les données de l'utilisateur et demande une rançon pour les déverrouiller.
11
Exemple
12
Sanctions sur les usages détournés : SMTP is not FTP
PARADES à ces menaces Sensibilisation des utilisateurs Charte d’utilisation de la messagerie, Informations (Legal Diclaimers), formations Sanctions sur les usages détournés : SMTP is not FTP Lutter contre le BYOD et BYOMessagerie non maitrisé Audit
13
PARADES à ces menaces Règles de sécurité Seuil de filtrage :
Réception, mise en quarantaine, destruction Ajout de tag de classification des messages : PUB, NEWS, VIP … Filtrage par contenus : empêche la réception des messages avec des extensions spécifique Limitation de la taille des messages reçus Anti-spoofing : Afin d’éviter l’usurpation d’identité Plusieurs antivirus complémentaires et à jour Conformité des messages avec la norme RFC 821
14
SPF (Sender Policy Framework)
PARADES à ces menaces Technologies/Techniques Multiples GreyListing PTR RBL Test de Turing SPF (Sender Policy Framework) DKIM (DomainKey Identified Mail) DCC URIBL Bayesiens/Analyse Lexical SandBoxing ANTIVIRUS
15
PARADES à ces menaces Evolutives face aux prochaines attaques
Les flux de messages en période d’attaque sont multipliés par 4 (volonté de DoS) Des technologies évolutives…face aux prochaines techniques d’attaque. LOCKY
16
MERCI de votre attention et à Bientôt, Inch Allah sur Stand 87
RAPPEL - MEMO Mention Légale personnalisée en entrée Mise en Quarantaine des messages suspect/SPAM Paramêtres champs SPF dans DNS Activation Anti-spoofing Sensibilisation / signalement utilisateurs Antivirus à jour sur poste de travail ‘Isolation’ et contrôle des sauvegardes MERCI de votre attention et à Bientôt, Inch Allah sur Stand 87
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.