SlideShare ist ein Scribd-Unternehmen logo
1 von 33
2012 Les défis de la
 sécurité informatique
          Club IES, 7 février 2012

                    Jérôme Saiz / SecurityVibes
Qui ?

 SecurityVibes
     Communauté de professionnels de la sécurité IT
     Magazine
     Evénements
     Soutien de Philippe Courtot, Qualys


 Jérôme Saiz
     Journaliste, spécialiste des questions de sécurité
     Geek de cœur
     EPITA : « Technologies & Marché de la sécurité »
     LesNouvelles.net            SecurityVibes


                                                           2
Menu


   La menace a évolué
   Les nouveaux acteurs
   Le rôle du RSSI
   Contre-mesures réalistes




                               3
Menu



La menace a évolué




                     4
Evolution

                           De l’amateur au vénal

 Du visible (égo) au discret (exploitation)
 Exploitation = argent = professionnalisation
     9 millions de $ / 49 villes US / 130 DAB / une heure (WorldPay, 2009)
     6,7 millions de $ / 3 jours / DAB + virements (Postbank, 2012)
         Des comptes dédiés ouverts pendant une année
         Malgré 2 millions de $ de logiciels anti-fraude
 Retour à l’amateur avec les hacktivistes




                                                                              5
Evolution

                  Niveau technique en baisse
 Vrai pour le grand public
    Arnaques Facebook, « badware »…
    Aucun besoin de sophistication technique
    L’utilisateur est (i)responsable de son infection


 Moins pour l’entreprise
    Attaques ciblées, social engineering, APT, Stuxnet
    Kits d’infection et de copie rapide (smartphone, laptop)




                                                                6
Evolution

                           Trois menaces 2012
 Réseaux sociaux
    Grand public : arnaques en hausse
        Sondages & SMS surtaxés, vraies fausses vidéos virales, vol du carnet d’adresses
    Entreprises : repérage, renseignement, ciblage
 Mobiles
    Grand public : vol de données, arnaques bancaires (apps piégées)
    Entreprises : BYOD
 Documents piégés
    Attaques ciblées via Flash / PDF / MS Office



                                                                                            7
Menu




De nouveaux acteurs




                      8
Acteurs

                                Les Hacktivistes
 « Altermondialistes numériques »
    Non-violent, illégal, digital et politique


 Armes : vol de données et déni de service distribué (DDoS)
    Pas de consensus sur la « légitimité » de l’un ou de l’autre
        DDoS = « sitting » pacifique ou acte violent de neutralisation ?
        Vol de données = militantisme ou vol ?




                                                                            9
Acteurs

                                 Les Hacktivistes
 Pas d’objectif unique / clair
      Liberté d’expression ?
      Anticapitalisme ?
      Nihilisme 2.0 ?
      Ecologie ?
      Intérêts personnels ?
      Manipulation ? (PSYOP militaire)
         « Psychological operations are planned operations to convey selected information and
          indicators to foreign audiences to influence their emotions, motives, objective reasoning, and
          ultimately the behavior of foreign governments, organizations, groups, and individuals »
          (Wikipedia)



                                                                                                    10
Acteurs

                            Les Hacktivistes
 Des actions perçues (aussi) positivement
     Développement d’outils de chiffrement (PGP)
     Miroirs de sites censurés
     Assistance technique anti censure


 Dialogue difficile à initier
     Qui est représentatif ?
     Emotion vs business




                                                    11
Acteurs

                          Les Hacktivistes
 « Si vous dirigez un pays et que vous ne vous comportez pas
  correctement, avec les réseaux sociaux les utilisateurs ont
  désormais le moyen de vous faire tomber » (David Jones, DG Havas
  @ Davos 2012)
   Vrai également pour les entreprises

 « Chaque utilisateur a désormais les moyens de lancer un
  mouvement de masse. Mais ces cyber mouvements sociaux ne
  créent pas de leaders » (idem)
    Débordements et réflexe de meute (ex : Orange / Free)
    Dialogue rationnel difficile


                                                                12
Acteurs

                               Les Hacktivistes
 Exemple : Anonymous
   Une idée plutôt qu’une organisation
       La liberté d’expression, la désobéissance civile
   Pas d’intérêt pour les données personnelles
   Structure fluide et décentralisée
       Basée sur la volonté du groupe (désignation libre des cibles + LOIC)
       Héritage de 4chan
   DDoS (majoritaire) et intrusions (rares)
   Dissensions régulières & inévitables
   Risques de dérapage
       Anonymous vs Zetas
       Enrôlement forcé (cas PasteHTML.com)



