SlideShare uma empresa Scribd logo
1 de 19
Baixar para ler offline
LESDANGERSDUPHISHING:
COMMENT ÉVITER QUE
VOS COLLABORATEURS NE
MORDENT À L’HAMEÇON DE
LA CYBERCRIMINALITÉ ?
1 Traduction de l’anglais du site Dictionary.com
PHISHING
/ˈfɪʃɪŋ/
nom
1. Pratique consistant à utiliser des e-mails frauduleux et des
imitations de sites Web légitimes afin de dérober les données
bancaires d’utilisateurs. 1
Le phishing est la méthode préférée des cybercriminels pour infecter
les ordinateurs des utilisateurs. Les employés des entreprises sont
particulièrement vulnérables ; ils sont régulièrement pris pour cible
car ils représentent un point d’entrée pour accéder à des données
sensibles.
En général, la définition d’« l’ingénierie sociale » correspond
aux astuces utilisées pour inciter les utilisateurs à dévoiler des
informations. Pour y parvenir, les hackers doivent être en mesure
d’attaquer simultanément des centaines, voire des milliers
d’utilisateurs, ce qui a donné lieu à une nouvelle méthode que nous
appelons « phishing » (en français, « hameçonnage »).
Dans cet eBook, nous présenterons quelques attaques classiques de
phishing, l’évolution du hameçonnage au fil des années ainsi que nos
conseils pour protéger votre entreprise.
LE PHISHING POUR LES
DÉBUTANTS
Le phishing correspond à l’attaque suprême d’ingénierie sociale.
Auparavant, la plupart des attaques d’ingénierie sociale étaient
effectuées en « one-to-one », efficaces mais non évolutives. Depuis,
le phishing permet une attaque à plus grande échelle : un hacker peut
toucher en une seule fois des centaines ou des milliers d’utilisateurs.
Dans une attaque de phishing, les cybercriminels créent de fausses
adresses e-mail et des imitations de sites Web (semblables à des
ressources populaires sur Internet, comme des réseaux sociaux, des jeux
ou des services de banque en ligne). Pour essayer d’attirer les utilisateurs
sur leurs sites Web frauduleux, les hackers utilisent diverses méthodes
d’ingénierie sociale. En général, une page de phishing contient des
champs de texte pour que les utilisateurs saisissent leurs données
personnelles.
Suivant le type de données qui les intéressent, les cybercriminels
lancent une certaine attaque de phishing. Par exemple, si un hacker
a pour objectif malveillant d’accéder à des comptes sur les réseaux
sociaux, alors il essayera d’obtenir les adresses e-mail et les mots de
passe de ses victimes au moyen d’un faux site Web, qu’il aura conçu en
lui donnant une apparence semblable à celle d’un réseau social. Parmi
les méthodes d’ingénierie sociale souvent utilisées figurent l’envoi de
messages comportant des liens vers des sites de phishing et l’envoi
d’e-mails contenant des pièces jointes avec des ‘exploits’. L’objectif des
hackers consiste à obtenir des identifiants de compte ou des données
personnelles, des informations de contact, ainsi que des liens vers
d’autres comptes, tout ceci en vue de faire des profits en usurpant des
identités et en dérobant de l’argent.
ÉVOLUTION
DU PHISHING
Selon le «rapport du groupe de travail anti-phishing pour le
quatrième trimestre de 2013», le nombre de sites de phishing
détectés a augmenté considérablement en 2013, qui est devenue
l’une des années les plus actives pour ce type d’attaque malveillante :
•	En 2012-2013, 37,3 millions d’utilisateurs dans le monde entier ont été
victimes d’attaques de phishing, ce qui représente une augmentation
de 87 % par rapport à 2011-2012.2
•	Plus de 20 % de l’ensemble des attaques visent des banques, ainsi que
d’autres organismes financiers qui peuvent avoir une incidence sur les
activités professionnelles des entreprises.3
•	Chaque jour, 102 100 utilisateurs d’Internet du monde entier ont été
victime d’attaques de phishing4
•	Au cours du quatrième trimestre de 2013, les Etats-Unis sont restés le
pays à héberger le plus de sites de phishing.5
De toute évidence, les cybercriminels ont plus souvent recours
au phishing pour tenter de voler de l’argent ou de dérober des
informations bancaires directement auprès des utilisateurs.
2,3,4,5 Rapport d’analyse de Kaspersky Lab sur l’évolution des attaques de phishing sur la période 2011-2013.
En 2012-2013,
37,3 millions d’utilisateurs
ont été pris pour cible
dans des attaques de
phishing.
LES CIBLES DU
PHISHING
En plus de prendre pour cible des sites d’entreprises, les cybercriminels visent des
sites commerciaux utilisés par des professionnels pendant leurs heures de travail.
6 Rapport d’analyse de Kaspersky Lab sur l’évolution des attaques de phishing sur la période 2011-2013
6
Cibles les plus fréquentes : réseaux sociaux, moteurs de recherche, banques
Autres
7 Kaspersky Analysis Report, The Evolution of Phishing Attacks 2011-2013
Les cybercriminels utilisent généralement les boutiques en ligne et les sites de
banques pour obtenir des données d’utilisateurs, qu’ils utilisent ensuite dans le but
de s’infiltrer dans le réseau d’une entreprise, mettant en péril cette dernière.
7
LE DALAI LAMA :
EXEMPLE DE PHISHING
8 Kaspersky Lab, Equipe internationale de chercheurs et d’analystes, « The NetTraveler », 4 juin 2013
Parfois, les stratagèmes de phishing sont utilisés pour lancer des attaques ciblées. En
juin 2014, les chercheurs de Kaspersky Lab ont par exemple analysé une campagne de
cyberespionnage baptisée « NetTraveler ». Les attaquants avaient envoyé un e-mail de spear
phishing (en français, harponnage) informant un certain nombre de groupes d’activistes de
la venue du Dalaï-lama en Suisse. L’e-mail contenait plusieurs images, destinées à leurrer les
récepteurs, représentant de nombreux Tibétains et le Dalaï-lama en train de s’exprimer.
L’e-mail comportait en pièce jointe plusieurs documents Word malveillants qui exploitaient
des vulnérabilités connues. Bien que Microsoft® ait publié des patchs, ces vulnérabilités sont
toujours fréquemment utilisées dans les attaques ciblées pour trouver des victimes dont les
systèmes n’ont pas été corrigés. De nouveau, il s’agit d’une combinaison dangereuse entre
l’ingénierie sociale et l’exploitation courante des vulnérabilités. Dans ce cas, l’attaque s’est
déroulée en 2013 et utilisait une vulnérabilité qui avait été corrigée en 2010.
8
Qu’arrive-t-il si les techniques présentées précédemment ne
fonctionnent pas ? Les attaquants essayeront alors une approche plus
centrée et personnalisée : les attaques de ‘spear phishing’ et les attaques
ciblées.
L’envoi d’e-mails de « spear phishing », utilisés dans des attaques ciblées,
est l’une des méthodes les plus fréquemment utilisées pour toucher des
cibles de valeur dans les entreprises.
D’après la Global IT Security Risks Survey de 2014:
•	94 % des entreprises sondées ont déploré au moins un incident de sécurité
externe.
•	Les répercussions estimées d’une violation des données d’une entreprise
ont augmenté de 14 %, atteignant les 798 000 dollars américains.
•	87 % des entreprises qui ont perdu des données ont dû faire appel aux
services de professionnels externes et 47 % ont subi d’importantes pertes
supplémentaires.
•	En général, les dommages provoqués par une violation de données
(notamment les coûts pour contracter les services de professionnels, les
temps d’arrêt et les pertes d’opportunités commerciales) étaient de l’ordre
de 35 000 dollars américains pour les petites et moyennes entreprises et de
690 000 dollars américains pour les plus grandes entreprises.9
DES ATTAQUES DE PLUS
EN PLUS ÉLABORÉES
9 B2B International et Kaspersky Lab, B2B International et Kaspersky Lab
UN PROBLÈME MAJEUR
Les spécialistes en sécurité
informatiques ont rapporté
plus de 160 vulnérabilités
auprès d’Oracle.11
1 2
En 2013, les vulnérabilités
que contenait Oracle Java®
ont été exploitées dans plus
de 90 % de l’ensemble des
cyberattaques.10
10, 11, 12 Kaspersky Lab, rapport de vulnérablités, 2013
En 2013, Kaspersky Lab a
détecté plus de 14,1 millions
d’attaques qui utilisaient
Java.12
Les composants de
Windows®
, le système
AndroidTM et le logiciel
Adobe Acrobat Reader®
comportent le plus grand
nombre de vulnérabilités
encore exploitées.
3 4
13 Kaspersky Lab 2013 Vulnerabilities Report
•	Les vulnérabilités permettent aux hackers d’exécuter des codes malveillants et de prendre le
contrôle total d’un système.
•	Plusieurs « exploits » peuvent être conçus pour une même vulnérabilité et ils sont très populaires
sur le marché noir de la cybercriminalité.
EXPLOITATION DES
VULNÉRABILITÉS
13
Accès au
système
Exposition
de données
sensibles
Sécurité
contournée
Dos Manipulation
des données
Deni de
service
•	N’affichez pas la liste de tous les
employés sur le site Web de votre
entreprise.
•	Consultez régulièrement Internet pour
identifier les adresses e-mails et/ou les
données exposées.
•	Expliquez aux utilisateurs les
dangers liés au fait de partager trop
d’informations sur les réseaux sociaux.
•	Réalisez des simulations d’attaques de
« spear phishing » afin de sensibiliser
les employés.
•	Mettez à jour votre système et vos
programmes.
•	Installez une solution de sécurité fiable
et utilisez toutes ses fonctionnalités,
notamment la recherche de
vulnérabilités, la gestion de correctifs
et la détection rapide des virus.
•	Conseillez aux utilisateurs de se
montrer prudents par rapport aux
sites Web auxquels ils accèdent et
aux fichiers qu’ils ouvrent lorsqu’ils
utilisent les ordinateurs et les appareils
de l’entreprise.
•	Sensibilisez les employés au fait qu’ils
travaillent pour une entreprise dont
les données et les informations ont
beaucoup de valeur sur le marché noir
de la cybercriminalité.
•	Prenez conscience que chaque
employé sera pris pour cible au moins
une fois dans sa carrière. Même si
les attaquants préfèrent s’en prendre
aux directeurs, aux membres des
ressources humaines et au personnel
des services juridiques, ils essayeront
avec tout le monde.
•	Sachez que les attaques seront de
plus en plus sophistiquées en termes
d’ingénierie sociale.
•	Faites attention car les e-mails
pourraient provenir d’autres employés
ou même de membres de la direction.
•	Informez les utilisateurs qu’ils doivent
toujours être vigilants et doivent faire
attention aux e-mails qu’ils reçoivent.
CONSEILS POUR
LES RESPONSABLES
INFORMATIQUES AFIN
D’ÉVITER LE PHISHING
Les cybercriminels et les malwares qu’ils développent sont en constante
évolution, et il est impossible de protéger un organisme sans se tenir
au courant des dangers. B2B International a réalisé un sondage auprès
d’entreprises et Kaspersky Lab a analysé les données tirées dans son rapport
le plus récent sur les menaces en matière de sécurité informatique et les
violations de données. Publié en 2014, ce rapport a révélé l’existence d’un
fossé entre la perception et la réalité14
:
•	En 2013 et 2014, Kaspersky Lab a détecté environ 315 000 échantillons de malware
par jour, mais seuls 4% des entreprises sondées se disent conscients de ce chiffre.
•	Fin 2013, les chercheurs de Kaspersky Lab avaient détectés 200 000 échantillons
uniques de codes malveillants. A la fin du premier semestre de 2014, ce nombre a
grimpé jusqu’à 375 000.
UNE PROTECTION À
PLUSIEURS NIVEAUX EST
NÉCESSAIRE CONTRE LES
MENACES SOPHISTIQUÉES
14 B2B International et Kaspersky Lab, “IT Security Threats and Data Breaches,” octobre 2014
De simples étapes, comme la gestion des correctifs, peuvent réduire
considérablement votre exposition. Les programmes les plus souvent
visés par des attaques ciblées sont Microsoft Office®
, Adobe Reader®
,
Adobe Flash®
, Internet Explorer®
et Oracle Java. Par conséquent, la mise
à jour des logiciels, des systèmes d’exploitation et des applications tierses
devrait constituer une priorité.
Pour des structures informatiques plus grandes et plus complexes, la
mise en œuvre de patchs peut prendre plus de temps, ce qui augmente
les risques que des vulnérabilités publiées soient exploitées. Considérez
la possibilité d’utiliser des technologies de protection avancée,
comme la protection automatique des « exploits » (AEP, Automatic
Exploit Prevention), lesquelles utilisent les mécanismes de protection
de l’exécution des données (DEP, Data Execution Prevention) et de
distribution aléatoire de l’espace d’adressage (ASLR, Address Space Layout
Randomization) comme méthodes d’analyse heuristique et de contrôle
sur les codes exécutables. Ainsi, vous bloquerez l’exécution d’un code
malveillant avant qu’une vulnérabilité ne soit corrigée ou quand une
vulnérabilité zero-day est utilisée.
Recherche de
vulnérabilités
Gestion de correctifs
Outils à distance
Gestion des licences
Gestion des systèmes
Contrôle d’admission
du réseau (NAC)
KASPERSKY SECURITY
FOR BUSINESS
PHYSIQUE » VIRTUEL » MOBILE »
Antivirus
Assistance
traditionnelle et
dans le Cloud
Gestion des
systèmes
qui comprend
la gestion de
correctifs
Chiffrement des
données
Fichiers / dossiers,
ensemble
du disque
Outils de contrôle
des terminaux
Applications,
appareils et
contrôle du Web
Sécurité mobile
Outil
supplémentaire de
gestion de flotte
mobile (MDM)
GESTION DES SYSTÈMES &
DES PATCHS
OUTILS À DISTANCE CONTRÔLE D’ACCÈS AU
RÉSEAU (NAC)
GESTION DES
CORRECTIFS AVANCÉE
GESTION DES LICENCES
GESTION DES SYSTÈMES RECHERCHE DE
VULNÉRABILITÉS
Création d’images
Stockage et mise à jour
Déploiement
Inventaires HW et SW
Plusieurs bases de
données de vulnérabilités
Vérification de l’utilisation
Gestiondesrenouvellements
Conformité des
licences
Priorisation automatique
Options de redémarrage
Installation d’applications
Mise à jour d’applications
Résolution
des problèmes
Gestion de la politique
d’accès aux données
pour les visiteurs
Portail visiteurs
Pour en savoir plus
kaspersky.fr/entreprise-securite-it/
Regardez-nous
surYouTube
‘Likez’notrepage
sur Facebook
Consultez
notre blog
Suivez-nous
sur Twitter
Rejoignez-nous
sur LinkedIn
PROTÉGEZ VOTRE
ENTREPRISE
DÈS MAINTENANT.
Rejoignez-nous sur les réseaux sociaux
RECEVEZ VOTRE VERSION GRATUITE MAINTENANT
Kaspersky Lab est le principal fournisseur mondial à capitaux privés de solutions de
protection des postes de travail. La société se classe parmi les quatre premiers éditeurs
mondiaux de solutions de sécurité dans ce domaine1. En 17 ans d’histoire, Kaspersky
Lab n’a cessé d’innover dans la sécurité informatique et offre des solutions logicielles
efficaces aux consommateurs, PME et grandes entreprises. La société est aujourd’hui
présente dans près de 200 pays, protégeant plus de 400 millions d’utilisateurs dans le
monde.
Plus d’informations sur www.kaspersky.fr
À PROPOS DE KASPERSKY LAB
© 2015 AO Kaspersky Lab. Tous droits réservés. Les marques déposées et
marques de service appartiennent à leurs propriétaires respectifs.

Mais conteúdo relacionado

Mais procurados

Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Blandine Delaporte
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pmeGerard Konan
 
Bradley associates current headlines
Bradley associates current headlinesBradley associates current headlines
Bradley associates current headlinesErick Moose
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéJudith Sautereau
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Blandine Delaporte
 
Social engineering : l'art de l'influence et de la manipulation
Social engineering : l'art de l'influence et de la manipulationSocial engineering : l'art de l'influence et de la manipulation
Social engineering : l'art de l'influence et de la manipulationChristophe Casalegno
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Blandine Delaporte
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virementDgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virementpolenumerique33
 

Mais procurados (15)

Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016Rapport Threat Intelligence Check Point du 30 mai 2016
Rapport Threat Intelligence Check Point du 30 mai 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
 
Ingénierie sociale
Ingénierie socialeIngénierie sociale
Ingénierie sociale
 
Bradley associates current headlines
Bradley associates current headlinesBradley associates current headlines
Bradley associates current headlines
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la Cybercriminalité
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
Social engineering : l'art de l'influence et de la manipulation
Social engineering : l'art de l'influence et de la manipulationSocial engineering : l'art de l'influence et de la manipulation
Social engineering : l'art de l'influence et de la manipulation
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virementDgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
 

Destaque

Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
Cybercriminalité : réponses innovantes aux attaques grandissantes par Laurent...
Cybercriminalité : réponses innovantes aux attaques grandissantes par Laurent...Cybercriminalité : réponses innovantes aux attaques grandissantes par Laurent...
Cybercriminalité : réponses innovantes aux attaques grandissantes par Laurent...LUXEMBOURG CREATIVE
 
Formation cybercriminalite-alain-stevens-reputation-diffamation
Formation cybercriminalite-alain-stevens-reputation-diffamationFormation cybercriminalite-alain-stevens-reputation-diffamation
Formation cybercriminalite-alain-stevens-reputation-diffamationlecointe666
 
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ? Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ? Sedrick N'GOTTA
 
Formation cybercrime-en-ligne-diffamation-protection-reputation
Formation cybercrime-en-ligne-diffamation-protection-reputationFormation cybercrime-en-ligne-diffamation-protection-reputation
Formation cybercrime-en-ligne-diffamation-protection-reputationlecointe666
 
marie christelle et tiffany Echec Money Drop, (blonde gangnam style) FAIL
marie christelle et tiffany Echec Money Drop, (blonde gangnam style) FAILmarie christelle et tiffany Echec Money Drop, (blonde gangnam style) FAIL
marie christelle et tiffany Echec Money Drop, (blonde gangnam style) FAILlacyberprotection
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiWavestone
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéGerard Haas
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée CybercriminalitéEvenements01
 
Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite46435346
 
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'IvoireAspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'Ivoiremolastik
 
La fraude en entreprise : Tendances et risques émergents (novembre 2011)
La fraude en entreprise : Tendances et risques émergents (novembre 2011)La fraude en entreprise : Tendances et risques émergents (novembre 2011)
La fraude en entreprise : Tendances et risques émergents (novembre 2011)PwC France
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCM-Paloma
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériquesArrow Institute
 
Big Data & contrôle des données
Big Data & contrôle des donnéesBig Data & contrôle des données
Big Data & contrôle des donnéesStephane Droxler
 
Euroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalité
Euroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalitéEuroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalité
Euroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalitéJean-Francois Le Bihan
 
Etude PwC sur la fraude en entreprise (2014)
Etude PwC sur la fraude en entreprise (2014)Etude PwC sur la fraude en entreprise (2014)
Etude PwC sur la fraude en entreprise (2014)PwC France
 

Destaque (20)

Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Cybercriminalité : réponses innovantes aux attaques grandissantes par Laurent...
Cybercriminalité : réponses innovantes aux attaques grandissantes par Laurent...Cybercriminalité : réponses innovantes aux attaques grandissantes par Laurent...
Cybercriminalité : réponses innovantes aux attaques grandissantes par Laurent...
 
Formation cybercriminalite-alain-stevens-reputation-diffamation
Formation cybercriminalite-alain-stevens-reputation-diffamationFormation cybercriminalite-alain-stevens-reputation-diffamation
Formation cybercriminalite-alain-stevens-reputation-diffamation
 
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ? Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
 
Formation cybercrime-en-ligne-diffamation-protection-reputation
Formation cybercrime-en-ligne-diffamation-protection-reputationFormation cybercrime-en-ligne-diffamation-protection-reputation
Formation cybercrime-en-ligne-diffamation-protection-reputation
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 
marie christelle et tiffany Echec Money Drop, (blonde gangnam style) FAIL
marie christelle et tiffany Echec Money Drop, (blonde gangnam style) FAILmarie christelle et tiffany Echec Money Drop, (blonde gangnam style) FAIL
marie christelle et tiffany Echec Money Drop, (blonde gangnam style) FAIL
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'hui
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La Cybercriminalité
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
 
Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite
 
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'IvoireAspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
 
La fraude en entreprise : Tendances et risques émergents (novembre 2011)
La fraude en entreprise : Tendances et risques émergents (novembre 2011)La fraude en entreprise : Tendances et risques émergents (novembre 2011)
La fraude en entreprise : Tendances et risques émergents (novembre 2011)
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMC
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériques
 
Big Data & contrôle des données
Big Data & contrôle des donnéesBig Data & contrôle des données
Big Data & contrôle des données
 
Euroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalité
Euroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalitéEuroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalité
Euroreg - Loi-type de la CEEAC sur la lutte contre la cybercriminalité
 
Etude PwC sur la fraude en entreprise (2014)
Etude PwC sur la fraude en entreprise (2014)Etude PwC sur la fraude en entreprise (2014)
Etude PwC sur la fraude en entreprise (2014)
 

Semelhante a LES DANGERS DU PHISHING AVEC KASPERSKY

Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesThibault Deschamps
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013Pierre SARROLA
 
Risques des réseaux sociaux
Risques des réseaux sociauxRisques des réseaux sociaux
Risques des réseaux sociauxWissem CHEROUANA
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprisemariejura
 
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéRencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéhcsmeufr
 
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017Solidnames
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogITrust - Cybersecurity as a Service
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces CibléesSymantec
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique Mohamed Aguezzar
 

Semelhante a LES DANGERS DU PHISHING AVEC KASPERSKY (20)

Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les finances
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013
 
Risques des réseaux sociaux
Risques des réseaux sociauxRisques des réseaux sociaux
Risques des réseaux sociaux
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
 
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéRencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
 
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique
 

Mais de PROJECT SI

CP Parthena Consultant et Project
CP Parthena Consultant et ProjectCP Parthena Consultant et Project
CP Parthena Consultant et ProjectPROJECT SI
 
sage recouvrement creances SRC 100 sage
sage recouvrement creances SRC 100 sagesage recouvrement creances SRC 100 sage
sage recouvrement creances SRC 100 sagePROJECT SI
 
Sage business cloud paie
Sage business cloud paieSage business cloud paie
Sage business cloud paiePROJECT SI
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référencePROJECT SI
 
Elearning Formation en ligne SAGE 100
Elearning Formation en ligne SAGE 100Elearning Formation en ligne SAGE 100
Elearning Formation en ligne SAGE 100PROJECT SI
 
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SI
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SIUn vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SI
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SIPROJECT SI
 
CLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expertCLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expertPROJECT SI
 
Check List PAS Prelevement a la souce PAIE CEGID
Check List PAS Prelevement a la souce PAIE CEGIDCheck List PAS Prelevement a la souce PAIE CEGID
Check List PAS Prelevement a la souce PAIE CEGIDPROJECT SI
 
Découvrez SAGE GESTION ET FINANCE avec PROJECT SI
Découvrez SAGE GESTION ET FINANCE avec PROJECT SIDécouvrez SAGE GESTION ET FINANCE avec PROJECT SI
Découvrez SAGE GESTION ET FINANCE avec PROJECT SIPROJECT SI
 
DSI et ERP SAGE ERP X3 1000 100 Cloud
DSI et ERP SAGE ERP X3 1000 100 CloudDSI et ERP SAGE ERP X3 1000 100 Cloud
DSI et ERP SAGE ERP X3 1000 100 CloudPROJECT SI
 
Offre de Rentrée SAGE OFFICE 365 et REPORTING
Offre de Rentrée SAGE OFFICE 365 et REPORTINGOffre de Rentrée SAGE OFFICE 365 et REPORTING
Offre de Rentrée SAGE OFFICE 365 et REPORTINGPROJECT SI
 
Découvrez l'éditeur de logiciel de gestion SAGE
Découvrez l'éditeur de logiciel de gestion SAGEDécouvrez l'éditeur de logiciel de gestion SAGE
Découvrez l'éditeur de logiciel de gestion SAGEPROJECT SI
 
SAGE PAIE RH restez conformes
SAGE PAIE RH restez conformesSAGE PAIE RH restez conformes
SAGE PAIE RH restez conformesPROJECT SI
 
SRDH SAGE PAIE Dematerialisation RH
SRDH SAGE PAIE Dematerialisation RHSRDH SAGE PAIE Dematerialisation RH
SRDH SAGE PAIE Dematerialisation RHPROJECT SI
 
LE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SILE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SIPROJECT SI
 
SAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIE
SAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIESAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIE
SAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIEPROJECT SI
 
CP SAGE DSN OCTOBRE 2016
CP SAGE DSN OCTOBRE 2016CP SAGE DSN OCTOBRE 2016
CP SAGE DSN OCTOBRE 2016PROJECT SI
 
LE CLOUD CEGID ET PROJECT SI
LE CLOUD CEGID ET PROJECT SILE CLOUD CEGID ET PROJECT SI
LE CLOUD CEGID ET PROJECT SIPROJECT SI
 
EBP ET PROJECT SI LIVRE BLANC DSN
EBP ET PROJECT SI LIVRE BLANC DSNEBP ET PROJECT SI LIVRE BLANC DSN
EBP ET PROJECT SI LIVRE BLANC DSNPROJECT SI
 
LIVRE BLANC DSN ET PAIE EBP
LIVRE BLANC DSN ET PAIE EBPLIVRE BLANC DSN ET PAIE EBP
LIVRE BLANC DSN ET PAIE EBPPROJECT SI
 

Mais de PROJECT SI (20)

CP Parthena Consultant et Project
CP Parthena Consultant et ProjectCP Parthena Consultant et Project
CP Parthena Consultant et Project
 
sage recouvrement creances SRC 100 sage
sage recouvrement creances SRC 100 sagesage recouvrement creances SRC 100 sage
sage recouvrement creances SRC 100 sage
 
Sage business cloud paie
Sage business cloud paieSage business cloud paie
Sage business cloud paie
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référence
 
Elearning Formation en ligne SAGE 100
Elearning Formation en ligne SAGE 100Elearning Formation en ligne SAGE 100
Elearning Formation en ligne SAGE 100
 
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SI
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SIUn vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SI
Un vrai ERP dans le Cloud Découvrez CEGID avec PROJECT SI
 
CLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expertCLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expert
 
Check List PAS Prelevement a la souce PAIE CEGID
Check List PAS Prelevement a la souce PAIE CEGIDCheck List PAS Prelevement a la souce PAIE CEGID
Check List PAS Prelevement a la souce PAIE CEGID
 
Découvrez SAGE GESTION ET FINANCE avec PROJECT SI
Découvrez SAGE GESTION ET FINANCE avec PROJECT SIDécouvrez SAGE GESTION ET FINANCE avec PROJECT SI
Découvrez SAGE GESTION ET FINANCE avec PROJECT SI
 
DSI et ERP SAGE ERP X3 1000 100 Cloud
DSI et ERP SAGE ERP X3 1000 100 CloudDSI et ERP SAGE ERP X3 1000 100 Cloud
DSI et ERP SAGE ERP X3 1000 100 Cloud
 
Offre de Rentrée SAGE OFFICE 365 et REPORTING
Offre de Rentrée SAGE OFFICE 365 et REPORTINGOffre de Rentrée SAGE OFFICE 365 et REPORTING
Offre de Rentrée SAGE OFFICE 365 et REPORTING
 
Découvrez l'éditeur de logiciel de gestion SAGE
Découvrez l'éditeur de logiciel de gestion SAGEDécouvrez l'éditeur de logiciel de gestion SAGE
Découvrez l'éditeur de logiciel de gestion SAGE
 
SAGE PAIE RH restez conformes
SAGE PAIE RH restez conformesSAGE PAIE RH restez conformes
SAGE PAIE RH restez conformes
 
SRDH SAGE PAIE Dematerialisation RH
SRDH SAGE PAIE Dematerialisation RHSRDH SAGE PAIE Dematerialisation RH
SRDH SAGE PAIE Dematerialisation RH
 
LE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SILE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SI
 
SAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIE
SAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIESAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIE
SAGE ET PROJECT SI SOLUTIONS POUR L INDUSTRIE
 
CP SAGE DSN OCTOBRE 2016
CP SAGE DSN OCTOBRE 2016CP SAGE DSN OCTOBRE 2016
CP SAGE DSN OCTOBRE 2016
 
LE CLOUD CEGID ET PROJECT SI
LE CLOUD CEGID ET PROJECT SILE CLOUD CEGID ET PROJECT SI
LE CLOUD CEGID ET PROJECT SI
 
EBP ET PROJECT SI LIVRE BLANC DSN
EBP ET PROJECT SI LIVRE BLANC DSNEBP ET PROJECT SI LIVRE BLANC DSN
EBP ET PROJECT SI LIVRE BLANC DSN
 
LIVRE BLANC DSN ET PAIE EBP
LIVRE BLANC DSN ET PAIE EBPLIVRE BLANC DSN ET PAIE EBP
LIVRE BLANC DSN ET PAIE EBP
 

LES DANGERS DU PHISHING AVEC KASPERSKY

  • 1. LESDANGERSDUPHISHING: COMMENT ÉVITER QUE VOS COLLABORATEURS NE MORDENT À L’HAMEÇON DE LA CYBERCRIMINALITÉ ?
  • 2. 1 Traduction de l’anglais du site Dictionary.com PHISHING /ˈfɪʃɪŋ/ nom 1. Pratique consistant à utiliser des e-mails frauduleux et des imitations de sites Web légitimes afin de dérober les données bancaires d’utilisateurs. 1 Le phishing est la méthode préférée des cybercriminels pour infecter les ordinateurs des utilisateurs. Les employés des entreprises sont particulièrement vulnérables ; ils sont régulièrement pris pour cible car ils représentent un point d’entrée pour accéder à des données sensibles. En général, la définition d’« l’ingénierie sociale » correspond aux astuces utilisées pour inciter les utilisateurs à dévoiler des informations. Pour y parvenir, les hackers doivent être en mesure d’attaquer simultanément des centaines, voire des milliers d’utilisateurs, ce qui a donné lieu à une nouvelle méthode que nous appelons « phishing » (en français, « hameçonnage »). Dans cet eBook, nous présenterons quelques attaques classiques de phishing, l’évolution du hameçonnage au fil des années ainsi que nos conseils pour protéger votre entreprise.
  • 3. LE PHISHING POUR LES DÉBUTANTS Le phishing correspond à l’attaque suprême d’ingénierie sociale. Auparavant, la plupart des attaques d’ingénierie sociale étaient effectuées en « one-to-one », efficaces mais non évolutives. Depuis, le phishing permet une attaque à plus grande échelle : un hacker peut toucher en une seule fois des centaines ou des milliers d’utilisateurs. Dans une attaque de phishing, les cybercriminels créent de fausses adresses e-mail et des imitations de sites Web (semblables à des ressources populaires sur Internet, comme des réseaux sociaux, des jeux ou des services de banque en ligne). Pour essayer d’attirer les utilisateurs sur leurs sites Web frauduleux, les hackers utilisent diverses méthodes d’ingénierie sociale. En général, une page de phishing contient des champs de texte pour que les utilisateurs saisissent leurs données personnelles. Suivant le type de données qui les intéressent, les cybercriminels lancent une certaine attaque de phishing. Par exemple, si un hacker a pour objectif malveillant d’accéder à des comptes sur les réseaux sociaux, alors il essayera d’obtenir les adresses e-mail et les mots de passe de ses victimes au moyen d’un faux site Web, qu’il aura conçu en lui donnant une apparence semblable à celle d’un réseau social. Parmi les méthodes d’ingénierie sociale souvent utilisées figurent l’envoi de messages comportant des liens vers des sites de phishing et l’envoi d’e-mails contenant des pièces jointes avec des ‘exploits’. L’objectif des hackers consiste à obtenir des identifiants de compte ou des données personnelles, des informations de contact, ainsi que des liens vers d’autres comptes, tout ceci en vue de faire des profits en usurpant des identités et en dérobant de l’argent.
  • 4. ÉVOLUTION DU PHISHING Selon le «rapport du groupe de travail anti-phishing pour le quatrième trimestre de 2013», le nombre de sites de phishing détectés a augmenté considérablement en 2013, qui est devenue l’une des années les plus actives pour ce type d’attaque malveillante : • En 2012-2013, 37,3 millions d’utilisateurs dans le monde entier ont été victimes d’attaques de phishing, ce qui représente une augmentation de 87 % par rapport à 2011-2012.2 • Plus de 20 % de l’ensemble des attaques visent des banques, ainsi que d’autres organismes financiers qui peuvent avoir une incidence sur les activités professionnelles des entreprises.3 • Chaque jour, 102 100 utilisateurs d’Internet du monde entier ont été victime d’attaques de phishing4 • Au cours du quatrième trimestre de 2013, les Etats-Unis sont restés le pays à héberger le plus de sites de phishing.5 De toute évidence, les cybercriminels ont plus souvent recours au phishing pour tenter de voler de l’argent ou de dérober des informations bancaires directement auprès des utilisateurs. 2,3,4,5 Rapport d’analyse de Kaspersky Lab sur l’évolution des attaques de phishing sur la période 2011-2013.
  • 5. En 2012-2013, 37,3 millions d’utilisateurs ont été pris pour cible dans des attaques de phishing.
  • 6. LES CIBLES DU PHISHING En plus de prendre pour cible des sites d’entreprises, les cybercriminels visent des sites commerciaux utilisés par des professionnels pendant leurs heures de travail. 6 Rapport d’analyse de Kaspersky Lab sur l’évolution des attaques de phishing sur la période 2011-2013 6 Cibles les plus fréquentes : réseaux sociaux, moteurs de recherche, banques Autres
  • 7. 7 Kaspersky Analysis Report, The Evolution of Phishing Attacks 2011-2013 Les cybercriminels utilisent généralement les boutiques en ligne et les sites de banques pour obtenir des données d’utilisateurs, qu’ils utilisent ensuite dans le but de s’infiltrer dans le réseau d’une entreprise, mettant en péril cette dernière. 7
  • 8. LE DALAI LAMA : EXEMPLE DE PHISHING 8 Kaspersky Lab, Equipe internationale de chercheurs et d’analystes, « The NetTraveler », 4 juin 2013 Parfois, les stratagèmes de phishing sont utilisés pour lancer des attaques ciblées. En juin 2014, les chercheurs de Kaspersky Lab ont par exemple analysé une campagne de cyberespionnage baptisée « NetTraveler ». Les attaquants avaient envoyé un e-mail de spear phishing (en français, harponnage) informant un certain nombre de groupes d’activistes de la venue du Dalaï-lama en Suisse. L’e-mail contenait plusieurs images, destinées à leurrer les récepteurs, représentant de nombreux Tibétains et le Dalaï-lama en train de s’exprimer. L’e-mail comportait en pièce jointe plusieurs documents Word malveillants qui exploitaient des vulnérabilités connues. Bien que Microsoft® ait publié des patchs, ces vulnérabilités sont toujours fréquemment utilisées dans les attaques ciblées pour trouver des victimes dont les systèmes n’ont pas été corrigés. De nouveau, il s’agit d’une combinaison dangereuse entre l’ingénierie sociale et l’exploitation courante des vulnérabilités. Dans ce cas, l’attaque s’est déroulée en 2013 et utilisait une vulnérabilité qui avait été corrigée en 2010. 8
  • 9. Qu’arrive-t-il si les techniques présentées précédemment ne fonctionnent pas ? Les attaquants essayeront alors une approche plus centrée et personnalisée : les attaques de ‘spear phishing’ et les attaques ciblées. L’envoi d’e-mails de « spear phishing », utilisés dans des attaques ciblées, est l’une des méthodes les plus fréquemment utilisées pour toucher des cibles de valeur dans les entreprises. D’après la Global IT Security Risks Survey de 2014: • 94 % des entreprises sondées ont déploré au moins un incident de sécurité externe. • Les répercussions estimées d’une violation des données d’une entreprise ont augmenté de 14 %, atteignant les 798 000 dollars américains. • 87 % des entreprises qui ont perdu des données ont dû faire appel aux services de professionnels externes et 47 % ont subi d’importantes pertes supplémentaires. • En général, les dommages provoqués par une violation de données (notamment les coûts pour contracter les services de professionnels, les temps d’arrêt et les pertes d’opportunités commerciales) étaient de l’ordre de 35 000 dollars américains pour les petites et moyennes entreprises et de 690 000 dollars américains pour les plus grandes entreprises.9 DES ATTAQUES DE PLUS EN PLUS ÉLABORÉES 9 B2B International et Kaspersky Lab, B2B International et Kaspersky Lab
  • 10. UN PROBLÈME MAJEUR Les spécialistes en sécurité informatiques ont rapporté plus de 160 vulnérabilités auprès d’Oracle.11 1 2 En 2013, les vulnérabilités que contenait Oracle Java® ont été exploitées dans plus de 90 % de l’ensemble des cyberattaques.10 10, 11, 12 Kaspersky Lab, rapport de vulnérablités, 2013
  • 11. En 2013, Kaspersky Lab a détecté plus de 14,1 millions d’attaques qui utilisaient Java.12 Les composants de Windows® , le système AndroidTM et le logiciel Adobe Acrobat Reader® comportent le plus grand nombre de vulnérabilités encore exploitées. 3 4
  • 12. 13 Kaspersky Lab 2013 Vulnerabilities Report • Les vulnérabilités permettent aux hackers d’exécuter des codes malveillants et de prendre le contrôle total d’un système. • Plusieurs « exploits » peuvent être conçus pour une même vulnérabilité et ils sont très populaires sur le marché noir de la cybercriminalité. EXPLOITATION DES VULNÉRABILITÉS 13 Accès au système Exposition de données sensibles Sécurité contournée Dos Manipulation des données Deni de service
  • 13. • N’affichez pas la liste de tous les employés sur le site Web de votre entreprise. • Consultez régulièrement Internet pour identifier les adresses e-mails et/ou les données exposées. • Expliquez aux utilisateurs les dangers liés au fait de partager trop d’informations sur les réseaux sociaux. • Réalisez des simulations d’attaques de « spear phishing » afin de sensibiliser les employés. • Mettez à jour votre système et vos programmes. • Installez une solution de sécurité fiable et utilisez toutes ses fonctionnalités, notamment la recherche de vulnérabilités, la gestion de correctifs et la détection rapide des virus. • