webinar atn+ symantec
DESCRIPTION
Web Conférence ATN+ animée par Symantec - " Cybercriminalité et cyber attaques "TRANSCRIPT
![Page 1: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/1.jpg)
Les Web ConférencesTransition Numérique Plus
Bertrand Gauthier / CEFAC
Laurent Pontégnier Transition Numérique Plus
![Page 2: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/2.jpg)
Quoi, qui, pourquoi ?
� Des Web Conférences thématiques animées par « Transition Numérique Plus » et le « CEFAC » pour les Conseillers au Numérique associés à « Transition Numérique »�www.transition-numerique.fr�www.transition-numerique-plus.fr
� Du contenu à jour sur les tendances, les usages, les solutions disponibles sur le marché… que vous pourrez réutiliser dans vos échanges avec vos interlocuteurs dans les TPE/PME
� Une Web Conférence tous les mois�Les thématiques sont le reflet de vos attentes�Mise à disposition sur la plateforme de formation Transition
Numérique
30.06.14 2
![Page 3: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/3.jpg)
« Panorama des menaces de Sécurité »
30.06.14 3
![Page 4: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/4.jpg)
Des experts en parlent
- Laurent Heslault, Directeur des Stratégies de SécuritéCISSP, CISM, CCSK, CPRM
[email protected] - +33 (0)1 41 45 43 28
30.06.14 4
![Page 5: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/5.jpg)
30.06.14 5
![Page 6: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/6.jpg)
Le « Global Intelligence Network »
69 millions de sondes dans 157 pays
51.566 vulnérabilités surveillées
5 millions de comptes mail leurres (spam)
50 millions de participants à notre communauté anti-fraude
3,5 milliards de messages filtrés par jour
1,4 milliards de requêtes Web traitées quotidiennement
4,5 milliards de validations de certificats par jour
5 milliards d’éxecutables identifiés
8 millions d’applications Android téléchargées
80 terabytes de données collectées chaque jour…
Et de nombreux experts aux compétences variées !
6
![Page 7: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/7.jpg)
7
ISTR 2014
![Page 8: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/8.jpg)
Le paysage des menaces en 2013
Internet Security Threat Report 2014 :: Volume 19
8
Cyberespionage
Confidentialité
Malveillance interne
Internet des Objets
Vols, pertes de données
Mobilité & réseaux
Sociaux
Rançongiciel
![Page 9: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/9.jpg)
Sommaire
• Pertes de données
• Attaques ciblées
• Vulnérabilités
• Rançongiciels
• Mobilité & Réseaux Sociaux
• Internet des objets
• Conseils
Internet Security Threat Report 2014 :: Volume 19
9
![Page 10: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/10.jpg)
Mega-Brèches
2011 2012 2013
Brèches 208 156 253
Identités Exposées 232M 93M 552M
Brèches >10M 5 1 8
Internet Security Threat Report 2014 :: Volume 19
10
L’année de la brèche
2013 fut l’année des Mega-Brèches
![Page 11: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/11.jpg)
Mega-brèches
• 8 parmi le top 10 des brèches représentent plus de 10 millions d’identités
• Moyenne du nombre d’identités exposées :+400% par rapport à 2012
Internet Security Threat Report 2014 :: Volume 19
11
![Page 12: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/12.jpg)
Brèches
• Le nombre moyen d’identités exposées par brèche, suite à des attaques est environ de 4.7 millions.
• Le vol ou la perte d’un appareil arrive en troisième position, et représente 27%des incidents.
Internet Security Threat Report 2014 :: Volume 19
12
![Page 13: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/13.jpg)
Mega-brèches
• La santé, l’éducation et le secteur public comptent pour 58% de toutes les brèches
• Mais la grande distribution, l’industrie du logiciel et le secteur financier totalisent 77% de toutes les identités exposées en 2013.
Internet Security Threat Report 2014 :: Volume 19
13
![Page 14: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/14.jpg)
Quels types de données ?
