SlideShare ist ein Scribd-Unternehmen logo
1 von 34
La Saint Hacker tombe le 8 Avril
2014.
Saurez-vous faire face à la fin de
support de Windows XP ?

Edouard Viot
StormShield Product Marketing Manager
Arkoon-Netasq
Problématique fin de support Windows XP
Plus de correctif de sécurité après avril 2014
8 vulnérabilités par mois en moyenne depuis deux ans, dont de nombreuses critiques permettant de
contrôler la victime.

Des postes sans défense
Les technologies sur base de signature inefficaces contre les exploitations de vulnérabilité. Tout
nouvelle vulnérabilité restera « 0day » ad vitam aeternam.

Une recrudescence des attaques
Trouver des vulnérabilités coûte cher sur un OS non supporté. Les pirates les moins expérimentés
sauront lancer des attaques imparables contre les postes XP.
Le paradoxe Windows XP
•

Postes de Production

•

•

Postes de paiement CB

Postes classiques

•

•
•

Figés pour plusieurs années, perte
de garantie en cas de migration
Risque sur la production en cas de
brèche de sécurité

Nombreux et dispersés, difficiles à
migrer
Risque de perte de conformité à PCI
DSS

Plan de migration en retard
Les postes XP seront la tête de pont
idéale pour infecter le reste du
réseau
Scénario d’intrusion avant 2014
Scénario d’intrusion avant avril 2014

Network

O DAY

Network

Endpoin
t

Endpoint

PATC
H

Patch

CONNU ET MAITRISE

Patch
Scénario d’intrusion après avril 2014

Network

O DAY

Network

Endpoin
t

Endpoint

PATC
H

Patch

CONNU ET MAITRISE
Advanced Evasion Techniques
Fonctionnement des Advanced Evasion Techniques (AET)
Ces techniques permettent d’éviter la détection et le blocage des attaques
par les systèmes de sécurité informatique.

Les AET permettent de faire transiter un contenu malveillant sur un
système vulnérable en évitant une détection.

Utilisation de combinaisons inhabituelles de propriétés de protocoles
rarement utilisées.
Fonctionnement des AET : exemple d’attaque

Détection de l’attaque
sur le réseau

ATTAQUE

SIGNATURE

A

B

C

D

E

F

G

D

E

F

G

H
Fonctionnement des AET
Fragmentation du message d’attaque

ATTAQUE

FRAGMENTATION

A

B

A

B

C

C

D

E

D

F

E

G

F

H

G

H

ENVOI DU MESSAGE…
RECONSTRUCTION
DU MESSAGE PAR
L’IPS

A

B

C

D

E

F

G
Fonctionnement des AET
Exemple des techniques d’évasion

MESSAGE
FRAGMENTE

A

B

C

D

E

F

G

H

ENVOI DU MESSAGE AVEC UN LONG DELAI ENTRE CHAQUE PARTIE

ENVOI DU
MESSAGE

A

B

C

D

E

F

Objectif : provoquer un timeout de l’IPS pour qu’il arrête d’analyser le message

G
Faiblesse des antivirus
Faiblesse des antivirus

Identifier, neutraliser et éliminer des logiciels malveillants

Base de signatures comparée au fichier à vérifier

Méthode heuristique:
comportement

découvrir

un

code

malveillant

par

son
Faiblesse des antivirus

Fonctionnement d’une
base de signature

ATTAQUE

SIGNATURE

A

B

C

D

E

F

G

D

E

F

G

H
Faiblesse des antivirus
Chiffrement du code

MALWARE
NOUVEAU
MALWARE

EXECUTION

A

А

B

C

D

E

F

G

H

Routine de
Б
Ц
Д
déchiffrement

Е

Ф

Г

Х

Routine de
déchiffrement

A
А

B
Б

C
Ц

D
Д

E
Е

F
Ф

G
Г

H
Х
Faiblesse des antivirus
Mutation du code

MALWARE

A

B

C

D

E

F

G

H

AUTRE FORME

A

B

C

D
D

E
Z

F
E

G
Z

F

G

H

SIGNATURE

Le malware effectue la même action mais son
code est différent ou modifié
Faiblesse des antivirus : moteur heuristique

L’analyse heuristique se base sur un comportement pour déterminer si ce
dernier est ou non un virus.
Cette analyse se fait à l’exécution du programme.
Permet de détecter des nouveaux virus et de nouvelles variantes des virus
déjà existants.
Son efficacité est vraiment faible ou génère un nombre important de faux
positifs.