                                                                               13
Acteurs

        Les Hacktivistes
         Le défi
 Veille d’actualité
 Veille réseau sociaux
 Matrice de risque actualité / activité
  de l’entreprise à développer
 Communication de crise




                                           14
Acteurs

                             Le crime organisé
 Les Sopranos sur Internet ? Pas vraiment
    Le web comme soutien aux activités illégales traditionnelles
        Communication, organisation, protection des données
        Blanchiment d’argent (fraude transnationale)
        Contrefaçon, pédopornographie, prostitution


    Approche « utilitaire » des technologies




                                                                    15
Acteurs

                             Le crime organisé
 La réalité : des gangs 100% virtuels
    1 casse @ $1 million ou 1 million d’arnaques @ 1$ ?
    Ticket d’entrée faible, risque faible, gains élevés
    Gourmands, très spécialisés, très organisés
        Codeur, exploiteur, « carder », associé, mule…
    Ne se rencontrent (presque) jamais
    Géométrie variable
        Constitution de groupes ad-hoc
    Communication exclusivement en ligne
    Des spécialités régionales
        Russie (piratage, exploits), Brésil (malware bancaire), Chine (hébergement)…


                                                                                        16
Acteurs

                               Le crime organisé
 Exemple : Liberty Reserve
    Monnaie parallèle
         hors système bancaire international
    Difficile d’atteinte
         « Puisque nous sommes basés à Nevis (Costa Rica), vous devez être un meurtrier, un
          ravisseur ou un baron de la drogue pour nous forcer à divulguer des informations sensibles »
    Structure décentralisée
         Emetteur et grossistes indépendants
    Opérations 100% virtuelles
         Transactions via MSN, Yahoo! Messenger, ICQ vers des comptes en ligne
         Pas de logs



                                                                                                  17
Acteurs

      Le crime organisé
          Le défi
 Contrôles internes / fraude interne
 Protection des clients
    Moyens de paiement, achats,
     escroqueries en ligne
 Conformité réglementaire
    (un défi à part entière !)




                                        18
Acteurs

                                        Les Etats
 Cyberguerre ≠ espionnage
    Guerre = opérations militaires, dégâts matériels, victimes
    = Cyber-sabotage


 Confusion
    N’importe qui peut se joindre à la bataille
        Attaque Russe contre la Géorgie, Estonie : nationalistes ? Hacktivistes ?
    Attaques contre le cyber ou attaque avec des armes cyber ?
        Contre : détruire l’infrastructure SI (armes cyber ou physiques)
        Avec : utiliser des armes cyber pour provoquer des dégâts physiques



                                                                                     19
Acteurs

                                Les Etats
 Le cyber comme nouveau théâtre d’opération
    Terre, Air, Mer, Espace et Cyber (US)
    Attaques cyber : « un acte de guerre » (US)

 Des armes opérationnelles
    Stuxnet
    Opération Orchard (Israël), tests Aurora (US)

 Des Etats organisés
    ANSSI (France), US Cyber Command (US), Grande Bretagne (GCHQ),
     ENISA (EU), KKL (Estonie) + Russie, Chine, Israël, Corée(s), Iran ?

                                                                           20
Acteurs

                                 Les Etats
 Mais encore beaucoup (trop) de questions
    Nature des armes cyber ?
        Armes de dissuasion ? Armes « e-bactériologiques » ? Armes tactiques ?
        Quid de la couche radio ? (GPS Jammer ?)
    Doctrines d’utilisation ?
        Quels objectifs ? (Perturbations civiles ? Sabotage d’infrastructures critiques ?
         Neutralisation d’objectifs militaires ?)
        Quelle réponse ?
         « Do we do it by going back over the network ? Would it be easier to send a group of
         special forces in and blow the servers up ? » (Michael Chertoff, ex-directeur US
         homeland security)
    Attribution ?
    Dissémination & contrôle ?