Internet Security Threat Report 2014 :: Volume 19
14
![Page 15: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/15.jpg)
Attaques ciblées
15
![Page 16: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/16.jpg)
Attaques ciblées
Internet Security Threat Report 2014 :: Volume 1916
+91%
Croissance des campagnes d’attaques ciblées
2012
2013
![Page 17: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/17.jpg)
Campagnes d’attaques ciblées
17
Messages / Campagne122
78
29
Destinataires/ Campagne 61
111
23
Campagnes 165
408
779
2011 2012 2013
Durée des campagnes 4 jours 3 jours 8,3 jours
Internet Security Threat Report 2014 :: Volume 19
![Page 18: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/18.jpg)
Cibles parsecteur
18
Internet Security Threat Report 2014 :: Volume 19
![Page 19: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/19.jpg)
Cibles par taille
19
Internet Security Threat Report 2014 :: Volume 19
![Page 20: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/20.jpg)
Cibles par fonction
20
Internet Security Threat Report 2014 :: Volume 19
![Page 21: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/21.jpg)
Harponnage
21
Internet Security Threat Report 2014 :: Volume 19
![Page 22: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/22.jpg)
Pièces jointes
• Plus de 50% des pièces jointes trouvées lors d’attaques de “Spear phishing” étaient des éxècutables.
• Les documents de type Microsoft Word et PDF sont utilisés régulièrement (7,9 % et 5,3%)mais reculent par rapport à 2012.
• Les fichiers Java .class files représent eux 4,7% des attachements utilisés lors de ce type d’attaque.
22Internet Security Threat Report 2014 :: Volume 19
![Page 23: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/23.jpg)
Vulnérabilités
23
![Page 24: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/24.jpg)
Vulnérabilités Web
24
Internet Security Threat Report 2014 :: Volume 19
• Un site sur 566 héberge un maliciel, contre 522 en 2012.
![Page 25: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/25.jpg)
Vulnérabilités Web
• Avec autant de sites vulnérables, les cyber-criminels n’ont pas besoin de créer les leurs
25Internet Security Threat Report 2014 :: Volume 19
![Page 26: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/26.jpg)
Vulnérabilités Web
• Croissance soutenue du nombre d’attaques bloquées chaque jour
26Internet Security Threat Report 2014 :: Volume 19
![Page 27: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/27.jpg)
Vulnérabilités navigateurs
27Internet Security Threat Report 2014 :: Volume 19
![Page 28: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/28.jpg)
Vulnérabilités plugins
28Internet Security Threat Report 2014 :: Volume 19
![Page 29: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/29.jpg)
Rançongiciels
29
![Page 30: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/30.jpg)
• Les faux Anti-virus s’appuient sur la peur
• Si l’on sait que sait que c’est faux, l’arnaque ne fonctionne plus…
30
![Page 31: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/31.jpg)
• Alors les cyber-criminels sont passés au “rançongiciel” ou ransomware et la peur de l’arrestation
• Simple et peu risquépour les attaquants qui demandent le paiement d’une amende.
• De 100 à 400€ par victime, très profitable !
31
![Page 32: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/32.jpg)
• Les rançonciels ont litéralement explosé en 2013, avec un
fort niveau de customisation…
32
Rançongiciels
![Page 33: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/33.jpg)
Rançongiciels
Internet Security Threat Report 2014 :: Volume 19
33
500% de croissance en 2013
![Page 34: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/34.jpg)
“Rançonchiffreurs”• Ce qui arrive lorsque
l’on est plus effrayé par les rançongiciels : les “rançonchiffreurs” ! (Cryptolocker)
• Le plus répandu est “ransomcrypt”
• Plus d’amende
• Il faut payer pour récupérer l’accès à ses fichiers.
34
![Page 35: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/35.jpg)
“Rançonchiffreurs”• Les Cybercriminals
utilisent des crypto-monnaies entre eux
• Et c’est ce qu’ils attendent également de leurs victimes.