Utile sur des souches assez communes, mais pas utile pour des
malwares sophistiqués
Le moteur HIPS de

Identifier, neutraliser et éliminer des logiciels malveillants
Une efficacité prouvée contre les attaques 0day :
- 100% des buffer overflows sur Acrobat Reader bloqués
- 100% sur Flash
Base de signatures comparé au fichier à vérifier
- 91% de blocage pour les navigateurs

Méthode heuristique: découvrir un code malveillant par son
comportement
Des attaques célèbres bloquées par StormShield: Conficker, Aurora, Duqu,
Bercy, etc.
Lancer une attaque sur XP
Avant avril 2014

Après avril 2014

Chercher une vulnérabilité inconnue
ou l’acheter

Attendre la découverte d’une
vulnérabilité sous XP ou OS
supérieur

Repackager son malware pour qu’il
utilise cette vulnérabilité

Etudier le rapport et / ou le patch
pour exploiter cette vulnérabilité

Lancer l’attaque

Repackager son malware pour qu’il
utilise cette vulnérabilité

Renouveler l’opération quand un patch
aura été publié pour cette vulnérabilité

Lancer l’attaque

Entre 3 et 12 mois / Entre 10 000 et
100 000 euros

Immédiat, gratuit
Le risque de rebond

La plupart des attaques se découpe en deux phases :
1. Primo-infection d’une machine faible
2. Rebond vers les machines « cibles »

Les postes Windows XP, mêmes minoritaires, seront des
vecteurs d’infection massifs.
Comment gérer ce nouveau risque ?
Options

Migration
Custom support
Microsoft
Virtualisation / VDI
ExtendedXP
HIPS de StormShield

Service de veille
HIPS

« We particularly like the company's focus on advanced HIPS
techniques to block unknown threats, using a combination of
configuration policies, such as application control, very fine-grained
device control and a flexible firewall policy, as well as proactive HIPS
capabilities, such as features for blocking keyloggers and targeted
attacks designed from the ground up to work together »
Gartner
Offre de service

Chaque vulnérabilité est analysée afin de savoir:
• Si elle peut fonctionner potentiellement sur le poste du client
• Si StormShield la bloque de manière proactive
Pour chaque vulnérabilité, un rapport est fourni avec:
• Description de la vulnérabilité
• Si StormShield ne bloque pas, des conseils sont donnés pour être
en mesure de la bloquer (par configuration de StormShield ou du
système d’exploitation)
Conclusion

Appliquer une protection comportementale qui permet de
bloquer les attaques connues et non connues.
Connaître les vulnérabilités qui peuvent toucher le poste,
savoir s’en prémunir.

Il est primordial de connaître le risque auquel nous
faisons face, de savoir si nous le gérons par rapport à
l’existant, et sinon comment le traiter.
Merci pour votre attention
N’hésitez pas à poser vos questions

Contact:
Edouard Viot
eviot@arkoon.net
06 79 33 74 97

Weitere ähnliche Inhalte

Was ist angesagt?

La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Présentation pfe inchaallah
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallahIlyass_rebla
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueToufik74200
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Alerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
Alerte aux ransomware de la cellule Ntech de la Gendarmerie NationaleAlerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
Alerte aux ransomware de la cellule Ntech de la Gendarmerie Nationalepolenumerique33
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020OPcyberland
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Sylvain Maret
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 

Was ist angesagt? (20)

La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Présentation pfe inchaallah
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallah
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
Prés kais
Prés kaisPrés kais
Prés kais
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Alerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
Alerte aux ransomware de la cellule Ntech de la Gendarmerie NationaleAlerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
Alerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 

Andere mochten auch

Suites Arithmetiques 2
Suites Arithmetiques 2Suites Arithmetiques 2
Suites Arithmetiques 2atire
 
FullSix Day 2007 - Les Médias ont changé
FullSix Day 2007 - Les Médias ont changéFullSix Day 2007 - Les Médias ont changé
FullSix Day 2007 - Les Médias ont changéCharles Liebert
 
E-Commerce : Bien livrer au client
E-Commerce : Bien livrer au clientE-Commerce : Bien livrer au client
E-Commerce : Bien livrer au clientRetis be
 
Ante las inminentes elecciones municipales 2ª parte
Ante las inminentes elecciones municipales 2ª parteAnte las inminentes elecciones municipales 2ª parte
Ante las inminentes elecciones municipales 2ª parteLuis Bados Ramirez
 
Règles American Football
Règles American FootballRègles American Football
Règles American FootballBenjamin154
 
L'e-commerce BtoB en Wallonie
L'e-commerce BtoB en WallonieL'e-commerce BtoB en Wallonie
L'e-commerce BtoB en WallonieRetis be
 
Défis liés à la diffusion et à l’utilisation des connaissances en sécurité ro...
Défis liés à la diffusion et à l’utilisation des connaissances en sécurité ro...Défis liés à la diffusion et à l’utilisation des connaissances en sécurité ro...
Défis liés à la diffusion et à l’utilisation des connaissances en sécurité ro...Equipe RENARD
 
La franceaupatrimoinemondialmr
La franceaupatrimoinemondialmrLa franceaupatrimoinemondialmr
La franceaupatrimoinemondialmrGallictraditions
 
4emes Rencontres Nationales du etourisme institutionnel - Atelier 6 Visibilit...
4emes Rencontres Nationales du etourisme institutionnel - Atelier 6 Visibilit...4emes Rencontres Nationales du etourisme institutionnel - Atelier 6 Visibilit...
4emes Rencontres Nationales du etourisme institutionnel - Atelier 6 Visibilit...Ludovic Dublanchet
 
Como crear un blog
Como crear un blogComo crear un blog
Como crear un blogAnabel Lee
 
Por una ciudad más limpia
Por una ciudad más limpiaPor una ciudad más limpia
Por una ciudad más limpiamnmagalla
 
Simon Lighting Ensembles - Enif HID
 Simon Lighting Ensembles - Enif HID Simon Lighting Ensembles - Enif HID
Simon Lighting Ensembles - Enif HIDMktlighting
 

Andere mochten auch (20)

Suites Arithmetiques 2
Suites Arithmetiques 2Suites Arithmetiques 2
Suites Arithmetiques 2
 
FullSix Day 2007 - Les Médias ont changé
FullSix Day 2007 - Les Médias ont changéFullSix Day 2007 - Les Médias ont changé
FullSix Day 2007 - Les Médias ont changé
 
E-Commerce : Bien livrer au client
E-Commerce : Bien livrer au clientE-Commerce : Bien livrer au client
E-Commerce : Bien livrer au client
 
Ante las inminentes elecciones municipales 2ª parte
Ante las inminentes elecciones municipales 2ª parteAnte las inminentes elecciones municipales 2ª parte
Ante las inminentes elecciones municipales 2ª parte
 
Règles American Football
Règles American FootballRègles American Football
Règles American Football
 
L'e-commerce BtoB en Wallonie
L'e-commerce BtoB en WallonieL'e-commerce BtoB en Wallonie
L'e-commerce BtoB en Wallonie
 
Défis liés à la diffusion et à l’utilisation des connaissances en sécurité ro...
Défis liés à la diffusion et à l’utilisation des connaissances en sécurité ro...Défis liés à la diffusion et à l’utilisation des connaissances en sécurité ro...
Défis liés à la diffusion et à l’utilisation des connaissances en sécurité ro...
 
