SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Downloaden Sie, um offline zu lesen
êtes-vous sûr
d’avoir la bonne
défense?

SÉMINAIRE SÉCURITÉ DU 10 OCTOBRE 2013

SÉCURITÉ IT, FOCUS SUR LES NOUVELLES MENACES
ET LES CONTRE-MESURES
AGENDA
1.

Evolution du paysage sécurité

2.

Plus de mobilité ! Moins de sécurité ?

3.

Sandboxing, une défense contre les menaces intelligentes.

4.

DDoS, la nouvelle arme des hackers.

5.

Le DLP vu sous un angle pragmatique.

6.

Crise et médias... Mythes et réalités
êtes-vous sûr
d’avoir la bonne
défense?

EVOLUTION DU PAYSAGE SÉCURITÉ
Yann Desmarest
Innovation Center Manager
tel. +41 22 727 05 55
Yann.desmarest@e-xpertsolutions.com
www.e-xpertsolutions.com
SPAMHAUS

•

+ gros DDoS dans l’histoire

•

90-300 Gb/s

•
•
•

Amplification DNS
100 000 serveurs utilisés
Mitigation avec IP Anycast

•

Sécurité DNS

•

28 Millions d’Open DNS
Source : Open Resolver Project
LES MENACES MOBILES
SCAMS

Backdoor.AndroidOS.Obad.a
PHISHING

Infection par SMS et Bluetooth

Très sophistiqué

SPAM

Se rapproche d’un virus Windows
App
Malicieuses

•

Retour aux sources

McAfee Threats Report: second Quarter 2013

•

Android, cible privilégiée

•

Les prémices d’une nouvelle ère
JAVA, L’ENNEMI PUBLIC NUMÉRO 1 ?
•

Anciennes versions de Java actives

•

Anciennes vulnérabilités existantes

•

Plusieurs vulnérabilités critiques

•

Désactivation de Java recommandé

Global distribution of Java Runtime Environment versions based on active browser usage - Websense
LE POUVOIR DES RÉSEAUX SOCIAUX
Hacktivists

•

Compte twitter de AP piraté par la SEA

•

Des milliers de retweets en quelques secondes

•

Chute du Dow Jones, impact sur le cours de l’or
et du prix baril de pétrole
«Les mots ont toujours plus de
pouvoir que le sens.»
Joseph Conrad
LE PROJET PRISM …
Gouvernements

•

Microsoft, yahoo, google, aol, apple, paltalk, youtube, …

•

98 percent : Microsoft, yahoo, google

•

D’autres projets divulgués : XKeyScore, StellarWind, etc.

•

D’autres gouvernements sont impliqués
RÉSUMÉ

•

Le paysage sécurité change constamment et rapidement
Force les équipes IT à réévaluer les choix et plans de sécurité informatique
La sécurité doit être en adéquation avec les choix technologiques de l’entreprise

•

Préparez vous à devoir sécuriser les technologies utilisées dans la sphère privée

•

Démocratisation de la sécurité informatique : attaques dans les medias, grand public

•

Une bonne sécurité ne se limite pas à l’installation d’un FIREWALL et d’un ANTI-VIRUS

•

Une bonne sécurité doit être planifiée, élaborée, implémentée et MAINTENUE
MERCI DE VOTRE ATTENTION

www.e-xpertsolutions.com

Yann Desmarest
Innovation Center Manager
tel. +41 22 727 05 55
Yann.desmarest@e-xpertsolutions.com
www.e-xpertsolutions.com

www.e-xpertsolutions.com/rssglobal
blog.e-xpertsolutions.com
twitter.com/expertsolch
linkedin.com/company/110061?trk=tyah
slideshare.net/e-xpertsolutions

Weitere ähnliche Inhalte

Andere mochten auch

Enjeux de sécurité relatifs au cloud v1
Enjeux de sécurité relatifs au cloud  v1 Enjeux de sécurité relatifs au cloud  v1
Enjeux de sécurité relatifs au cloud v1
Tactika inc.
 

Andere mochten auch (20)

Séminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerieSéminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerie
 
Séminaire Web Services
Séminaire Web ServicesSéminaire Web Services
Séminaire Web Services
 
Séminaire Evolution des technologies d’authentification
Séminaire Evolution des technologies d’authentificationSéminaire Evolution des technologies d’authentification
Séminaire Evolution des technologies d’authentification
 
Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentes
 
DDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackersDDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackers
 
Le DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiqueLe DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatique
 
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?
 
Le fonds de commerce et le fonds commercial
Le fonds de commerce et le fonds commercial Le fonds de commerce et le fonds commercial
Le fonds de commerce et le fonds commercial
 
Enjeux de sécurité relatifs au cloud v1
Enjeux de sécurité relatifs au cloud  v1 Enjeux de sécurité relatifs au cloud  v1
Enjeux de sécurité relatifs au cloud v1
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
 
Partie III – APM Application Policy Manager
Partie III – APM Application Policy ManagerPartie III – APM Application Policy Manager
Partie III – APM Application Policy Manager
 
Products of Islamic banking
Products of Islamic bankingProducts of Islamic banking
Products of Islamic banking
 
Séminaire Log Management
Séminaire Log ManagementSéminaire Log Management
Séminaire Log Management
 
Partie II – ASM Application Security Manager
Partie II – ASM Application Security ManagerPartie II – ASM Application Security Manager
Partie II – ASM Application Security Manager
 
Cloud computing : risques et périls
Cloud computing : risques et périls Cloud computing : risques et périls
Cloud computing : risques et périls
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécurité
 
Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)
 
Maroc : Plan emergence
Maroc : Plan emergenceMaroc : Plan emergence
Maroc : Plan emergence
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
 