                                                                                           21
Acteurs

                     Les Etats


+ d’info
    « Nature des armes cybernétiques et stabilité du
    système international »
                          Guy-Philippe Goldstein
                          Sur SecurityVibes : http://goo.gl/1nGeD




                                                                    22
Acteurs

            Les Etats
         Le défi
 Se rapprocher de votre agence
  nationale
 Redondance, protection des données,
  PCA/PRA
 Sensibiliser les utilisateurs
    Cyber-espionnage plutôt que cyberguerre




                                               23
Menu



Le rôle du RSSI




                  24
RSSI

                           Le rôle du RSSI
 Plus seulement un technicien
    SMSI, gestion du risque, organisation…
     (si maturité suffisante de l’entreprise)
 Communiquant / manager / politique
 Et désormais aussi un peu juriste
    Obligations de conformité réglementaire (CNIL & métiers)
    Montée dans le nuage = contrats & responsabilités
 Et surtout visionnaire
    Technologies et pratiques émergentes : quel impact ?
        BYOD, mobilité, SaaS, télétravail, recrutement, mini-sites…


                                                                       25
RSSI

                  Le rôle du RSSI


+ d’info
    « Le RSSI : un schizophrène en évolution ? »


            Jean-François Louapre, RSSI AG2R – La Mondiale
            Sur SecurityVibes : http://www.securityvibes.com/docs/DOC-1448




                                                                     26
RSSI

    Le rôle du RSSI
     Le défi
 De nouveaux camarades de jeu
    CNIL = CIL
    Risque = Risk Manager
 De nouvelles pratiques
    Les métiers accèdent aux offres SaaS
     directement
    La protection de l’information dépasse
     le cadre du SI
        Collaboration avec le responsable IE


                                                27
Menu




Contre-mesures réalistes




                           28
Contre-mesures

Les contre-mesures réalistes


 « Back to basics » (*)
   http://goo.gl/Bwfou


        * Retour aux fondamentaux




                                    29
Contre-mesures

              Les contre-mesures réalistes

 « Back to basics » (retour aux fondamentaux)
    Si pas encore fait : inutile d’aller plus loin
    Si déjà fait : vous savez le chemin qui reste à parcourir.
        Et n’avez pas besoin de mes conseils ;)




                                                                  30
Contre-mesures

Les contre-mesures réalistes
         Le défi
 Retour aux fondamentaux
    Reprenez le contrôle !
 Sensibilisez
 Observez !




                               31
Et maintenant ?

Restons en contact !

http://fr.linkedin.com/in/jsaiz

http://twitter.com/securityvibesfr

http://www.facebook.com/secvibes


                                     32
Merci !



Place aux questions




                      33

Weitere ähnliche Inhalte

Was ist angesagt?

Guide pratique e-reputationà l'usage des individus
Guide pratique e-reputationà l'usage des individusGuide pratique e-reputationà l'usage des individus
Guide pratique e-reputationà l'usage des individusActulligence Consulting
 
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectivesE book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectivesHelloWork
 
Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?HelloWork
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeCoraia
 
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0Emilie Marquois
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnBourciquot
 
Introduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuitsIntroduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuitsTerry ZIMMER
 
Stage URFIST sur l'identité numérique
Stage URFIST sur l'identité numériqueStage URFIST sur l'identité numérique
Stage URFIST sur l'identité numériqueJulien PIERRE
 
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondantsMyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondantsTinkuy
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnBourciquot
 
reseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheidreseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheidolivier
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"Duvernois Agnès
 
Programme congres i expo 2012
Programme congres i expo 2012Programme congres i expo 2012
Programme congres i expo 2012benj_2
 
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Julien PIERRE
 
Exercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur InternetExercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur InternetInter-Ligere
 
Le renseignement humain augmenté
Le renseignement humain augmentéLe renseignement humain augmenté
Le renseignement humain augmentéTerry ZIMMER
 
L'identité numérique - document de travail : notes de lecture et ressources
L'identité numérique - document de travail : notes de lecture et ressourcesL'identité numérique - document de travail : notes de lecture et ressources
L'identité numérique - document de travail : notes de lecture et ressourcesElie ALLOUCHE
 

Was ist angesagt? (20)

Guide pratique e-reputationà l'usage des individus
Guide pratique e-reputationà l'usage des individusGuide pratique e-reputationà l'usage des individus
Guide pratique e-reputationà l'usage des individus
 
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectivesE book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
 
Introduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuitsIntroduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuits
 
Stage URFIST sur l'identité numérique
Stage URFIST sur l'identité numériqueStage URFIST sur l'identité numérique
Stage URFIST sur l'identité numérique
 
