Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Veille Technologique : Les failles dans les systèmes et équipements réseaux
2
Objectifs de la veille :
S’informer sur les attaques récentes les plus importantes Lister les types d’attaques majeures Expliquer brièvement leur fonctionnement / évolutions
3
Pourquoi lancer des attaques informatiques ?
Obtenir un accès au système Voler des informations (données, comptes bancaires, propriétés intellectuelles) Troubler le fonctionnement d’un service Utiliser les ressources du système (zombie, bande passante)
4
Comment font les pirates ?
Accès physique Interception de communications Déni de service Trappes
5
Les cyber attaques qui ont marqué 2016 :
Malware Locky - Février DYN - Octobre Yahoo Mail Septembre
6
Malware Locky Ransomware Pièce jointe sur factures
en très bon Français/Anglais Fichier PDF + Javascript Cryptage des données (360€) 20% du trafic mail de la semaine était du à ce Ransomware Nouvelle version chaque jour. Serveurs de contrôle et commande pilotés par algorithme
7
DYN Gestionnaire DNS Américain
Attaques Ddos sur plusieurs serveurs de la côte est américaine Utilisations de failles de sécurité de dizaines de millions d’objets connectés (caméras de surveillances) 5 heures d’interruptions de l’accès à Netflix, Spotify, Airbnb, Twitter, Paypal, Playstation Network
8
Yahoo Mail Deux hackers engagés par des espions russes pour subtiliser la BDD yahoo Spear phishing aux employés de Yahoo (comptes en leur connaissance) Parmi comptes, 6500 cookies générés pour des adresses de récupération de MDP (messagerie, noms de domaines) Une fois les adresses de récupération piratées, il avaient libre accès aux comptes Yahoo Mail
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.