SlideShare ist ein Scribd-Unternehmen logo
1 von 94
Downloaden Sie, um offline zu lesen
Cyber-attaques: mise au pointAntonio Fontes,[object Object],Conférence LexGva.ch / 2 décembre 2010Faculté de Droit – Université de Genève,[object Object]
Qui suis-je?,[object Object],Mon identité:,[object Object],Antonio Fontes, 31 ans, je vis à Genève,[object Object],Ma profession: ,[object Object],Fondateur de L7 Sécurité (anc. Securitics),[object Object],Mon métier:,[object Object],Défense des systèmes d’information et protection des données personnelles,[object Object],Ma relation avec le Droit:,[object Object],Un peu comme tout le monde! ,[object Object],2,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
Objectifs,[object Object],Identifier le contexte,[object Object],Comprendre les concepts de la sécurité des systèmes d’information,[object Object],Définir les « cybercriminels » et comprendre leurs motivations,[object Object],Parcourir et comprendre l’actualité,[object Object],Les enjeux pour l’avocat,[object Object],Q/A,[object Object],3,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
Définition,[object Object],Cyberattaque,[object Object],« Acte malveillant envers un dispositif informatique, conduit via un réseau cybernétique. » (wikipedia),[object Object],Concepts adjacents:  ,[object Object],Cybercrime, cyberterrorisme, cyberguerre,[object Object],4,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
Contexte social,[object Object],234 mio. de sites web,[object Object],133 mio. de blogs,[object Object],Twitter: ,[object Object],106 millions d’utilisateurs,[object Object],55mio. msg./sec. (600/sec.),[object Object],Facebook: ,[object Object],2.5mia. photos./j. (964/sec.),[object Object],260 mia. de pages vues (6 millions/minute),[object Object],Internet: 1,966 mia. d’Hommes,[object Object],78% des internautes fait confiance aux recommandations d’autres internautes,[object Object],5,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
Concentration de données,[object Object],De plus en plus de « concentrateurs » de données personnelles,[object Object],De plus en plus de « conteneurs » de données personnelles:,[object Object],Presse,[object Object],Santé ,[object Object],E-commerce,[object Object],Moteurs de recherche,[object Object],Services publics,[object Object],Etc.,[object Object],6,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
L’effet long-tail,[object Object],Exemple sur un service de réseautage social générant 260 milliards de pages vue chaque mois:,[object Object],« Les visiteurs cliquent en moyenne une fois toutes les 1’000 pages vues (CTR=0.1). Un clic sur une publicité est facturé .50 centimes à l’annonceur. »,[object Object],Quel est le revenu généré chaque mois?,[object Object],7,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
L’effet long-tail,[object Object],260 mia. De pages vues = 480 pages par mois/utilisateur,[object Object],480 pages/mois -> 5,7 clics par année,[object Object],5,7 clics * 0.5 = 2.85.-,[object Object],2.85.-/utilisateur x 540 millions = 1’539’000’000.,[object Object],Sans compter les autres formes de revenus:,[object Object],Construction et maintenance de campagnes marketing,[object Object],Développements d’applications,[object Object],Services d’information divers,[object Object],Etc.,[object Object],8,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
Enjeux éco-géopolitiques,[object Object],9,[object Object],L7 Sécurité /  Décembre 2010,[object Object],L’information joue un rôle central dans les conflits actuels!,[object Object]
Enjeux éco-géopolitiques,[object Object],10,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
Enjeux éco-géopolitiques,[object Object],Scène globale: chaque système connecté est joignable par chaque internaute,[object Object],Les internautes ne naissent pas égaux en moyens:,[object Object],Le rapport entre le pouvoir d’achat global et les connaissances techniques n’est pas formalisé.,[object Object],Des internautes « pauvres » sont très informés, des internautes « riches » ne le sont pas du tout.,[object Object],L7 Sécurité /  Décembre 2010,[object Object],11,[object Object]
Contexte technologique,[object Object],12,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
Contexte technologique,[object Object],Exemple: l’écosystème « mobile » (téléphone/laptop),[object Object],Quelles données s’y trouvent?,[object Object],L7 Sécurité /  Décembre 2010,[object Object],13,[object Object]