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondantsMyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
 
reseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheidreseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheid
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
 
Programme congres i expo 2012
Programme congres i expo 2012Programme congres i expo 2012
Programme congres i expo 2012
 
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
 
Exercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur InternetExercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur Internet
 
Le renseignement humain augmenté
Le renseignement humain augmentéLe renseignement humain augmenté
Le renseignement humain augmenté
 
Mediacamp
MediacampMediacamp
Mediacamp
 
L'identité numérique - document de travail : notes de lecture et ressources
L'identité numérique - document de travail : notes de lecture et ressourcesL'identité numérique - document de travail : notes de lecture et ressources
L'identité numérique - document de travail : notes de lecture et ressources
 

Andere mochten auch

Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
L'Intelligence Economique concrète : recettes & bonnes pratiques
L'Intelligence Economique concrète :  recettes & bonnes pratiquesL'Intelligence Economique concrète :  recettes & bonnes pratiques
L'Intelligence Economique concrète : recettes & bonnes pratiquesInter-Ligere
 
Les plateformes de développement des web services
Les plateformes de développement des web servicesLes plateformes de développement des web services
Les plateformes de développement des web servicesoussemos
 
Présentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiquePrésentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiqueInter-Ligere
 
Apports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économiqueApports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économiqueInter-Ligere
 
Club ies_oct2011_le conflit, source d’informations et de compétitivité
Club ies_oct2011_le conflit, source d’informations et de compétitivitéClub ies_oct2011_le conflit, source d’informations et de compétitivité
Club ies_oct2011_le conflit, source d’informations et de compétitivitéInter-Ligere
 
La revolution informationnelle comme selection naturelle
La revolution informationnelle comme selection naturelleLa revolution informationnelle comme selection naturelle
La revolution informationnelle comme selection naturelleInter-Ligere
 
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...Inter-Ligere
 
Voeux Inter-Ligere
Voeux Inter-LigereVoeux Inter-Ligere
Voeux Inter-LigereInter-Ligere
 
7.9 management vs collaboratif egide-v3
7.9  management vs collaboratif egide-v37.9  management vs collaboratif egide-v3
7.9 management vs collaboratif egide-v3Inter-Ligere
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
VTEX @ Splunk Live! São Paulo
VTEX @ Splunk Live! São PauloVTEX @ Splunk Live! São Paulo
VTEX @ Splunk Live! São PauloFábio Caldas
 
Débitmètre electromagnétique série flomid fx
Débitmètre electromagnétique  série flomid fxDébitmètre electromagnétique  série flomid fx
Débitmètre electromagnétique série flomid fxEUROPAGES
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Présentation du logiciel PixInsight
Présentation du logiciel PixInsightPrésentation du logiciel PixInsight
Présentation du logiciel PixInsightDidier Walliang
 
SIEM presentation final
SIEM presentation finalSIEM presentation final
SIEM presentation finalRizwan S
 
SplunkLive! Paris 2015 - Euler Hermes
SplunkLive! Paris 2015 - Euler HermesSplunkLive! Paris 2015 - Euler Hermes
SplunkLive! Paris 2015 - Euler HermesSplunk
 
Conception d'un objet électronique - Présentation adulte
Conception d'un objet électronique - Présentation adulteConception d'un objet électronique - Présentation adulte
Conception d'un objet électronique - Présentation adultePeronnin Eric
 

Andere mochten auch (19)

Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
L'Intelligence Economique concrète : recettes & bonnes pratiques
L'Intelligence Economique concrète :  recettes & bonnes pratiquesL'Intelligence Economique concrète :  recettes & bonnes pratiques
L'Intelligence Economique concrète : recettes & bonnes pratiques
 
Les plateformes de développement des web services
Les plateformes de développement des web servicesLes plateformes de développement des web services
Les plateformes de développement des web services
 
Présentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiquePrésentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille Technologique
 
Apports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économiqueApports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économique
 
Club ies_oct2011_le conflit, source d’informations et de compétitivité
Club ies_oct2011_le conflit, source d’informations et de compétitivitéClub ies_oct2011_le conflit, source d’informations et de compétitivité
Club ies_oct2011_le conflit, source d’informations et de compétitivité
 
La revolution informationnelle comme selection naturelle
La revolution informationnelle comme selection naturelleLa revolution informationnelle comme selection naturelle
La revolution informationnelle comme selection naturelle
 
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
 
Voeux Inter-Ligere
Voeux Inter-LigereVoeux Inter-Ligere
Voeux Inter-Ligere
 
7.9 management vs collaboratif egide-v3
7.9  management vs collaboratif egide-v37.9  management vs collaboratif egide-v3
7.9 management vs collaboratif egide-v3
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
VTEX @ Splunk Live! São Paulo
VTEX @ Splunk Live! São PauloVTEX @ Splunk Live! São Paulo
VTEX @ Splunk Live! São Paulo
 
Débitmètre electromagnétique série flomid fx
Débitmètre electromagnétique  série flomid fxDébitmètre electromagnétique  série flomid fx
Débitmètre electromagnétique série flomid fx
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Présentation du logiciel PixInsight
Présentation du logiciel PixInsightPrésentation du logiciel PixInsight
Présentation du logiciel PixInsight
 
SIEM presentation final
SIEM presentation finalSIEM presentation final
SIEM presentation final
 
SplunkLive! Paris 2015 - Euler Hermes
SplunkLive! Paris 2015 - Euler HermesSplunkLive! Paris 2015 - Euler Hermes
SplunkLive! Paris 2015 - Euler Hermes
 
Conception d'un objet électronique - Présentation adulte
Conception d'un objet électronique - Présentation adulteConception d'un objet électronique - Présentation adulte
Conception d'un objet électronique - Présentation adulte
 

Ähnlich wie Les défis de la sécurité informatique en 2012.

Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierOPcyberland
 
Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxolivier
 
CGT-digital-week.pptx
CGT-digital-week.pptxCGT-digital-week.pptx
CGT-digital-week.pptxolivier
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxTactika inc.
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Internet des objets - Quels enjeux juridiques ?
Internet des objets - Quels enjeux juridiques ?Internet des objets - Quels enjeux juridiques ?
Internet des objets - Quels enjeux juridiques ?Technofutur TIC
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONpintejp
 
Cours éthique et droit liés aux données numériques
Cours éthique et droit liés aux données numériquesCours éthique et droit liés aux données numériques
Cours éthique et droit liés aux données numériquesmarysesalles
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Modéliser les menaces d'une application web
Modéliser les menaces d'une application webModéliser les menaces d'une application web
Modéliser les menaces d'une application webAntonio Fontes
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Prospective et innovation dans l'économie de l'immatériel. Cours E-MBA, HEG F...
Prospective et innovation dans l'économie de l'immatériel. Cours E-MBA, HEG F...Prospective et innovation dans l'économie de l'immatériel. Cours E-MBA, HEG F...
Prospective et innovation dans l'économie de l'immatériel. Cours E-MBA, HEG F...André-Yves Portnoff
 
Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)LinuQ
 
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entrepriseidentité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entrepriseolivier
 

Ähnlich wie Les défis de la sécurité informatique en 2012. (20)

Club ies 2012
Club ies 2012Club ies 2012
Club ies 2012
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 
Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociaux
 
CGT-digital-week.pptx
CGT-digital-week.pptxCGT-digital-week.pptx
CGT-digital-week.pptx
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociaux
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Internet des objets - Quels enjeux juridiques ?
Internet des objets - Quels enjeux juridiques ?Internet des objets - Quels enjeux juridiques ?
Internet des objets - Quels enjeux juridiques ?
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
 
Cours éthique et droit liés aux données numériques
Cours éthique et droit liés aux données numériquesCours éthique et droit liés aux données numériques
Cours éthique et droit liés aux données numériques
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Modéliser les menaces d'une application web
Modéliser les menaces d'une application webModéliser les menaces d'une application web
Modéliser les menaces d'une application web
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Prospective et innovation dans l'économie de l'immatériel. Cours E-MBA, HEG F...
Prospective et innovation dans l'économie de l'immatériel. Cours E-MBA, HEG F...Prospective et innovation dans l'économie de l'immatériel. Cours E-MBA, HEG F...
Prospective et innovation dans l'économie de l'immatériel. Cours E-MBA, HEG F...
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)
 
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entrepriseidentité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entreprise
 

Mehr von Inter-Ligere

Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles Inter-Ligere
 
Innovation dans les pratiques de veille
Innovation dans les pratiques de veilleInnovation dans les pratiques de veille
Innovation dans les pratiques de veilleInter-Ligere
 
Benchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économiqueBenchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économiqueInter-Ligere
 