35
![Page 36: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/36.jpg)
RemarquesLe nombre d’attaques est faible
• En décembre dernier, seuls 0,2% de tous les rançongiciels sont identifiés comme “CryptoLocker”
Ce type d’attaques n’est pas récent• Trojan.Gpcoder (Mai 2005) • Trojan.Ransomcrypt (Juin 2009)
Les nouveautés• Le paiement en ligne• Un bon niveau de chiffrement
Il y a de vrais risques que cela s’amplifie…
36
![Page 37: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/37.jpg)
Mobilité & Réseaux Sociaux
37
![Page 38: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/38.jpg)
Mobilité
• La création de nouvelles menaces mobiles s’est ralentie car les auteurs préfèrent améliorer celles déjà existantes
• Le nombre moyen de variantes par famille en 2012 était de 38, mais de 57 en 2013.
Internet Security Threat Report 2014 :: Volume 19
38
![Page 39: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/39.jpg)
Mobilité & Réseaux Sociaux
Internet Security Threat Report 2014 :: Volume 19
39
50%n’utilisent pas de précautions de base, telle que
l’utilisation de mot de passe, d’une application de sécurité et ne
sauvegardent pas leur données.
38%des utilisateurs de SMARTPHONES ont été
confrontés au cybercrime lors des 12 derniers mois.
Source: 2013 Norton Report
![Page 40: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/40.jpg)
72%90% 78%
56% 48%33%
SUPPRIMENT LES
MESSAGES SUSPECTS
PROVENANT
D’INCONNUS
ONT AU MINIMUM UN
ANTI-VIRUS GRATUIT
EVITENT DE STICKER
LEURS FICHIERS
SENSIBLES EN LIGNE
Mobilité & Réseaux Sociaux
40
Source: 2013 Norton Report
Internet Security Threat Report 2014 :: Volume 19
![Page 41: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/41.jpg)
Mobilité & Réseaux Sociaux
• Croissance forte des “fausses” offresInternet Security Threat Report 2014 :: Volume 19
41
![Page 42: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/42.jpg)
Mobilité et Réseaux Sociaux Arnaques
Arnaque type d’un média social
• Promettre quelque chose de valeur
• Pousser l’utilisateur àdonner des informations confidentielles, acquérir des services non désirés, installer un logiciel…
• Utiliser la victime pour rendre l’attaque virale
42Internet Security Threat Report 2014 :: Volume 19
![Page 43: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/43.jpg)
Un cas d’école…
Internet Security Threat Report 2014 :: Volume 1943
![Page 44: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/44.jpg)
Mobilité & Réseaux Sociaux
44
• Tout le monde aime être “liké”…
• Et…il y a une APP pour ça !
Internet Security Threat Report 2014 :: Volume 19
![Page 45: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/45.jpg)
Mobilité & Réseaux Sociaux
• Instlike vous offre 20 “likes” sur vos clichés Instagram
• Et vous pouvez en acheter plus…
Internet Security Threat Report 2014 :: Volume 19
![Page 46: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/46.jpg)
Mobilité & Réseaux Sociaux
• Il suffit de donner au développer votre Login et votre mot de passe
• Mais promis juré, il ne volera pas votre compte !
46Internet Security Threat Report 2014 :: Volume 19
![Page 47: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/47.jpg)
• Des milliers d’utilisateurs sont prêts à donner leur adresse mail et leur mot de passe pour rien de plus qu’un “like” !
• Certains risques pesant sur les “mobinautes “ sont uniquement de leur fait
Internet Security Threat Report 2014 :: Volume 19
Mobilité & Réseaux Sociaux
![Page 48: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/48.jpg)
Internet des Objets
48
![Page 49: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/49.jpg)
Internet des objets à la maison
49
Internet Security Threat Report 2014 :: Volume 19
• Confirmation d’attaques visant les caméras de sécurité et même les “baby-phones”
• Démonstration d’attaques contre des télévisions, des voitures, ainsi que des équipements médicaux
• Mais les réfrigerateurs ne spamment pas…encore !