Contexte technologique,[object Object],Identité du propriétaire,[object Object],Contacts,[object Object],Appels récents, appels fréquents,[object Object],Messages SMS/MMS,[object Object],Photos, vidéos,[object Object],Historique de navigation,[object Object],Mots de passes d’accès aux services,[object Object],Fichiers téléchargés,[object Object],Messagerie professionnelle, fichiers professionnels,[object Object],Positionnement géographique, historique des déplacements,[object Object],Capacités transactionnelles (achats, ventes, etc.),[object Object],…,[object Object],L7 Sécurité /  Décembre 2010,[object Object],14,[object Object]
Contexte technologique,[object Object],Quelle conséquence:,[object Object],En cas de destruction?,[object Object],Est-ce récupérable?,[object Object],En cas de vol?,[object Object],Peut-on en faire un usage malveillant?,[object Object],En cas de panne?,[object Object],A-t-on des processus de secours en place?,[object Object],L7 Sécurité /  Décembre 2010,[object Object],15,[object Object]
Contexte technologique,[object Object],Connectivité intégrée,[object Object],Réseaux hétérogènes,[object Object],Systèmes hétérogènes,[object Object],Applications hétérogènes,[object Object],Personnel de supervision/contrôle hétérogène,[object Object],Utilisateurs hétérogènes (et naifs, et imprévisibles, parfois…),[object Object],Traitements et collecte de données en tous points!,[object Object],L7 Sécurité /  Décembre 2010,[object Object],16,[object Object]
Contexte criminel,[object Object],Motivation fondamentale: l’argent ,[object Object],Moyens de l’obtenir:,[object Object],Vol d’argent,[object Object],Création d’argent,[object Object],Sources de revenu:,[object Object],Trafic (prostitution, enfants, main d’œuvre, armes, narcotrafic, alcools, documents électroniques, etc.),[object Object],Besoin de communiquer/s’organiser (en toute sécurité),[object Object],L7 Sécurité /  Décembre 2010,[object Object],17,[object Object]
Contexte criminel,[object Object],La filière est de plus en plus complexe à maintenir: ,[object Object],Les dispositifs ALM et KYC dans les banques empêchent les transferts et dépôts,[object Object],Les éléments d’identité sont plus chers à falsifier,[object Object],Le déploiement de contrôles « technologiques » aux frontières rend plus risqué les transports de marchandises,[object Object],L7 Sécurité /  Décembre 2010,[object Object],18,[object Object]
Contexte criminel,[object Object],Internet:,[object Object],Disponibilité des systèmes transactionnels à l’échelle mondiale,[object Object],Le coût d’accès à l’identité d’une personne est plus bas:,[object Object],Possibilité de mieux s’informer sur les gens pour passer les contrôles,[object Object],Possibilité d’opérer des transactions financières dès que l’identité numérique d’une personne est obtenue,[object Object],L7 Sécurité /  Décembre 2010,[object Object],19,[object Object]
Contexte terroriste,[object Object],Objectif : politique,[object Object],Mode opératoire: terreur, via la menace constante et arbitraire,[object Object],Moyens traditionnels: le contact physique,[object Object],Agression, enlèvements, chantages, explosions, etc.,[object Object],Approche de plus en plus risquée et coûteuse!,[object Object],L7 Sécurité /  Décembre 2010,[object Object],20,[object Object]
Contexte terroriste,[object Object],Grâce à la connexion d’infrastructures critiques (SCADA), Internet offre de nouvelles perspectives au terrorisme (cyberterrorisme):,[object Object],Paralysie de systèmes critiques,[object Object],Détérioration de systèmes:,[object Object],Corruption de données financières à large échelle,[object Object],Corruption discrète et durable de systèmes critiques,[object Object],Un mode opératoire « distant » et dans de nombreux cas, moins cher.,[object Object],L7 Sécurité /  Décembre 2010,[object Object],21,[object Object]
Contexte stratégique: valeur de l’information,[object Object],Postulat 1: ,[object Object],Chaque acteur d’un système accorde une valeur personnelle à tout élément d’information du système:,[object Object],Préoccupation de conserver le secret,[object Object],Préoccupation de conserver l’état,[object Object],Préoccupation de maintenir accessible,[object Object],L7 Sécurité /  Décembre 2010,[object Object],22,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],23,[object Object]
Contexte stratégique: valeur de l’information,[object Object],Postulat 2: ,[object Object],La majorité des acteurs d’un système ignore/nie le postulat 1.,[object Object],L7 Sécurité /  Décembre 2010,[object Object],24,[object Object]
Contexte: résumé,[object Object],Concentration très forte de « données »,[object Object],Grand nombre d’acteurs gérant des données (personnelles, financières),[object Object],Connectivité universelle: tout est relié à Internet, donc « accessible » à distance, quelque soit le niveau socio-économique de l’internaute.,[object Object],Présence de motivations gouvernementales, criminelles et terroristes pour accéder aux systèmes et leurs données.,[object Object], Les moyens mis en œuvre pour défendre ne sont pas proportionnés aux attaques.,[object Object],25,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
Objectifs,[object Object],Identifier le contexte,[object Object],Comprendre les concepts de la sécurité des systèmes d’information,[object Object],Identifier les « cybercriminels » et comprendre leurs motivations,[object Object],Parcourir et comprendre l’actualité,[object Object],Les enjeux pour l’avocat,[object Object],Q/A,[object Object],26,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
Sécurité de l’information(aka: pourquoi est-ce intéressant de cyberattaquer une organisation?),[object Object],Trois propriétés fondamentales:,[object Object],Confidentialité,[object Object],« Tu accèdes à ça, je me fâche! »,[object Object],Intégrité,[object Object],« Tu modifies ça, je m’énerve! »,[object Object],Disponibilité,[object Object],« Tu me fais planter ça, j’enrage! »,[object Object],27,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
Sécurité de l’information(aka: pourquoi est-ce intéressant de cyberattaquer une organisation?),[object Object],Trois impacts fondamentaux:,[object Object], Vol de données,[object Object],« On nous a volé les câbles diplomatiques! »,[object Object], Corruption de systèmes,[object Object],« Il y a des erreurs dans toutes les transactions!»,[object Object], Interruption de services,[object Object],« On n’a plus accès au service!»,[object Object],28,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
Sécurité de l’information(aka: pourquoi est-ce intéressant de cyberattaquer une organisation?),[object Object],Exemples:,[object Object],Voler des mots de passe (confidentialité),[object Object],Accéder aux documents personnels (confidentialité),[object Object],Consulter les messages d’une personne (confidentialité),[object Object],Effectuer une transaction bancaire au nom d’une autre personne (intégrité),[object Object],Modifier les adresses de livraison dans un compte sur un e-commerce (intégrité),[object Object],Injecter un installateur de cheval de Troie dans la page d’accueil d’un portail Internet (intégrité),[object Object],Déclencher l’arrêt d’un service en ligne (disponibilité),[object Object],Paralyser un service en ligne (disponibilité),[object Object],Etc.,[object Object],L7 Sécurité /  Décembre 2010,[object Object],29,[object Object]
Contexte technologique: vulnérabilités,[object Object],Certains systèmes sont « vulnérables »,[object Object],À qui/à quoi sont.ils vulnérables? (la menace),[object Object],Qu’est-ce qui est vulnérable? (la vulnérabilité),[object Object],Notion de risque:,[object Object],		Risque = Menace x Exposition à la menace,[object Object],30,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
Vulnérabilités physiques,[object Object],31,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
Vulnérabilités logiques,[object Object],32,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
33,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
34,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
Vulnérabilités humaines,[object Object],35,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
Sécurité de l’information(aka: pourquoi est-ce intéressant de cyberattaquer une organisation?),[object Object],Trois formes de mesures:,[object Object], Les défenses physiques,[object Object], Les défenses logiques,[object Object], Les défenses humaines,[object Object],(chacune de ces mesures vient compenser les faiblesses des deux autres),[object Object],36,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
Conclusion: sécurité de l’information,[object Object],3 objectifs de sécurité:,[object Object], maintenir la confidentialité, l’intégrité et la disponibilité des systèmes,[object Object],Les systèmes peuvent contenir des vulnérabilités.,[object Object],Ces vulnérabilités sont accessibles à toute personne sachant interroger les outils publics.,[object Object],L7 Sécurité /  Décembre 2010,[object Object],37,[object Object]
Objectifs,[object Object],Identifier le contexte,[object Object],Comprendre les concepts de la sécurité des systèmes d’information,[object Object],Identifier les « cybercriminels » et comprendre leurs motivations,[object Object],Parcourir et comprendre l’actualité,[object Object],Les enjeux pour l’avocat,[object Object],Q/A,[object Object],38,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],39,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],40,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],41,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],42,[object Object]
6944 recherches par seconde…,[object Object],43,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],44,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],45,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],46,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],47,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],48,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],49,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],50,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],51,[object Object],"Dear valued skype member: It has come to our attention that your skype account informations needs to be updated as part of our continuing commitment to protect your account and to reduce the instance of fraud on our website. ,[object Object],If you could please take 5-10 minutes out of your online experience and update your personal records you will not run into any future problems with the online service. ,[object Object],However, failure to update your records will result in account suspension. Please update your records on or before May 11, 2008. you are requested to update your account informations at the following link. To update your informations.",[object Object]
Motivations d’une cyberattaque,[object Object],Motivations humaines:,[object Object],Vengeance,[object Object],Enrichissement financier,[object Object],Politique,[object Object],Stratégie/gouvernement,[object Object],Concurrence (accès aux secrets),[object Object],Reconnaissance, appartenance, compétitions,[object Object],Curiosité technique,[object Object],Etc.,[object Object],L7 Sécurité /  Décembre 2010,[object Object],52,[object Object]
Motivations d’une cyberattaque,[object Object],Modes opératoires:,[object Object],Vol de données (vol d’identité),[object Object],Corruption/détournement de systèmes,[object Object],Paralysie de services,[object Object],Ne pas oublier le contexte criminel: ,[object Object],Assurer la conduite des opérations de la filière,[object Object],Communication, transport, transactions, etc.,[object Object],Revendre les compétences d’intrusion,[object Object],Revente de données, location du « piratage »,[object Object],L7 Sécurité /  Décembre 2010,[object Object],53,[object Object]
Objectifs,[object Object],Identifier le contexte,[object Object],Comprendre les concepts de la sécurité des systèmes d’information,[object Object],Identifier les « cybercriminels » et comprendre leurs motivations,[object Object],Parcourir et comprendre l’actualité,[object Object],Les enjeux pour l’avocat,[object Object],Q/A,[object Object],54,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
55,[object Object],L7 Sécurité /  Décembre 2010,[object Object],Octobre 2009,[object Object]
56,[object Object],L7 Sécurité /  Décembre 2010,[object Object],Mai 2007,[object Object]
57,[object Object],L7 Sécurité /  Décembre 2010,[object Object],Mai 2007,[object Object]
Mode d’emploi:,[object Object],[object Object]
 Cliquer sur « attaquer »58,[object Object],L7 Sécurité /  Décembre 2010,[object Object],Mai 2007,[object Object]
Sites web « prêts à être piratés »,[object Object],59,[object Object],L7 Sécurité /  Décembre 2010,[object Object],Mai 2007,[object Object]
Objectif de l’attaque: empêcher toute communication avec l’extérieur du pays.,[object Object],60,[object Object],L7 Sécurité /  Décembre 2010,[object Object],Mai 2007,[object Object]
Chaque système vendu devra avoir le logiciel  pré-installé.,[object Object],Le logiciel récupère lui-même la liste de sites « bloqués »,[object Object],40 millions d’ordinateurs ont été achetés en Chine en 2008,[object Object],Un contrat de 3 millions de $ conclu entre l’éditeur et le gouvernement chinois.,[object Object],61,[object Object],L7 Sécurité /  Décembre 2010,[object Object],Juin 2009,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],62,[object Object],Avril 2010,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],63,[object Object],Avril 2010,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],64,[object Object],Juillet 2010,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],65,[object Object],Novembre 2010,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],66,[object Object],Novembre 2010,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],67,[object Object],Novembre 2010,[object Object]
68,[object Object],L7 Sécurité /  Décembre 2010,[object Object],Novembre 2010,[object Object]
69,[object Object],L7 Sécurité /  Décembre 2010,[object Object],Novembre 2010,[object Object]
11 novembre 2010,[object Object],70,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
12 novembre 2010,[object Object],71,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
13 novembre 2010,[object Object],72,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
15 novembre 2010,[object Object],(nda: le 14  novembre était un dimanche…),[object Object],73,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],74,[object Object],Novembre 2010,[object Object]
75,[object Object],L7 Sécurité /  Décembre 2010,[object Object],Novembre 2010,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],76,[object Object],Novembre 2010,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],77,[object Object],Novembre 2010,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],78,[object Object],Novembre 2010,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],79,[object Object],Décembre 2010,[object Object]
80,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],81,[object Object]
82,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
Objectifs,[object Object],Identifier le contexte,[object Object],Comprendre les concepts de la sécurité des systèmes d’information,[object Object],Identifier les « cybercriminels » et comprendre leurs motivations,[object Object],Parcourir et comprendre l’actualité,[object Object],Les enjeux pour l’avocat,[object Object],Q/A,[object Object],83,[object Object],L7 Sécurité /  Décembre 2010,[object Object]
Enjeux pour l’avocat,[object Object],Enjeu 1: Les données jouent un rôle critique dans le cadre d’une affaire:,[object Object],Données personnelles,[object Object],Données confidentielles, stratégiques,[object Object],Elles doivent être protégées.,[object Object],L7 Sécurité /  Décembre 2010,[object Object],84,[object Object]
Enjeux pour l’avocat,[object Object],Identifier les données en jeu:,[object Object],Données mobiles: téléphone, portable,[object Object],Données immobiles: l’étude, le domicile,[object Object],Les données informent-elles sur:,[object Object],La situation personnelle, professionnelle, médicale, financière d’une personne?,[object Object],La situation économique d’une entreprise?,[object Object],L7 Sécurité /  Décembre 2010,[object Object],85,[object Object]
Enjeux pour l’avocat,[object Object],S’assurer de leur sécurité:,[object Object],Mesures physiques:,[object Object],Systèmes protégés par cryptographie,[object Object],Bons mots de passes,[object Object],Mesures logiques:,[object Object],Systèmes maintenus à jour et protégés par antivirus,[object Object],Mesures humaines:,[object Object],Collaborateurs sensibilisés et engagés,[object Object],Bons mots de passes et utilisation « saine » des réseaux,[object Object],L7 Sécurité /  Décembre 2010,[object Object],86,[object Object]
Enjeux pour l’avocat,[object Object],Rappel du postulat « valeur des données »:,[object Object],Qui peut-être intéressé d’accéder aux données?,[object Object],Dans le cadre de l’affaire,[object Object],Dans le cadre d’autres intérêts (économiques, stratégiques),[object Object],L7 Sécurité /  Décembre 2010,[object Object],87,[object Object]
Enjeux pour l’avocat,[object Object],Enjeu 2: comprendre les mécanismes particuliers aux cyberattaques:,[object Object],Notion de preuve: les journaux d’activité d’un système résultent peut.être d’une « infection »,[object Object],Le système est peut-être sous contrôle d’un tiers,[object Object],Les données d’accès (identifiants) ont peut-être été réutilisés.,[object Object],L’utilisateur d’un système n’est pas forcément celui qui y a placé des documents numériques.,[object Object],L7 Sécurité /  Décembre 2010,[object Object],88,[object Object]
Enjeux pour l’avocat,[object Object],Enjeu 2: comprendre les mécanismes particuliers aux cyberattaques:,[object Object],« L’arme du crime » n’est pas au bon endroit dans presque 100% des cas.,[object Object],Savoir faire appel aux experts pour:,[object Object],interpréter les éléments,[object Object],savoir de qui exiger des actions,[object Object],utiliser le bon vocabulaire,[object Object],…,[object Object],L7 Sécurité /  Décembre 2010,[object Object],89,[object Object]
L7 Sécurité /  Décembre 2010,[object Object],90,[object Object]
Conclusion - perspectives,[object Object],Le cybercrime est une menace nouvelle qui ne va certainement que s’accroître dans les années à venir.,[object Object],Le mode opératoire du cybercrime consiste en grande partie à utiliser les systèmes de personnes « innocentes. »,[object Object],L7 Sécurité /  Décembre 2010,[object Object],91,[object Object]
Conclusion - perspectives,[object Object],L’avocat sera amené à gérer: ,[object Object],De plus en plus de clients n’ayant pas conscience de leur implication.,[object Object],Des données auxquelles d’autres personnes tentent d’accéder,[object Object],L7 Sécurité /  Décembre 2010,[object Object],92,[object Object]
Q/A?,[object Object],L7 Sécurité /  Décembre 2010,[object Object],93,[object Object]