Veille lobbying et cartographie décisionnelle
Veille lobbying et cartographie décisionnelleVeille lobbying et cartographie décisionnelle
Veille lobbying et cartographie décisionnelleInter-Ligere
 
Preentation Inter-Ligere sur les outils de veille
Preentation Inter-Ligere sur les outils de veillePreentation Inter-Ligere sur les outils de veille
Preentation Inter-Ligere sur les outils de veilleInter-Ligere
 
E-Reputation & réseaux sociaux
E-Reputation & réseaux sociauxE-Reputation & réseaux sociaux
E-Reputation & réseaux sociauxInter-Ligere
 
Présentation Inter Ligere Icc2009
Présentation Inter Ligere Icc2009Présentation Inter Ligere Icc2009
Présentation Inter Ligere Icc2009Inter-Ligere
 
Veille Commerciale Jerome Bondu
Veille Commerciale Jerome BonduVeille Commerciale Jerome Bondu
Veille Commerciale Jerome BonduInter-Ligere
 
Veille Image Inter Ligere
Veille Image Inter LigereVeille Image Inter Ligere
Veille Image Inter LigereInter-Ligere
 
Club IES_Bilan2008
Club IES_Bilan2008Club IES_Bilan2008
Club IES_Bilan2008Inter-Ligere
 

Mehr von Inter-Ligere (11)

Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles
 
Innovation dans les pratiques de veille
Innovation dans les pratiques de veilleInnovation dans les pratiques de veille
Innovation dans les pratiques de veille
 
Benchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économiqueBenchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économique
 
Veille lobbying et cartographie décisionnelle
Veille lobbying et cartographie décisionnelleVeille lobbying et cartographie décisionnelle
Veille lobbying et cartographie décisionnelle
 
Preentation Inter-Ligere sur les outils de veille
Preentation Inter-Ligere sur les outils de veillePreentation Inter-Ligere sur les outils de veille
Preentation Inter-Ligere sur les outils de veille
 
E-Reputation & réseaux sociaux
E-Reputation & réseaux sociauxE-Reputation & réseaux sociaux
E-Reputation & réseaux sociaux
 
Présentation Inter Ligere Icc2009
Présentation Inter Ligere Icc2009Présentation Inter Ligere Icc2009
Présentation Inter Ligere Icc2009
 
Veille Commerciale Jerome Bondu
Veille Commerciale Jerome BonduVeille Commerciale Jerome Bondu
Veille Commerciale Jerome Bondu
 
Veille Image Inter Ligere
Veille Image Inter LigereVeille Image Inter Ligere
Veille Image Inter Ligere
 
Voeux Club Ies
Voeux Club IesVoeux Club Ies
Voeux Club Ies
 
Club IES_Bilan2008
Club IES_Bilan2008Club IES_Bilan2008
Club IES_Bilan2008
 

Les défis de la sécurité informatique en 2012.