Trois rois
Trois roisTrois rois
Trois rois
 
La franceaupatrimoinemondialmr
La franceaupatrimoinemondialmrLa franceaupatrimoinemondialmr
La franceaupatrimoinemondialmr
 
4emes Rencontres Nationales du etourisme institutionnel - Atelier 6 Visibilit...
4emes Rencontres Nationales du etourisme institutionnel - Atelier 6 Visibilit...4emes Rencontres Nationales du etourisme institutionnel - Atelier 6 Visibilit...
4emes Rencontres Nationales du etourisme institutionnel - Atelier 6 Visibilit...
 
Jose castejon 1
Jose castejon 1Jose castejon 1
Jose castejon 1
 
Basilique..
Basilique..Basilique..
Basilique..
 
Incas , aztecas y mayas
Incas , aztecas y mayasIncas , aztecas y mayas
Incas , aztecas y mayas
 
Como crear un blog
Como crear un blogComo crear un blog
Como crear un blog
 
Parte 2
Parte 2Parte 2
Parte 2
 
Por una ciudad más limpia
Por una ciudad más limpiaPor una ciudad más limpia
Por una ciudad más limpia
 
EAP et formation continue
EAP et formation continueEAP et formation continue
EAP et formation continue
 
Solutions De Problèmes D'érection
Solutions De Problèmes D'érectionSolutions De Problèmes D'érection
Solutions De Problèmes D'érection
 
Gestion du cycle de projet
Gestion du cycle de projetGestion du cycle de projet
Gestion du cycle de projet
 
Simon Lighting Ensembles - Enif HID
 Simon Lighting Ensembles - Enif HID Simon Lighting Ensembles - Enif HID
Simon Lighting Ensembles - Enif HID
 

Ähnlich wie La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de support de Windows XP ?

Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Sylvain Maret
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentese-Xpert Solutions SA
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesNRC
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationAGILLY
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfssuser384b72
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?ATN Groupe
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Microsoft
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Blandine Delaporte
 

Ähnlich wie La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de support de Windows XP ? (20)

Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentes
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meubles
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 

Mehr von Microsoft Ideas

37 editeurs de logiciels et startups marketing
37 editeurs de logiciels et startups marketing 37 editeurs de logiciels et startups marketing
37 editeurs de logiciels et startups marketing Microsoft Ideas
 
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...Microsoft Ideas
 
L'évolution du métier du DAF induite par la transformation digitale
L'évolution du métier du DAF induite par la transformation digitale L'évolution du métier du DAF induite par la transformation digitale
L'évolution du métier du DAF induite par la transformation digitale Microsoft Ideas
 
Bureau du futur - Campus Connecté : état des lieux !
Bureau du futur - Campus Connecté : état des lieux !Bureau du futur - Campus Connecté : état des lieux !
Bureau du futur - Campus Connecté : état des lieux !Microsoft Ideas
 
Mobilité, opportunités et risques, comment mettre la DSI de votre côté ?
Mobilité, opportunités et risques,  comment mettre la DSI de votre côté ?Mobilité, opportunités et risques,  comment mettre la DSI de votre côté ?
Mobilité, opportunités et risques, comment mettre la DSI de votre côté ?Microsoft Ideas
 
La révolution io t au service des opérations des aéroports
La révolution io t au service des opérations des aéroportsLa révolution io t au service des opérations des aéroports
La révolution io t au service des opérations des aéroportsMicrosoft Ideas
 
Mulhouse ville de toutes les intelligences
Mulhouse ville de toutes les intelligencesMulhouse ville de toutes les intelligences
Mulhouse ville de toutes les intelligencesMicrosoft Ideas
 
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprises
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprisesLe "Yoga collaboratif" : catalyseur de transformation pour les entreprises
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprisesMicrosoft Ideas
 
ERP dans le Cloud, cette union fera-t-elle votre force demain ?
ERP dans le Cloud,  cette union fera-t-elle votre force demain ? ERP dans le Cloud,  cette union fera-t-elle votre force demain ?
ERP dans le Cloud, cette union fera-t-elle votre force demain ? Microsoft Ideas
 
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ?
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ? Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ?
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ? Microsoft Ideas
 