Weitere ähnliche Inhalte

Andere mochten auch

The real cost of ignoring network security.
The real cost of ignoring network security.The real cost of ignoring network security.
The real cost of ignoring network security.SecludIT
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Presentacion Congreso AAC Alcaldia Feb 20
Presentacion Congreso AAC Alcaldia Feb 20Presentacion Congreso AAC Alcaldia Feb 20
Presentacion Congreso AAC Alcaldia Feb 20Oscar Ayala
 
Ley general de educacion 0
Ley general de educacion 0 Ley general de educacion 0
Ley general de educacion 0 Adalberto
 
Créations.2011
Créations.2011Créations.2011
Créations.2011elodie67
 
Frutaspoderosas
FrutaspoderosasFrutaspoderosas
FrutaspoderosasAdalberto
 
Je Continuerai Leonid Afremov
Je Continuerai  Leonid AfremovJe Continuerai  Leonid Afremov
Je Continuerai Leonid Afremovguest3d27360
 
Sodex electricity presentation
Sodex   electricity presentationSodex   electricity presentation
Sodex electricity presentationeuropages1
 
Créations 2011
Créations 2011Créations 2011
Créations 2011elodie67
 
2011 talleres de artes plasticas mayo
2011 talleres de artes plasticas mayo2011 talleres de artes plasticas mayo
2011 talleres de artes plasticas mayoAdalberto
 
PFE CANTON ANDERNOS LES BAINS SUD OUEST FRANCE
PFE  CANTON ANDERNOS LES BAINS  SUD OUEST FRANCEPFE  CANTON ANDERNOS LES BAINS  SUD OUEST FRANCE
PFE CANTON ANDERNOS LES BAINS SUD OUEST FRANCEJosé manuel BOUDEY
 
Ceva-stage-2010
Ceva-stage-2010Ceva-stage-2010
Ceva-stage-2010lemadecf
 

Andere mochten auch (20)

The real cost of ignoring network security.
The real cost of ignoring network security.The real cost of ignoring network security.
The real cost of ignoring network security.
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Emma c portraitchinois
Emma c portraitchinoisEmma c portraitchinois
Emma c portraitchinois
 
Presentacion Congreso AAC Alcaldia Feb 20
Presentacion Congreso AAC Alcaldia Feb 20Presentacion Congreso AAC Alcaldia Feb 20
Presentacion Congreso AAC Alcaldia Feb 20
 
Sauvegarde2012
Sauvegarde2012Sauvegarde2012
Sauvegarde2012
 
Ley general de educacion 0
Ley general de educacion 0 Ley general de educacion 0
Ley general de educacion 0
 
Nicolas sarkozy
Nicolas sarkozyNicolas sarkozy
Nicolas sarkozy
 
Créations.2011
Créations.2011Créations.2011
Créations.2011
 
Frutaspoderosas
FrutaspoderosasFrutaspoderosas
Frutaspoderosas
 
Proceso administrativo
Proceso administrativoProceso administrativo
Proceso administrativo
 
El gòtic
El gòticEl gòtic
El gòtic
 
Je Continuerai Leonid Afremov
Je Continuerai  Leonid AfremovJe Continuerai  Leonid Afremov
Je Continuerai Leonid Afremov
 
R artuso vf
R artuso vfR artuso vf
R artuso vf
 
Empleate y ocupate
Empleate y ocupateEmpleate y ocupate
Empleate y ocupate
 
Sodex electricity presentation
Sodex   electricity presentationSodex   electricity presentation
Sodex electricity presentation
 
Créations 2011
Créations 2011Créations 2011
Créations 2011
 
2011 talleres de artes plasticas mayo
2011 talleres de artes plasticas mayo2011 talleres de artes plasticas mayo
2011 talleres de artes plasticas mayo
 
PFE CANTON ANDERNOS LES BAINS SUD OUEST FRANCE
PFE  CANTON ANDERNOS LES BAINS  SUD OUEST FRANCEPFE  CANTON ANDERNOS LES BAINS  SUD OUEST FRANCE
PFE CANTON ANDERNOS LES BAINS SUD OUEST FRANCE
 
