SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
© 2015 IBM Corporation1© 2014 IBM Corporation
L’actualité « cyber » du
mois pour DSI et RSSI.
Encore un mois riche en
informations diverses et
variées.
© 2015 IBM Corporation2
Les tendances du mois
- Recrudescence d'attaques visant le monde de la finance, et pas uniquement
leurs clients, via les très sophistiqués "chevaux de Troie bancaires", mais
aussi les banques elles-mêmes.
- Et Alors ? : "parce que c'est là que l'argent se trouve !" aurait répondu Willie
Sutton, braqueur de banques des années 20. Bien des choses ont changé
depuis, et ce qu'il faut protéger d'urgence aujourd'hui c'est la matière
première du 21ième siècle : l'INFORMATION.
© 2015 IBM Corporation3
Les tendances du mois
- Le NIST (National Institute of Standard and Technology) recense dans la NVD
(National Vulnerability Database) toutes les vulnérabilités logicielles. En
2014, dans la catégorie "Vulnérabilités des systèmes d'exploitations", the
winner is... : Apple !
- Et Alors ? : ATTENTION, ce n'est pas si simple. Il faut voir ces chiffres dans le
détail, la notion d'exploitabilité, d'accès distant, la criticité... car les autres ne
sont pas loin.
- Reste qu'il est crucial de considérer que TOUS les systèmes sont vulnérables,
quelle que soit l'idée préconçue que l'on puisse en avoir. Et toujours
l'importance de la mise à jour des systèmes...tous les systèmes.
© 2015 IBM Corporation4
Les tendances du mois
- Mobilité : les applications malveillantes peuvent être classées en 5
catégories, fonction du type d'activité déployé sur le mobile : Applications
de suivi, de vol de données, d'infection, de reconfiguration et d'extorsion.
- Et Alors ? : C'est bien l'APPLICATION qui représente à ce jour le vrai danger sur
un smartphone ou une tablette.
- Il est fondamental de ne pas installer des applications de provenance
douteuse, et même depuis un magasin d'application connu, la vigilance reste
de mise.
© 2015 IBM Corporation5
Les tendances du mois
- Votre voiture est-elle à jour ? Une série d'exemple (ouverture des portes,
prise de contrôle à distance) démontrent que le niveau actuel de la sécurité
des véhicules connectés est à revoir.
- Et Alors ? : quel que soit le type d'objet connecté, le concept du "Security by
Design" doit être intégré le plus tôt possible dans le processus de création. Le
"Time to Market" ne doit pas être une excuse, car bientôt le niveau de sécurité
offert par ces objets sera un différenciateur fort pour le consommateur.
- Bel exemple dans l'émission "60 Minutes".
© 2015 IBM Corporation6
Les tendances du mois
- D'après le Gartner Group, le pourcentage d'organisations possédant un plan
formel pour gérer une cyber-attaque agressive est de... 0% !!!
- Et Alors? : Comment dire...Capacité ? Volonté ? Opportunité ? prise de
conscience ?
- Bref, le même Gartner Group prédit que ce chiffre passera à 40% d'ici 2018 !
- Alors, prêts pour la cyber-résilience ?

Mais conteúdo relacionado

Destaque

Situacion de La Libertad y sus proyecciones
Situacion de La Libertad y sus proyeccionesSituacion de La Libertad y sus proyecciones
Situacion de La Libertad y sus proyeccionesProGobernabilidad Perú
 
Communist party line fbi file series in 25 parts - vol. (25)
Communist party line   fbi file series in 25 parts - vol. (25)Communist party line   fbi file series in 25 parts - vol. (25)
Communist party line fbi file series in 25 parts - vol. (25)RareBooksnRecords
 
Et si on se mettait tous à la technique du Magicien d'Oz?
Et si on se mettait tous à la technique du Magicien d'Oz?Et si on se mettait tous à la technique du Magicien d'Oz?
Et si on se mettait tous à la technique du Magicien d'Oz?Cornelia Laros
 
Tp inter vlan pod4
Tp inter vlan pod4Tp inter vlan pod4
Tp inter vlan pod4mickaelday
 
Pendant Votre Voyage iDBUS
Pendant Votre Voyage iDBUSPendant Votre Voyage iDBUS
Pendant Votre Voyage iDBUSiDBUS
 
La otra cara_de_la_guerra_abraham_tejada_sarsotti_y_mur_
La otra cara_de_la_guerra_abraham_tejada_sarsotti_y_mur_La otra cara_de_la_guerra_abraham_tejada_sarsotti_y_mur_
La otra cara_de_la_guerra_abraham_tejada_sarsotti_y_mur_Muryamila
 