Pourquoi le collaboratif bouleverse le management ? 
Pourquoi le collaboratif bouleverse le management ? Pourquoi le collaboratif bouleverse le management ? 
Pourquoi le collaboratif bouleverse le management ? Microsoft Ideas
 
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...Transformation numérique d’un client dans le secteur de l’industrie avec Offi...
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...Microsoft Ideas
 
Platypus un nouvel objet des mers – Une experience sous-marine inédite !
Platypus un nouvel objet des mers – Une experience sous-marine inédite !Platypus un nouvel objet des mers – Une experience sous-marine inédite !
Platypus un nouvel objet des mers – Une experience sous-marine inédite !Microsoft Ideas
 
L'impact de l'innovation Data sur le monde du médico-social
L'impact de l'innovation Data sur le monde du médico-socialL'impact de l'innovation Data sur le monde du médico-social
L'impact de l'innovation Data sur le monde du médico-socialMicrosoft Ideas
 
Digital Meeting : la Digital Workplace appliquée aux réunions.
Digital Meeting : la Digital Workplace appliquée aux réunions.Digital Meeting : la Digital Workplace appliquée aux réunions.
Digital Meeting : la Digital Workplace appliquée aux réunions.Microsoft Ideas
 
33 éditeurs de logiciel avec solutions marketing
33 éditeurs de logiciel avec solutions marketing33 éditeurs de logiciel avec solutions marketing
33 éditeurs de logiciel avec solutions marketingMicrosoft Ideas
 
Les enjeux de la gestion des actifs logiciels à l’heure du cloud
Les enjeux de la gestion des actifs logiciels à l’heure du cloudLes enjeux de la gestion des actifs logiciels à l’heure du cloud
Les enjeux de la gestion des actifs logiciels à l’heure du cloudMicrosoft Ideas
 
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...Microsoft Ideas
 
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?Microsoft Ideas
 

Mehr von Microsoft Ideas (20)

37 editeurs de logiciels et startups marketing
37 editeurs de logiciels et startups marketing 37 editeurs de logiciels et startups marketing
37 editeurs de logiciels et startups marketing
 
Présentation inwink
Présentation inwink  Présentation inwink
Présentation inwink
 
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
 
L'évolution du métier du DAF induite par la transformation digitale
L'évolution du métier du DAF induite par la transformation digitale L'évolution du métier du DAF induite par la transformation digitale
L'évolution du métier du DAF induite par la transformation digitale
 
Bureau du futur - Campus Connecté : état des lieux !
Bureau du futur - Campus Connecté : état des lieux !Bureau du futur - Campus Connecté : état des lieux !
Bureau du futur - Campus Connecté : état des lieux !
 
Mobilité, opportunités et risques, comment mettre la DSI de votre côté ?
Mobilité, opportunités et risques,  comment mettre la DSI de votre côté ?Mobilité, opportunités et risques,  comment mettre la DSI de votre côté ?
Mobilité, opportunités et risques, comment mettre la DSI de votre côté ?
 
La révolution io t au service des opérations des aéroports
La révolution io t au service des opérations des aéroportsLa révolution io t au service des opérations des aéroports
La révolution io t au service des opérations des aéroports
 
Mulhouse ville de toutes les intelligences
Mulhouse ville de toutes les intelligencesMulhouse ville de toutes les intelligences
Mulhouse ville de toutes les intelligences
 
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprises
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprisesLe "Yoga collaboratif" : catalyseur de transformation pour les entreprises
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprises
 
ERP dans le Cloud, cette union fera-t-elle votre force demain ?
ERP dans le Cloud,  cette union fera-t-elle votre force demain ? ERP dans le Cloud,  cette union fera-t-elle votre force demain ?
ERP dans le Cloud, cette union fera-t-elle votre force demain ?
 
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ?
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ? Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ?
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ?
 
Pourquoi le collaboratif bouleverse le management ? 
Pourquoi le collaboratif bouleverse le management ? Pourquoi le collaboratif bouleverse le management ? 
Pourquoi le collaboratif bouleverse le management ? 
 
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...Transformation numérique d’un client dans le secteur de l’industrie avec Offi...
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...
 
Platypus un nouvel objet des mers – Une experience sous-marine inédite !
Platypus un nouvel objet des mers – Une experience sous-marine inédite !Platypus un nouvel objet des mers – Une experience sous-marine inédite !
Platypus un nouvel objet des mers – Une experience sous-marine inédite !
 
L'impact de l'innovation Data sur le monde du médico-social
L'impact de l'innovation Data sur le monde du médico-socialL'impact de l'innovation Data sur le monde du médico-social
L'impact de l'innovation Data sur le monde du médico-social
 
Digital Meeting : la Digital Workplace appliquée aux réunions.
Digital Meeting : la Digital Workplace appliquée aux réunions.Digital Meeting : la Digital Workplace appliquée aux réunions.
Digital Meeting : la Digital Workplace appliquée aux réunions.
 
33 éditeurs de logiciel avec solutions marketing
33 éditeurs de logiciel avec solutions marketing33 éditeurs de logiciel avec solutions marketing
33 éditeurs de logiciel avec solutions marketing
 
Les enjeux de la gestion des actifs logiciels à l’heure du cloud
Les enjeux de la gestion des actifs logiciels à l’heure du cloudLes enjeux de la gestion des actifs logiciels à l’heure du cloud
Les enjeux de la gestion des actifs logiciels à l’heure du cloud
 
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...
 
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?
 

La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de support de Windows XP ?