Ceva-stage-2010
Ceva-stage-2010Ceva-stage-2010
Ceva-stage-2010
 

Ähnlich wie Cyber-attaques: mise au point

OSINT-_-nouveau-paradigme-du-renseignement.-.pdf
OSINT-_-nouveau-paradigme-du-renseignement.-.pdfOSINT-_-nouveau-paradigme-du-renseignement.-.pdf
OSINT-_-nouveau-paradigme-du-renseignement.-.pdfPoirosint
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)LinuQ
 
Cours 1.pdf
Cours 1.pdfCours 1.pdf
Cours 1.pdfbkeit11
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...Claudy75
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2Cédric Lefebvre
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsColloqueRISQ
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteCITC-EuraRFID
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéAndreanne Clarke
 
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Jean-François Fiorina
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxKhalil BOUKRI
 
La Netscouade presque en direct de SXSW 2014
La Netscouade presque en direct de SXSW 2014La Netscouade presque en direct de SXSW 2014
La Netscouade presque en direct de SXSW 2014LaNetscouade
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
 
Analyse des usages numériques en France - Conférence de Presse Cartes et Mill...
Analyse des usages numériques en France - Conférence de Presse Cartes et Mill...Analyse des usages numériques en France - Conférence de Presse Cartes et Mill...
Analyse des usages numériques en France - Conférence de Presse Cartes et Mill...Secure Identity Alliance
 
Audit
AuditAudit
Auditzan
 

Ähnlich wie Cyber-attaques: mise au point (20)

OSINT-_-nouveau-paradigme-du-renseignement.-.pdf
OSINT-_-nouveau-paradigme-du-renseignement.-.pdfOSINT-_-nouveau-paradigme-du-renseignement.-.pdf
OSINT-_-nouveau-paradigme-du-renseignement.-.pdf
 
Open source-si
Open source-siOpen source-si
Open source-si
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)Réseaux sociaux - Petit guide de survie (Clément Gagnon)
Réseaux sociaux - Petit guide de survie (Clément Gagnon)
 
Cours 1.pdf
Cours 1.pdfCours 1.pdf
Cours 1.pdf
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécurité
 
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
La Netscouade presque en direct de SXSW 2014
La Netscouade presque en direct de SXSW 2014La Netscouade presque en direct de SXSW 2014
La Netscouade presque en direct de SXSW 2014
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
Analyse des usages numériques en France - Conférence de Presse Cartes et Mill...
Analyse des usages numériques en France - Conférence de Presse Cartes et Mill...Analyse des usages numériques en France - Conférence de Presse Cartes et Mill...
Analyse des usages numériques en France - Conférence de Presse Cartes et Mill...
 
Audit
AuditAudit
Audit
 

Mehr von Antonio Fontes

Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
Owasp ottawa training-day_2012-secure_design-final
Owasp ottawa training-day_2012-secure_design-finalOwasp ottawa training-day_2012-secure_design-final
Owasp ottawa training-day_2012-secure_design-finalAntonio Fontes
 
Securing your web apps before they hurt the organization
Securing your web apps before they hurt the organizationSecuring your web apps before they hurt the organization
Securing your web apps before they hurt the organizationAntonio Fontes
 
Modéliser les menaces d'une application web
Modéliser les menaces d'une application webModéliser les menaces d'une application web
Modéliser les menaces d'une application webAntonio Fontes
 
Trouvez la faille! - Confoo 2012
Trouvez la faille! - Confoo 2012Trouvez la faille! - Confoo 2012
Trouvez la faille! - Confoo 2012Antonio Fontes
 
Confoo 2012 - Web security keynote
Confoo 2012 - Web security keynoteConfoo 2012 - Web security keynote
Confoo 2012 - Web security keynoteAntonio Fontes
 
Threat Modeling web applications (2012 update)
Threat Modeling web applications (2012 update)Threat Modeling web applications (2012 update)
Threat Modeling web applications (2012 update)Antonio Fontes
 
Rapid Threat Modeling : case study
Rapid Threat Modeling : case studyRapid Threat Modeling : case study
Rapid Threat Modeling : case studyAntonio Fontes
 
Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Antonio Fontes
 
IT Security Days - Threat Modeling
IT Security Days - Threat ModelingIT Security Days - Threat Modeling
IT Security Days - Threat ModelingAntonio Fontes
 
Threat modeling web application: a case study
Threat modeling web application: a case studyThreat modeling web application: a case study
Threat modeling web application: a case studyAntonio Fontes
 
The top 10 web application intrusion techniques
The top 10 web application intrusion techniquesThe top 10 web application intrusion techniques
The top 10 web application intrusion techniquesAntonio Fontes
 
Web application security: how to start?
Web application security: how to start?Web application security: how to start?
Web application security: how to start?Antonio Fontes
 

Mehr von Antonio Fontes (15)

Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Owasp ottawa training-day_2012-secure_design-final
Owasp ottawa training-day_2012-secure_design-finalOwasp ottawa training-day_2012-secure_design-final
Owasp ottawa training-day_2012-secure_design-final
 
Securing your web apps before they hurt the organization
Securing your web apps before they hurt the organizationSecuring your web apps before they hurt the organization
Securing your web apps before they hurt the organization
 
Modéliser les menaces d'une application web
Modéliser les menaces d'une application webModéliser les menaces d'une application web
Modéliser les menaces d'une application web
 
Trouvez la faille! - Confoo 2012
Trouvez la faille! - Confoo 2012Trouvez la faille! - Confoo 2012
Trouvez la faille! - Confoo 2012
 
Confoo 2012 - Web security keynote
Confoo 2012 - Web security keynoteConfoo 2012 - Web security keynote
Confoo 2012 - Web security keynote
 
Threat Modeling web applications (2012 update)
Threat Modeling web applications (2012 update)Threat Modeling web applications (2012 update)
Threat Modeling web applications (2012 update)
 
Rapid Threat Modeling : case study
Rapid Threat Modeling : case studyRapid Threat Modeling : case study
Rapid Threat Modeling : case study
 
Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...
 
Meet the OWASP
Meet the OWASPMeet the OWASP
Meet the OWASP
 
IT Security Days - Threat Modeling
IT Security Days - Threat ModelingIT Security Days - Threat Modeling
IT Security Days - Threat Modeling
 
Threat modeling web application: a case study
Threat modeling web application: a case studyThreat modeling web application: a case study
Threat modeling web application: a case study
 
The top 10 web application intrusion techniques
The top 10 web application intrusion techniquesThe top 10 web application intrusion techniques
The top 10 web application intrusion techniques
 
Web application security: how to start?
Web application security: how to start?Web application security: how to start?
Web application security: how to start?
 
Owasp Top10 2010 rc1
Owasp Top10 2010 rc1Owasp Top10 2010 rc1
Owasp Top10 2010 rc1
 

Cyber-attaques: mise au point

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84.
  • 85.
  • 86.
  • 87.
  • 88.
  • 89.
  • 90.
  • 91.
  • 92.
  • 93.
  • 94.
  • 95.

Hinweis der Redaktion

  1. Pas forcément illégal La composante « conséquence » et « réseau » est prise en compte
  2. http://ismdealers.com/social-media-stats-and-why-dealers-should-care/
  3. http://learn.caida.org/cds/traffic0202/Reading/Papers/Nae/index.html
  4. Commentaire de l’audience: ajouter la possibilité d’obtenir des documents officiels sans être physiquement contrôlé!!!
  5. Tallinn, ESTONIA: An Estonian policeman secures the Bronze Soldier monument at the military cemetery in Tallinn, 08 May 2007. The Estonian authorities removed a Soviet war monument called the Bronze Soldier from a central city square in Tallinn at the end of last month. The statue was re-installed a few days later in a military cemetery in a quiet neighbourhood of the Estonian capital. The removal of the statue sparked rioting in Tallinn, where half the population of 400,000 is ethnic Russian, and plunged relations with Moscow to their lowest point since this Baltic state won independence from the Soviet Union in 1991.http://www.daylife.com/photo/05qH2OCdrmbNN
  6. http://www.zdnet.com/blog/security/coordinated-russia-vs-georgia-cyber-attack-in-progress/1670
  7. http://www.zdnet.com/blog/security/coordinated-russia-vs-georgia-cyber-attack-in-progress/1670
  8. http://www.tdg.ch/sites/default/themes/tdg/tdg.html20101125-13:31
  9. http://datanews.rnews.be/fr/ict/actualite/apercu/2010/11/23/l-ue-va-creer-un-centre-de-cybercriminalite-pour-2013/article-1194875346956.htm