PROFLUID INFOS N69
PROFLUID INFOS N69PROFLUID INFOS N69
PROFLUID INFOS N69PROFLUID
 
Kitmobilisation climat 21 pdf
Kitmobilisation climat 21 pdfKitmobilisation climat 21 pdf
Kitmobilisation climat 21 pdfFanny Despouys
 
La publicité
La publicité La publicité
La publicité katheuh
 
Etude horizon pme_2015_principaux-enseignements
Etude horizon pme_2015_principaux-enseignementsEtude horizon pme_2015_principaux-enseignements
Etude horizon pme_2015_principaux-enseignementsChloé Prunel
 
Higiene y seguridad industrial foro riesgos
Higiene y seguridad industrial foro riesgosHigiene y seguridad industrial foro riesgos
Higiene y seguridad industrial foro riesgosUECCI
 
Derecho penal internacional
Derecho penal internacionalDerecho penal internacional
Derecho penal internacionalbarajah
 
Scientipôle, introducing its grant for entrepreneurs
Scientipôle, introducing its grant for entrepreneurs Scientipôle, introducing its grant for entrepreneurs
Scientipôle, introducing its grant for entrepreneurs Le Camping by Silicon Sentier
 

Destaque (20)

Étiquetage des produits dangereux
Étiquetage des produits dangereuxÉtiquetage des produits dangereux
Étiquetage des produits dangereux
 
Situacion de La Libertad y sus proyecciones
Situacion de La Libertad y sus proyeccionesSituacion de La Libertad y sus proyecciones
Situacion de La Libertad y sus proyecciones
 
Sesión 12 edurel tercero sec.
Sesión 12 edurel tercero sec.Sesión 12 edurel tercero sec.
Sesión 12 edurel tercero sec.
 
Communist party line fbi file series in 25 parts - vol. (25)
Communist party line   fbi file series in 25 parts - vol. (25)Communist party line   fbi file series in 25 parts - vol. (25)
Communist party line fbi file series in 25 parts - vol. (25)
 
Sesión 13 edurel quinto sec.
Sesión 13 edurel quinto sec.Sesión 13 edurel quinto sec.
Sesión 13 edurel quinto sec.
 
Book myAgency.lu
Book myAgency.lu Book myAgency.lu
Book myAgency.lu
 
Et si on se mettait tous à la technique du Magicien d'Oz?
Et si on se mettait tous à la technique du Magicien d'Oz?Et si on se mettait tous à la technique du Magicien d'Oz?
Et si on se mettait tous à la technique du Magicien d'Oz?
 
Guide des startups hightech en france mars 2015
Guide des startups hightech en france mars 2015Guide des startups hightech en france mars 2015
Guide des startups hightech en france mars 2015
 
Tp inter vlan pod4
Tp inter vlan pod4Tp inter vlan pod4
Tp inter vlan pod4
 
Pendant Votre Voyage iDBUS
Pendant Votre Voyage iDBUSPendant Votre Voyage iDBUS
Pendant Votre Voyage iDBUS
 
La otra cara_de_la_guerra_abraham_tejada_sarsotti_y_mur_
La otra cara_de_la_guerra_abraham_tejada_sarsotti_y_mur_La otra cara_de_la_guerra_abraham_tejada_sarsotti_y_mur_
La otra cara_de_la_guerra_abraham_tejada_sarsotti_y_mur_
 
PROFLUID INFOS N69
PROFLUID INFOS N69PROFLUID INFOS N69
PROFLUID INFOS N69
 
Exemple après la voyance complete
Exemple après la voyance completeExemple après la voyance complete
Exemple après la voyance complete
 
Kitmobilisation climat 21 pdf
Kitmobilisation climat 21 pdfKitmobilisation climat 21 pdf
Kitmobilisation climat 21 pdf
 
La publicité
La publicité La publicité
La publicité
 
Etude horizon pme_2015_principaux-enseignements
Etude horizon pme_2015_principaux-enseignementsEtude horizon pme_2015_principaux-enseignements
Etude horizon pme_2015_principaux-enseignements
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
Higiene y seguridad industrial foro riesgos
Higiene y seguridad industrial foro riesgosHigiene y seguridad industrial foro riesgos
Higiene y seguridad industrial foro riesgos
 
Derecho penal internacional
Derecho penal internacionalDerecho penal internacional
Derecho penal internacional
 
Scientipôle, introducing its grant for entrepreneurs
Scientipôle, introducing its grant for entrepreneurs Scientipôle, introducing its grant for entrepreneurs
Scientipôle, introducing its grant for entrepreneurs
 

Semelhante a Actualité des cyberattaques en France - Mars 2015

LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...Symantec
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...OpinionWay
 
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...Wavestone
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Séminaire audit et sécurité des systèmes d’information
Séminaire  audit et sécurité des systèmes d’informationSéminaire  audit et sécurité des systèmes d’information
Séminaire audit et sécurité des systèmes d’informationn_b_nancy
 
Mobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menacesMobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menaceseGov Innovation Center
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogITrust - Cybersecurity as a Service
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Blandine Delaporte
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationISSA France Security Tuesday
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)niokho
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxHbJlm
 

Semelhante a Actualité des cyberattaques en France - Mars 2015 (20)

LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Agir ou subir
Agir ou subirAgir ou subir
Agir ou subir
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Séminaire audit et sécurité des systèmes d’information
Séminaire  audit et sécurité des systèmes d’informationSéminaire  audit et sécurité des systèmes d’information
Séminaire audit et sécurité des systèmes d’information
 
Mobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menacesMobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menaces
 
2164 bn
2164 bn2164 bn
2164 bn
 
2164 bn
2164 bn2164 bn
2164 bn
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’information
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptx
 

Actualité des cyberattaques en France - Mars 2015

  • 1. © 2015 IBM Corporation1© 2014 IBM Corporation L’actualité « cyber » du mois pour DSI et RSSI. Encore un mois riche en informations diverses et variées.
  • 2. © 2015 IBM Corporation2 Les tendances du mois - Recrudescence d'attaques visant le monde de la finance, et pas uniquement leurs clients, via les très sophistiqués "chevaux de Troie bancaires", mais aussi les banques elles-mêmes. - Et Alors ? : "parce que c'est là que l'argent se trouve !" aurait répondu Willie Sutton, braqueur de banques des années 20. Bien des choses ont changé depuis, et ce qu'il faut protéger d'urgence aujourd'hui c'est la matière première du 21ième siècle : l'INFORMATION.
  • 3. © 2015 IBM Corporation3 Les tendances du mois - Le NIST (National Institute of Standard and Technology) recense dans la NVD (National Vulnerability Database) toutes les vulnérabilités logicielles. En 2014, dans la catégorie "Vulnérabilités des systèmes d'exploitations", the winner is... : Apple ! - Et Alors ? : ATTENTION, ce n'est pas si simple. Il faut voir ces chiffres dans le détail, la notion d'exploitabilité, d'accès distant, la criticité... car les autres ne sont pas loin. - Reste qu'il est crucial de considérer que TOUS les systèmes sont vulnérables, quelle que soit l'idée préconçue que l'on puisse en avoir. Et toujours l'importance de la mise à jour des systèmes...tous les systèmes.
  • 4. © 2015 IBM Corporation4 Les tendances du mois - Mobilité : les applications malveillantes peuvent être classées en 5 catégories, fonction du type d'activité déployé sur le mobile : Applications de suivi, de vol de données, d'infection, de reconfiguration et d'extorsion. - Et Alors ? : C'est bien l'APPLICATION qui représente à ce jour le vrai danger sur un smartphone ou une tablette. - Il est fondamental de ne pas installer des applications de provenance douteuse, et même depuis un magasin d'application connu, la vigilance reste de mise.
  • 5. © 2015 IBM Corporation5 Les tendances du mois - Votre voiture est-elle à jour ? Une série d'exemple (ouverture des portes, prise de contrôle à distance) démontrent que le niveau actuel de la sécurité des véhicules connectés est à revoir. - Et Alors ? : quel que soit le type d'objet connecté, le concept du "Security by Design" doit être intégré le plus tôt possible dans le processus de création. Le "Time to Market" ne doit pas être une excuse, car bientôt le niveau de sécurité offert par ces objets sera un différenciateur fort pour le consommateur. - Bel exemple dans l'émission "60 Minutes".
  • 6. © 2015 IBM Corporation6 Les tendances du mois - D'après le Gartner Group, le pourcentage d'organisations possédant un plan formel pour gérer une cyber-attaque agressive est de... 0% !!! - Et Alors? : Comment dire...Capacité ? Volonté ? Opportunité ? prise de conscience ? - Bref, le même Gartner Group prédit que ce chiffre passera à 40% d'ici 2018 ! - Alors, prêts pour la cyber-résilience ?

Notas do Editor

  1. Realité : Parler des attaques Banque (Karnata) Ransomware : expliquer