  • 1. La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de support de Windows XP ? Edouard Viot StormShield Product Marketing Manager Arkoon-Netasq
  • 2. Problématique fin de support Windows XP Plus de correctif de sécurité après avril 2014 8 vulnérabilités par mois en moyenne depuis deux ans, dont de nombreuses critiques permettant de contrôler la victime. Des postes sans défense Les technologies sur base de signature inefficaces contre les exploitations de vulnérabilité. Tout nouvelle vulnérabilité restera « 0day » ad vitam aeternam. Une recrudescence des attaques Trouver des vulnérabilités coûte cher sur un OS non supporté. Les pirates les moins expérimentés sauront lancer des attaques imparables contre les postes XP.
  • 3. Le paradoxe Windows XP • Postes de Production • • Postes de paiement CB Postes classiques • • • Figés pour plusieurs années, perte de garantie en cas de migration Risque sur la production en cas de brèche de sécurité Nombreux et dispersés, difficiles à migrer Risque de perte de conformité à PCI DSS Plan de migration en retard Les postes XP seront la tête de pont idéale pour infecter le reste du réseau
  • 5. Scénario d’intrusion avant avril 2014 Network O DAY Network Endpoin t Endpoint PATC H Patch CONNU ET MAITRISE Patch
  • 6. Scénario d’intrusion après avril 2014 Network O DAY Network Endpoin t Endpoint PATC H Patch CONNU ET MAITRISE
  • 8. Fonctionnement des Advanced Evasion Techniques (AET) Ces techniques permettent d’éviter la détection et le blocage des attaques par les systèmes de sécurité informatique. Les AET permettent de faire transiter un contenu malveillant sur un système vulnérable en évitant une détection. Utilisation de combinaisons inhabituelles de propriétés de protocoles rarement utilisées.
  • 9. Fonctionnement des AET : exemple d’attaque Détection de l’attaque sur le réseau ATTAQUE SIGNATURE A B C D E F G D E F G H
  • 10. Fonctionnement des AET Fragmentation du message d’attaque ATTAQUE FRAGMENTATION A B A B C C D E D F E G F H G H ENVOI DU MESSAGE… RECONSTRUCTION DU MESSAGE PAR L’IPS A B C D E F G
  • 11. Fonctionnement des AET Exemple des techniques d’évasion MESSAGE FRAGMENTE A B C D E F G H ENVOI DU MESSAGE AVEC UN LONG DELAI ENTRE CHAQUE PARTIE ENVOI DU MESSAGE A B C D E F Objectif : provoquer un timeout de l’IPS pour qu’il arrête d’analyser le message G
  • 13. Faiblesse des antivirus Identifier, neutraliser et éliminer des logiciels malveillants Base de signatures comparée au fichier à vérifier Méthode heuristique: comportement découvrir un code malveillant par son
  • 14. Faiblesse des antivirus Fonctionnement d’une base de signature ATTAQUE SIGNATURE A B C D E F G D E F G H
  • 15. Faiblesse des antivirus Chiffrement du code MALWARE NOUVEAU MALWARE EXECUTION A А B C D E F G H Routine de Б Ц Д déchiffrement Е Ф Г Х Routine de déchiffrement A А B Б C Ц D Д E Е F Ф G Г H Х
  • 16. Faiblesse des antivirus Mutation du code MALWARE A B C D E F G H AUTRE FORME A B C D D E Z F E G Z F G H SIGNATURE Le malware effectue la même action mais son code est différent ou modifié
  • 17. Faiblesse des antivirus : moteur heuristique L’analyse heuristique se base sur un comportement pour déterminer si ce dernier est ou non un virus. Cette analyse se fait à l’exécution du programme. Permet de détecter des nouveaux virus et de nouvelles variantes des virus déjà existants. Son efficacité est vraiment faible ou génère un nombre important de faux positifs. Utile sur des souches assez communes, mais pas utile pour des malwares sophistiqués
  • 18. Le moteur HIPS de Identifier, neutraliser et éliminer des logiciels malveillants Une efficacité prouvée contre les attaques 0day : - 100% des buffer overflows sur Acrobat Reader bloqués - 100% sur Flash Base de signatures comparé au fichier à vérifier - 91% de blocage pour les navigateurs Méthode heuristique: découvrir un code malveillant par son comportement Des attaques célèbres bloquées par StormShield: Conficker, Aurora, Duqu, Bercy, etc.
  • 19. Lancer une attaque sur XP Avant avril 2014 Après avril 2014 Chercher une vulnérabilité inconnue ou l’acheter Attendre la découverte d’une vulnérabilité sous XP ou OS supérieur Repackager son malware pour qu’il utilise cette vulnérabilité Etudier le rapport et / ou le patch pour exploiter cette vulnérabilité Lancer l’attaque Repackager son malware pour qu’il utilise cette vulnérabilité Renouveler l’opération quand un patch aura été publié pour cette vulnérabilité Lancer l’attaque Entre 3 et 12 mois / Entre 10 000 et 100 000 euros Immédiat, gratuit
  • 20. Le risque de rebond La plupart des attaques se découpe en deux phases : 1. Primo-infection d’une machine faible 2. Rebond vers les machines « cibles » Les postes Windows XP, mêmes minoritaires, seront des vecteurs d’infection massifs.
  • 21. Comment gérer ce nouveau risque ?
  • 24. HIPS « We particularly like the company's focus on advanced HIPS techniques to block unknown threats, using a combination of configuration policies, such as application control, very fine-grained device control and a flexible firewall policy, as well as proactive HIPS capabilities, such as features for blocking keyloggers and targeted attacks designed from the ground up to work together » Gartner
  • 25. Offre de service Chaque vulnérabilité est analysée afin de savoir: • Si elle peut fonctionner potentiellement sur le poste du client • Si StormShield la bloque de manière proactive Pour chaque vulnérabilité, un rapport est fourni avec: • Description de la vulnérabilité • Si StormShield ne bloque pas, des conseils sont donnés pour être en mesure de la bloquer (par configuration de StormShield ou du système d’exploitation)
  • 26. Conclusion Appliquer une protection comportementale qui permet de bloquer les attaques connues et non connues. Connaître les vulnérabilités qui peuvent toucher le poste, savoir s’en prémunir. Il est primordial de connaître le risque auquel nous faisons face, de savoir si nous le gérons par rapport à l’existant, et sinon comment le traiter.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34. Merci pour votre attention N’hésitez pas à poser vos questions Contact: Edouard Viot eviot@arkoon.net 06 79 33 74 97