Ähnlich wie Evolution du paysage sécurité

Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
Cédric Lefebvre
 
Reseauxdentrepriseparlapratique
ReseauxdentrepriseparlapratiqueReseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
Riadh Briki
 

Ähnlich wie Evolution du paysage sécurité (20)

IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Programme_21.09.
Programme_21.09.Programme_21.09.
Programme_21.09.
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
Au-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeurAu-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeur
 
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Campagne business security
Campagne business securityCampagne business security
Campagne business security
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 
War Ram - Juin 2014
War Ram - Juin 2014War Ram - Juin 2014
War Ram - Juin 2014
 
Reseauxdentrepriseparlapratique
ReseauxdentrepriseparlapratiqueReseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
 

Mehr von e-Xpert Solutions SA

Mehr von e-Xpert Solutions SA (11)

Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019
 
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
 
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
 
Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18
 
2018-08_Présentation Corporate
2018-08_Présentation Corporate2018-08_Présentation Corporate
2018-08_Présentation Corporate
 
2018 06 Presentation Cloudguard IaaS de Checkpoint
2018 06  Presentation Cloudguard IaaS de Checkpoint2018 06  Presentation Cloudguard IaaS de Checkpoint
2018 06 Presentation Cloudguard IaaS de Checkpoint
 
2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint 2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint
 
2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions
 
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
 
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
 
Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014
 

Evolution du paysage sécurité

  • 1. êtes-vous sûr d’avoir la bonne défense? SÉMINAIRE SÉCURITÉ DU 10 OCTOBRE 2013 SÉCURITÉ IT, FOCUS SUR LES NOUVELLES MENACES ET LES CONTRE-MESURES
  • 2. AGENDA 1. Evolution du paysage sécurité 2. Plus de mobilité ! Moins de sécurité ? 3. Sandboxing, une défense contre les menaces intelligentes. 4. DDoS, la nouvelle arme des hackers. 5. Le DLP vu sous un angle pragmatique. 6. Crise et médias... Mythes et réalités
  • 3. êtes-vous sûr d’avoir la bonne défense? EVOLUTION DU PAYSAGE SÉCURITÉ Yann Desmarest Innovation Center Manager tel. +41 22 727 05 55 Yann.desmarest@e-xpertsolutions.com www.e-xpertsolutions.com
  • 4. SPAMHAUS • + gros DDoS dans l’histoire • 90-300 Gb/s • • • Amplification DNS 100 000 serveurs utilisés Mitigation avec IP Anycast • Sécurité DNS • 28 Millions d’Open DNS Source : Open Resolver Project
  • 5. LES MENACES MOBILES SCAMS Backdoor.AndroidOS.Obad.a PHISHING Infection par SMS et Bluetooth Très sophistiqué SPAM Se rapproche d’un virus Windows App Malicieuses • Retour aux sources McAfee Threats Report: second Quarter 2013 • Android, cible privilégiée • Les prémices d’une nouvelle ère
  • 6. JAVA, L’ENNEMI PUBLIC NUMÉRO 1 ? • Anciennes versions de Java actives • Anciennes vulnérabilités existantes • Plusieurs vulnérabilités critiques • Désactivation de Java recommandé Global distribution of Java Runtime Environment versions based on active browser usage - Websense
  • 7. LE POUVOIR DES RÉSEAUX SOCIAUX Hacktivists • Compte twitter de AP piraté par la SEA • Des milliers de retweets en quelques secondes • Chute du Dow Jones, impact sur le cours de l’or et du prix baril de pétrole
  • 8. «Les mots ont toujours plus de pouvoir que le sens.» Joseph Conrad
  • 9. LE PROJET PRISM … Gouvernements • Microsoft, yahoo, google, aol, apple, paltalk, youtube, … • 98 percent : Microsoft, yahoo, google • D’autres projets divulgués : XKeyScore, StellarWind, etc. • D’autres gouvernements sont impliqués
  • 10. RÉSUMÉ • Le paysage sécurité change constamment et rapidement Force les équipes IT à réévaluer les choix et plans de sécurité informatique La sécurité doit être en adéquation avec les choix technologiques de l’entreprise • Préparez vous à devoir sécuriser les technologies utilisées dans la sphère privée • Démocratisation de la sécurité informatique : attaques dans les medias, grand public • Une bonne sécurité ne se limite pas à l’installation d’un FIREWALL et d’un ANTI-VIRUS • Une bonne sécurité doit être planifiée, élaborée, implémentée et MAINTENUE
  • 11. MERCI DE VOTRE ATTENTION www.e-xpertsolutions.com Yann Desmarest Innovation Center Manager tel. +41 22 727 05 55 Yann.desmarest@e-xpertsolutions.com www.e-xpertsolutions.com www.e-xpertsolutions.com/rssglobal blog.e-xpertsolutions.com twitter.com/expertsolch linkedin.com/company/110061?trk=tyah slideshare.net/e-xpertsolutions

Hinweis der Redaktion

  1. Les menaces mobiles augmentent. Surtout sur AndroidL’employé : Exprime des besoins IT (devient acteur de l’IT)Influence les décisions des équipes informatiqueUtilise les technologies à des fin personnellesPossède plusieurs devicesLes devices mobiles :sontvulnérables aux attaquesconnuesNe sont pas entièrementmanageablesQuid de la gestion du Cloud et des AppsLe BYOD :est une initiative du coté utilisateurce n’est pas une stratégie de sécurité des devices mobiles
  2. Attention à la réputation et l’image de marque
  3. Besoins de confidentialité
  4. Le paysage sécurité change constammentLes menaces sont omniprésentes sur Android, notamment sur Google Play et SMSLe patch management est nécessaire : Java, Flash, IE, Patch Tuesday, …DDoS + puissants sont encore possibleAttention à la sécurité DNS mise à l’écart depuis trop longtemps