Weitere ähnliche Inhalte Ähnlich wie Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015 (20) Cyber risques: Etes-vous prêts ? 7 prévisions pour 20151. Nouvelles Cyber menaces
et prévisions pour 2015
9 janvier 2015
Laurent Heslault – Directeur Cyber Stratégies
Paul Dominjon – Responsable Stratégie Décideurs
4. La tendance du mois :
• Les liens
• Fluctuation
Copyright © 2014 Symantec Corporation
4
SO WHAT ?
- Avertir les utilisateurs d’un risque accru
- Antispam as-a-Service
5. Maliciel : Destover
• Effacement de
l’ensemble des
fichiers / partitions
• Destover, Volgmer,
Jokra, Shamoon…
Copyright © 2014 Symantec Corporation
5
SO WHAT ?
- Agent furtif dormant : pas toujours visible
- Backup fréquent des données
- Gestion des comptes à privilège
http://www.symantec.com/connect/blogs/destover-destructive-malware-has-links-attacks-south-korea
6. Attaque CMS Wordpress
• 100 000 sites
infectés
• Vulnérabilité
découverte en
sept. 2014
Copyright © 2014 Symantec Corporation
6
SO WHAT ?
- 78% des sites web sont vulnérables*
- Injection
http://blog.sucuri.net/2014/09/slider-revolution-plugin-critical-vulnerability-being-
exploited.html
*Source : ISTR Vol. 19
7. On parle des Ransomwares mais que faire contre les FOVI ?
• Faux ordres de virement
bancaire international
• 1200 plaintes sur 3 ans
• Rôle de la BEFTI*
Copyright © 2014 Symantec Corporation
7
SO WHAT ? - Authentification de l’email de l’expéditeur
- Prévenir la direction financière des techniques
utilisées (faux emails…)
- Ségrégation des tâches
http://direccte.gouv.fr/IMG/pdf/Les_FOVI.pdf
http://www.prefecturedepolice.interieur.gouv.fr/Nous-connaitre/Services-et-missions/Missions-de-police/La-direction-regionale-de-la-police-
judiciaire/La-brigade-d-enquetes-sur-les-fraudes-aux-technologies-de-l-information
8. La campagne d’attaques contre SPE
• Trop tôt pour avoir
tous les détails sur
l’origine des attaques
Copyright © 2014 Symantec Corporation
8
SO WHAT ?
- Données sensibles : chiffrement
- Messagerie : chiffrement
- Avez-vous envisagé des scénarios catastrophes ?
9. Qui écoute vos conversations ?
• Une vulnérabilité
du protocole
GSM exploitée
par un IMSI
catcher
(protocole SS7)
Copyright © 2014 Symantec Corporation
9
SO WHAT ?
- La faille est connue, et non corrigée
- Il existe une app de détection pour Android
- Les spywares en question
Article : IMSI Catcher for sale
10. 7 prévisions Symantec pour 2015
Copyright © 2014 Symantec Corporation
10
1. Les paiements toujours en ligne de mire
2. Cyber espionnage – Cyber sabotage
3. Collaboration Public / Privé pour lutter contre cyber criminalité
4. Nouvelle législation européenne sur la protection des données
5. Plateformes open source = maillon faible
6. L’Internet des Objets restera l’Internet des vulnérabilités
7. La fin du classique “identifiant / mot de passe”
11. La technologie du mois : Chiffrement
37% des employés
utilisent un
“cloud storage”
75% de la propriété
intellectuelle est dans
la messagerie
Pour les bandes de
sauvegarde
Copyright © 2014 Symantec Corporation
12. En résumé, dès lundi matin :
• 1. Passer en revue la stratégie « Mots de passe »
• 2. Envisager le chiffrement
• 3. Protection des données sensibles
Copyright © 2014 Symantec Corporation
12
Planifier des simulations avec les directions opérationnelles concernées
- Scénario cyber attaque massive
- Divulgation de données confidentielles
- Attaque destructrice
- Mise à jour des processus de gestion de crise
13. Votre prochain rendez-vous
• Le vendredi 6 février
• Le vendredi 6 mars
Copyright © 2014 Symantec Corporation
13
Suivez-nous sur …
@symantecfr
@threatintel
@Helloblog
@pdominjon
14. Merci.
Copyright © 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its
affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or
implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
www.symantec.com/fr/fr