  • 1. 2012 Les défis de la sécurité informatique Club IES, 7 février 2012 Jérôme Saiz / SecurityVibes
  • 2. Qui ?  SecurityVibes  Communauté de professionnels de la sécurité IT  Magazine  Evénements  Soutien de Philippe Courtot, Qualys  Jérôme Saiz  Journaliste, spécialiste des questions de sécurité  Geek de cœur  EPITA : « Technologies & Marché de la sécurité »  LesNouvelles.net SecurityVibes 2
  • 3. Menu  La menace a évolué  Les nouveaux acteurs  Le rôle du RSSI  Contre-mesures réalistes 3
  • 4. Menu La menace a évolué 4
  • 5. Evolution De l’amateur au vénal  Du visible (égo) au discret (exploitation)  Exploitation = argent = professionnalisation  9 millions de $ / 49 villes US / 130 DAB / une heure (WorldPay, 2009)  6,7 millions de $ / 3 jours / DAB + virements (Postbank, 2012)  Des comptes dédiés ouverts pendant une année  Malgré 2 millions de $ de logiciels anti-fraude  Retour à l’amateur avec les hacktivistes 5
  • 6. Evolution Niveau technique en baisse  Vrai pour le grand public  Arnaques Facebook, « badware »…  Aucun besoin de sophistication technique  L’utilisateur est (i)responsable de son infection  Moins pour l’entreprise  Attaques ciblées, social engineering, APT, Stuxnet  Kits d’infection et de copie rapide (smartphone, laptop) 6
  • 7. Evolution Trois menaces 2012  Réseaux sociaux  Grand public : arnaques en hausse  Sondages & SMS surtaxés, vraies fausses vidéos virales, vol du carnet d’adresses  Entreprises : repérage, renseignement, ciblage  Mobiles  Grand public : vol de données, arnaques bancaires (apps piégées)  Entreprises : BYOD  Documents piégés  Attaques ciblées via Flash / PDF / MS Office 7
  • 9. Acteurs Les Hacktivistes  « Altermondialistes numériques »  Non-violent, illégal, digital et politique  Armes : vol de données et déni de service distribué (DDoS)  Pas de consensus sur la « légitimité » de l’un ou de l’autre  DDoS = « sitting » pacifique ou acte violent de neutralisation ?  Vol de données = militantisme ou vol ? 9
  • 10. Acteurs Les Hacktivistes  Pas d’objectif unique / clair  Liberté d’expression ?  Anticapitalisme ?  Nihilisme 2.0 ?  Ecologie ?  Intérêts personnels ?  Manipulation ? (PSYOP militaire)  « Psychological operations are planned operations to convey selected information and indicators to foreign audiences to influence their emotions, motives, objective reasoning, and ultimately the behavior of foreign governments, organizations, groups, and individuals » (Wikipedia) 10
  • 11. Acteurs Les Hacktivistes  Des actions perçues (aussi) positivement  Développement d’outils de chiffrement (PGP)  Miroirs de sites censurés  Assistance technique anti censure  Dialogue difficile à initier  Qui est représentatif ?  Emotion vs business 11
  • 12. Acteurs Les Hacktivistes  « Si vous dirigez un pays et que vous ne vous comportez pas correctement, avec les réseaux sociaux les utilisateurs ont désormais le moyen de vous faire tomber » (David Jones, DG Havas @ Davos 2012)  Vrai également pour les entreprises  « Chaque utilisateur a désormais les moyens de lancer un mouvement de masse. Mais ces cyber mouvements sociaux ne créent pas de leaders » (idem)  Débordements et réflexe de meute (ex : Orange / Free)  Dialogue rationnel difficile 12
  • 13. Acteurs Les Hacktivistes  Exemple : Anonymous  Une idée plutôt qu’une organisation  La liberté d’expression, la désobéissance civile  Pas d’intérêt pour les données personnelles  Structure fluide et décentralisée  Basée sur la volonté du groupe (désignation libre des cibles + LOIC)  Héritage de 4chan  DDoS (majoritaire) et intrusions (rares)  Dissensions régulières & inévitables  Risques de dérapage  Anonymous vs Zetas  Enrôlement forcé (cas PasteHTML.com) 13
  • 14. Acteurs Les Hacktivistes Le défi  Veille d’actualité  Veille réseau sociaux  Matrice de risque actualité / activité de l’entreprise à développer  Communication de crise 14
  • 15. Acteurs Le crime organisé  Les Sopranos sur Internet ? Pas vraiment  Le web comme soutien aux activités illégales traditionnelles  Communication, organisation, protection des données  Blanchiment d’argent (fraude transnationale)  Contrefaçon, pédopornographie, prostitution  Approche « utilitaire » des technologies 15
  • 16. Acteurs Le crime organisé  La réalité : des gangs 100% virtuels  1 casse @ $1 million ou 1 million d’arnaques @ 1$ ?  Ticket d’entrée faible, risque faible, gains élevés  Gourmands, très spécialisés, très organisés  Codeur, exploiteur, « carder », associé, mule…  Ne se rencontrent (presque) jamais  Géométrie variable  Constitution de groupes ad-hoc  Communication exclusivement en ligne  Des spécialités régionales  Russie (piratage, exploits), Brésil (malware bancaire), Chine (hébergement)… 16
  • 17. Acteurs Le crime organisé  Exemple : Liberty Reserve  Monnaie parallèle  hors système bancaire international  Difficile d’atteinte  « Puisque nous sommes basés à Nevis (Costa Rica), vous devez être un meurtrier, un ravisseur ou un baron de la drogue pour nous forcer à divulguer des informations sensibles »  Structure décentralisée  Emetteur et grossistes indépendants  Opérations 100% virtuelles  Transactions via MSN, Yahoo! Messenger, ICQ vers des comptes en ligne  Pas de logs 17
  • 18. Acteurs Le crime organisé Le défi  Contrôles internes / fraude interne  Protection des clients  Moyens de paiement, achats, escroqueries en ligne  Conformité réglementaire  (un défi à part entière !) 18
  • 19. Acteurs Les Etats  Cyberguerre ≠ espionnage  Guerre = opérations militaires, dégâts matériels, victimes  = Cyber-sabotage  Confusion  N’importe qui peut se joindre à la bataille  Attaque Russe contre la Géorgie, Estonie : nationalistes ? Hacktivistes ?  Attaques contre le cyber ou attaque avec des armes cyber ?  Contre : détruire l’infrastructure SI (armes cyber ou physiques)  Avec : utiliser des armes cyber pour provoquer des dégâts physiques 19
  • 20. Acteurs Les Etats  Le cyber comme nouveau théâtre d’opération  Terre, Air, Mer, Espace et Cyber (US)  Attaques cyber : « un acte de guerre » (US)  Des armes opérationnelles  Stuxnet  Opération Orchard (Israël), tests Aurora (US)  Des Etats organisés  ANSSI (France), US Cyber Command (US), Grande Bretagne (GCHQ), ENISA (EU), KKL (Estonie) + Russie, Chine, Israël, Corée(s), Iran ? 20
  • 21. Acteurs Les Etats  Mais encore beaucoup (trop) de questions  Nature des armes cyber ?  Armes de dissuasion ? Armes « e-bactériologiques » ? Armes tactiques ?  Quid de la couche radio ? (GPS Jammer ?)  Doctrines d’utilisation ?  Quels objectifs ? (Perturbations civiles ? Sabotage d’infrastructures critiques ? Neutralisation d’objectifs militaires ?)  Quelle réponse ? « Do we do it by going back over the network ? Would it be easier to send a group of special forces in and blow the servers up ? » (Michael Chertoff, ex-directeur US homeland security)  Attribution ?  Dissémination & contrôle ? 21
  • 22. Acteurs Les Etats + d’info « Nature des armes cybernétiques et stabilité du système international » Guy-Philippe Goldstein Sur SecurityVibes : http://goo.gl/1nGeD 22
  • 23. Acteurs Les Etats Le défi  Se rapprocher de votre agence nationale  Redondance, protection des données, PCA/PRA  Sensibiliser les utilisateurs  Cyber-espionnage plutôt que cyberguerre 23
  • 24. Menu Le rôle du RSSI 24
  • 25. RSSI Le rôle du RSSI  Plus seulement un technicien  SMSI, gestion du risque, organisation… (si maturité suffisante de l’entreprise)  Communiquant / manager / politique  Et désormais aussi un peu juriste  Obligations de conformité réglementaire (CNIL & métiers)  Montée dans le nuage = contrats & responsabilités  Et surtout visionnaire  Technologies et pratiques émergentes : quel impact ?  BYOD, mobilité, SaaS, télétravail, recrutement, mini-sites… 25
  • 26. RSSI Le rôle du RSSI + d’info « Le RSSI : un schizophrène en évolution ? » Jean-François Louapre, RSSI AG2R – La Mondiale Sur SecurityVibes : http://www.securityvibes.com/docs/DOC-1448 26
  • 27. RSSI Le rôle du RSSI Le défi  De nouveaux camarades de jeu  CNIL = CIL  Risque = Risk Manager  De nouvelles pratiques  Les métiers accèdent aux offres SaaS directement  La protection de l’information dépasse le cadre du SI  Collaboration avec le responsable IE 27
  • 29. Contre-mesures Les contre-mesures réalistes « Back to basics » (*) http://goo.gl/Bwfou * Retour aux fondamentaux 29
  • 30. Contre-mesures Les contre-mesures réalistes  « Back to basics » (retour aux fondamentaux)  Si pas encore fait : inutile d’aller plus loin  Si déjà fait : vous savez le chemin qui reste à parcourir.  Et n’avez pas besoin de mes conseils ;) 30
  • 31. Contre-mesures Les contre-mesures réalistes Le défi  Retour aux fondamentaux  Reprenez le contrôle !  Sensibilisez  Observez ! 31
  • 32. Et maintenant ? Restons en contact ! http://fr.linkedin.com/in/jsaiz http://twitter.com/securityvibesfr http://www.facebook.com/secvibes 32
  • 33. Merci ! Place aux questions 33