![Page 50: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/50.jpg)
Internet des objets à la maison
50
Internet Security Threat Report 2014 :: Volume 19
• Grâce au routeurs NAT (Box) tous les appareils connectés semblent avoir la même adresse IP
• Un réfrigérateur et un PC par exemple…
• Mais le spam était envoyé par W32.Waledac (Kelihos)
– W32 veut dire “Windows”
Routeur NAT
![Page 51: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/51.jpg)
Internet des objets à la maison
51
Internet Security Threat Report 2014 :: Volume 19
Routeur NAT
• Même les routeurs sont visés aujourd’hui
• Linux.Darlloz infècte les PCs et les appareils fonctionnant sous Linux
• Linux.Aidra cible les modems cable et DSL
• Les systèmes infectés peuvent être utilisés pour :
– Des attaques en déni de service
– Des redirections de navigateurs
– Et même du “mining” de “crypto-monnaies” !
• Des vulnérabilités non corrigées et des mots de passe par défaut non modifiés rendent ceci possible.
![Page 52: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/52.jpg)
Internet des objets quel futur ?Les “Wearable” vont mesurer
• Pouls• Poids• Temps de sommeil• Niveau de glucose• Tension artérielle• Exposition aux UV• Lavage des dents• Et bien plus…
Alors que de plus en plus de nos d’informations personnelles inondent l’internet, que leur adviendra-t-il ?Internet Security Threat Report 2014 :: Volume 19
![Page 53: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/53.jpg)
7 Bonnes pratiques pour les particuliers
1. Protégez-vous !
2. Restez à jour.
3. Attention aux tactiques d’intimidation
4. Préférez des “phrases de passe”
5. Réfléchissez avant de cliquer…
6. Limitez le partage d’informations personnels
7. Sauvegardez vos données personnelles
Internet Security Threat Report 2014 :: Volume 19
53
![Page 54: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/54.jpg)
14 Bonnes pratiques pour les professionnels1. Mettre en place une défense en profondeur
2. Surveiller les tentatives d’intrustion sur les réseaux, les vulnérabilités, l’utilisation abusive des marques…
3. L’Anti-virus seul n’est plus suffisant sur les terminaux
4. Sécuriser les sites Web contre les attaques de type MITM (Man in the Middel) et les maliciels
5. Protéger vos clés de chiffrement privées
6. Chiffrer vos données sensibles
7. S’assurer que tous les appareils autorisés à se connecter sur le réseau de l’entreprise ont le niveau de protection adéquat.
Internet Security Threat Report 2014 :: Volume 19
54
![Page 55: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/55.jpg)
14 Bonnes pratiques pour les professionnels
Internet Security Threat Report 2014 :: Volume 19
55
8. Implémenter une politique de gestion des appareils amovibles
9. Mettre à jour et corriger le plus rapidement possible
10. Imposer une politique de gestion des mots de passe efficace
11. Vérifier que des sauvegardes régulières sont effectuées
12. Filtrer les pièces jointes dans les messages
13. S’assurer qu’une procédure de de détéction et de réponse aux infection est en place
14. Eduquer et ré-éduquer TOUS les utilisateurs à la sécuritéinformatique
![Page 56: Webinar ATN+ symantec](https://reader031.vdocuments.fr/reader031/viewer/2022013105/5482a8e5b4af9f8c0d8b4894/html5/thumbnails/56.jpg)
2 produits
Internet Security Threat Report 2014 :: Volume 19
56
Norton 360 Multi Device
Solution tout-en-un pour protéger : PC, Mac®,
smartphone ou tablette
•Protection de vos différents appareils3
•Simple à installer et à utiliser
•Sécurise vos activités en ligne -navigation, achats, opérations bancaires - quel que soit l’appareil utilisé
•Bloque les menaces actuelles et futures
•Géolocalise les appareils égarés ou volés
Symantec Endpoint Protection -Small BusinessEdition
• A partir de 5 postes
• Une installation ultra-rapide
• Pas besoin de formation spécifique
• Une protection complète et constante des terminaux sur sites ou portables
• Mis à jour en permanence
• Une gestion via le web
• Disponible en mode licence traditionnelle ou en mode cloud