SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
Ad Honores / FRC / Réserve Citoyenne Gendarmerie Alsace & Réserve Cyber 

Johan . Moreau - at - gmail . com / VP Clusir-Est
Les premières minutes
d’une cyberattaque
Illustrations issues de http://frc.alsace (Copyright : Ad Honores) et http://clusir-est.org (Copyright : Clusir-Est)
Motivation
❖ Partager l’expérience :
❖ Veille sur les cybermenaces
❖ Bonnes pratiques sur la cybersécurité
❖ Partager des retours d’expériences
❖ Quel profil dans la salle ? (PDG ? DSI ? expert sécurité ? expert numérique ?
autre ?)
Quelques chiffres
❖ 2016 : 68% des menaces visant le secteur de la santé sont perpétrées depuis l’intérieur de l’organisation
(source Data Breach Investigations Report 2017)
❖ Dernier trimestre 2016 : 266,5 millions de tentatives d’attaques par ransomware (source rapport annuel
SonicWall)
❖ Février 2017 - Panne cloud Amazon : 54 des 100 plus gros sites de e-commerce américain indisponibles,
estimation de la perte pour les sociétés S&P 500 à 150 millions de dollars, et celle des sociétés de services
financiers à 160 millions de dollars
❖ Mai 2017 - WannaCry : 200 000 victimes en un weekend (Renault, hôpitaux anglais, …)
❖ Mai 2017 - Panne British Airways : 75 000 personnes bloquées le weekend, erreur humaine
❖ Juin 2017 - Panne stockage OVH : Baie EMC indisponible, 50 000 sites indisponibles
❖ Début 2019 - Attaque LockerGoga chez Altran et Norsk Hydro (30 à 35 millions de perte)
Des attaques plus ou mois complexes :)
Copies d’écran twitter/shodan
Et des bonnes pratiques …
Le YouTube password de
TV5MONDE est
“lemotdepassedeyoutube”,
qui en Anglais est “the
password of YouTube”.



2015
Copies d’écran France2/BFMTV
Les tendances
Copie d’écran BFMTV / Etude CESIN
Ransomware
❖ Jusqu’en 2010, activité relativement limitée
❖ —> 2009
❖ Explosion aux débuts des années 2010
❖ —> 2013
❖ 2019 : LockerGoga - D’après l’Anssi, l’exécution du ransomware « est réalisée sur
plusieurs semaines (voire plusieurs mois) après la compromission effective de la cible.
Une étude approfondie de la cible et de son infrastructure est donc fortement probable ».
Actions : isoler la source, bloquer l’accès au sauvegarde, plainte suivant le cas 

Réactions : passerelle de filtrage, blocage USB, charte, sensibilisation
Attaque web
❖ Déni de service
❖ Défiguration de site web
❖ Injection SQL, XSS, etc …
❖ —> 1997
Actions : identification du vecteur d’intrusion, plainte suivant le cas

Réactions : offre cloud/FAI, sécurisation des développements
Ingénierie sociale, vol ou fuite d’informations
❖ Fraude au faux-président / au faux-fournisseur
❖ Vol/Exfiltration d’informations / matériels
❖ Usage abusif de votre SI
❖ —> 2007
❖ Usage abusif de vos données
❖ —> 2014
Actions : plainte

Réactions : charte, sensibilisation, chiffrement, classification
Ne pas oublier
Votre assurance, avec une option possible de cyber-assurance



https://www.cybermalveillance.gouv.fr/
Les axes à travailler en priorités
❖ Filtrage d’Internet en sortie, accès réseau,
supervision systèmes et réseaux
❖ Antivirus
❖ Sauvegarde
❖ Durcissement et centralisation des accès
aux données
❖ Mise à jour logiciels
❖ Gestion et capitalisation (procédures/
politiques) des incidents et des demandes
❖ Chartes et sensibilisation
❖ Chiffrement
❖ Audit et conseil sécurité au plus tôt
❖ Support amovible et nomadisme
Les références
❖ Clusif : http://assurwest.fr/5-recommandations-cles-du-clusif-pour-la-securite-informatique-des-tpe/
❖ ANSSI : https://www.ssi.gouv.fr/uploads/2017/01/guide_hygiene_informatique_anssi.pdf
❖ ANSSI : https://www.ssi.gouv.fr/uploads/2015/03/guide_cgpme_bonnes_pratiques.pdf
❖ ANSSI : https://www.ssi.gouv.fr/actualite/lanssi-apporte-son-soutien-a-tv5-monde/
❖ CNIL : http://www.securiteusb.com/2010/01/21/les-10-recommandations-de-cnil-pour-la-securite-du-
systeme-informatique/
❖ ATHENA Global Services : http://www.informatique-securite.net/wp-content/uploads/2012/04/ags-
lb-securite-pme-pmi.pdf
❖ Nowteam : http://www.nowteam.net/cybersecurite-en-entreprise-tpe-pme-danger/
❖ Kaspersky : watsoft.s3.amazonaws.com/docs/kaspersky/Brochure2013-KSOS-web.pdf

Weitere ähnliche Inhalte

Ähnlich wie Les premières minutes d’une cyberattaque

Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllNet4All
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréNormandie Web Xperts
 
La Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG ConsultingLa Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG ConsultingFred Gerdil
 
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitaine
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR AquitaineCONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitaine
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitainepolenumerique33
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouardCyril Marsaud
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationAGILLY
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009Aref Jdey
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Oxalide
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Oxalide
 

Ähnlich wie Les premières minutes d’une cyberattaque (20)

Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Cci octobre 2014
Cci octobre 2014Cci octobre 2014
Cci octobre 2014
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
 
La Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG ConsultingLa Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG Consulting
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitaine
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR AquitaineCONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitaine
CONFIANCE NUMERIQUE : La sécurité de bout en bout - CLUSIR Aquitaine
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009
 

Mehr von Johan Moreau

Actions prioritaires pour la SSI
Actions prioritaires pour la SSI Actions prioritaires pour la SSI
Actions prioritaires pour la SSI Johan Moreau
 
Production logicielle, outils et pratiques
Production logicielle, outils et pratiquesProduction logicielle, outils et pratiques
Production logicielle, outils et pratiquesJohan Moreau
 
Intégration continue
Intégration continueIntégration continue
Intégration continueJohan Moreau
 
Implications des objets connectés sur la sécurité de l'entreprise
Implications des objets connectés sur la sécurité de l'entrepriseImplications des objets connectés sur la sécurité de l'entreprise
Implications des objets connectés sur la sécurité de l'entrepriseJohan Moreau
 
De la chaîne de production au SI géré par des logiciels
De la chaîne de production au SI géré par des logicielsDe la chaîne de production au SI géré par des logiciels
De la chaîne de production au SI géré par des logicielsJohan Moreau
 
Outils de construction pour la recherche
Outils de construction pour la rechercheOutils de construction pour la recherche
Outils de construction pour la rechercheJohan Moreau
 
Gestion des vulnérabilités dans le cas de Shellshock
Gestion des vulnérabilités dans le cas de ShellshockGestion des vulnérabilités dans le cas de Shellshock
Gestion des vulnérabilités dans le cas de ShellshockJohan Moreau
 
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureFirewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureJohan Moreau
 
BYOD & Cloud : Les nouveaux paradigmes de l'informatique ?
BYOD & Cloud : Les nouveaux paradigmes de l'informatique ?BYOD & Cloud : Les nouveaux paradigmes de l'informatique ?
BYOD & Cloud : Les nouveaux paradigmes de l'informatique ?Johan Moreau
 
Processus de développement
Processus de développementProcessus de développement
Processus de développementJohan Moreau
 
IPv6 au Clusir-Est
IPv6 au Clusir-EstIPv6 au Clusir-Est
IPv6 au Clusir-EstJohan Moreau
 
2009 2010 Fip3 A Unix
2009 2010 Fip3 A Unix2009 2010 Fip3 A Unix
2009 2010 Fip3 A UnixJohan Moreau
 

Mehr von Johan Moreau (12)

Actions prioritaires pour la SSI
Actions prioritaires pour la SSI Actions prioritaires pour la SSI
Actions prioritaires pour la SSI
 
Production logicielle, outils et pratiques
Production logicielle, outils et pratiquesProduction logicielle, outils et pratiques
Production logicielle, outils et pratiques
 
Intégration continue
Intégration continueIntégration continue
Intégration continue
 
Implications des objets connectés sur la sécurité de l'entreprise
Implications des objets connectés sur la sécurité de l'entrepriseImplications des objets connectés sur la sécurité de l'entreprise
Implications des objets connectés sur la sécurité de l'entreprise
 
De la chaîne de production au SI géré par des logiciels
De la chaîne de production au SI géré par des logicielsDe la chaîne de production au SI géré par des logiciels
De la chaîne de production au SI géré par des logiciels
 
Outils de construction pour la recherche
Outils de construction pour la rechercheOutils de construction pour la recherche
Outils de construction pour la recherche
 
Gestion des vulnérabilités dans le cas de Shellshock
Gestion des vulnérabilités dans le cas de ShellshockGestion des vulnérabilités dans le cas de Shellshock
Gestion des vulnérabilités dans le cas de Shellshock
 
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureFirewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructure
 
BYOD & Cloud : Les nouveaux paradigmes de l'informatique ?
BYOD & Cloud : Les nouveaux paradigmes de l'informatique ?BYOD & Cloud : Les nouveaux paradigmes de l'informatique ?
BYOD & Cloud : Les nouveaux paradigmes de l'informatique ?
 
Processus de développement
Processus de développementProcessus de développement
Processus de développement
 
IPv6 au Clusir-Est
IPv6 au Clusir-EstIPv6 au Clusir-Est
IPv6 au Clusir-Est
 
2009 2010 Fip3 A Unix
2009 2010 Fip3 A Unix2009 2010 Fip3 A Unix
2009 2010 Fip3 A Unix
 

Les premières minutes d’une cyberattaque

  • 1. Ad Honores / FRC / Réserve Citoyenne Gendarmerie Alsace & Réserve Cyber 
 Johan . Moreau - at - gmail . com / VP Clusir-Est Les premières minutes d’une cyberattaque Illustrations issues de http://frc.alsace (Copyright : Ad Honores) et http://clusir-est.org (Copyright : Clusir-Est)
  • 2. Motivation ❖ Partager l’expérience : ❖ Veille sur les cybermenaces ❖ Bonnes pratiques sur la cybersécurité ❖ Partager des retours d’expériences ❖ Quel profil dans la salle ? (PDG ? DSI ? expert sécurité ? expert numérique ? autre ?)
  • 3. Quelques chiffres ❖ 2016 : 68% des menaces visant le secteur de la santé sont perpétrées depuis l’intérieur de l’organisation (source Data Breach Investigations Report 2017) ❖ Dernier trimestre 2016 : 266,5 millions de tentatives d’attaques par ransomware (source rapport annuel SonicWall) ❖ Février 2017 - Panne cloud Amazon : 54 des 100 plus gros sites de e-commerce américain indisponibles, estimation de la perte pour les sociétés S&P 500 à 150 millions de dollars, et celle des sociétés de services financiers à 160 millions de dollars ❖ Mai 2017 - WannaCry : 200 000 victimes en un weekend (Renault, hôpitaux anglais, …) ❖ Mai 2017 - Panne British Airways : 75 000 personnes bloquées le weekend, erreur humaine ❖ Juin 2017 - Panne stockage OVH : Baie EMC indisponible, 50 000 sites indisponibles ❖ Début 2019 - Attaque LockerGoga chez Altran et Norsk Hydro (30 à 35 millions de perte)
  • 4. Des attaques plus ou mois complexes :) Copies d’écran twitter/shodan
  • 5. Et des bonnes pratiques … Le YouTube password de TV5MONDE est “lemotdepassedeyoutube”, qui en Anglais est “the password of YouTube”.
 
 2015 Copies d’écran France2/BFMTV
  • 6. Les tendances Copie d’écran BFMTV / Etude CESIN
  • 7. Ransomware ❖ Jusqu’en 2010, activité relativement limitée ❖ —> 2009 ❖ Explosion aux débuts des années 2010 ❖ —> 2013 ❖ 2019 : LockerGoga - D’après l’Anssi, l’exécution du ransomware « est réalisée sur plusieurs semaines (voire plusieurs mois) après la compromission effective de la cible. Une étude approfondie de la cible et de son infrastructure est donc fortement probable ». Actions : isoler la source, bloquer l’accès au sauvegarde, plainte suivant le cas 
 Réactions : passerelle de filtrage, blocage USB, charte, sensibilisation
  • 8. Attaque web ❖ Déni de service ❖ Défiguration de site web ❖ Injection SQL, XSS, etc … ❖ —> 1997 Actions : identification du vecteur d’intrusion, plainte suivant le cas
 Réactions : offre cloud/FAI, sécurisation des développements
  • 9. Ingénierie sociale, vol ou fuite d’informations ❖ Fraude au faux-président / au faux-fournisseur ❖ Vol/Exfiltration d’informations / matériels ❖ Usage abusif de votre SI ❖ —> 2007 ❖ Usage abusif de vos données ❖ —> 2014 Actions : plainte
 Réactions : charte, sensibilisation, chiffrement, classification
  • 10. Ne pas oublier Votre assurance, avec une option possible de cyber-assurance
 
 https://www.cybermalveillance.gouv.fr/
  • 11. Les axes à travailler en priorités ❖ Filtrage d’Internet en sortie, accès réseau, supervision systèmes et réseaux ❖ Antivirus ❖ Sauvegarde ❖ Durcissement et centralisation des accès aux données ❖ Mise à jour logiciels ❖ Gestion et capitalisation (procédures/ politiques) des incidents et des demandes ❖ Chartes et sensibilisation ❖ Chiffrement ❖ Audit et conseil sécurité au plus tôt ❖ Support amovible et nomadisme
  • 12. Les références ❖ Clusif : http://assurwest.fr/5-recommandations-cles-du-clusif-pour-la-securite-informatique-des-tpe/ ❖ ANSSI : https://www.ssi.gouv.fr/uploads/2017/01/guide_hygiene_informatique_anssi.pdf ❖ ANSSI : https://www.ssi.gouv.fr/uploads/2015/03/guide_cgpme_bonnes_pratiques.pdf ❖ ANSSI : https://www.ssi.gouv.fr/actualite/lanssi-apporte-son-soutien-a-tv5-monde/ ❖ CNIL : http://www.securiteusb.com/2010/01/21/les-10-recommandations-de-cnil-pour-la-securite-du- systeme-informatique/ ❖ ATHENA Global Services : http://www.informatique-securite.net/wp-content/uploads/2012/04/ags- lb-securite-pme-pmi.pdf ❖ Nowteam : http://www.nowteam.net/cybersecurite-en-entreprise-tpe-pme-danger/ ❖ Kaspersky : watsoft.s3.amazonaws.com/docs/kaspersky/Brochure2013-KSOS-web.pdf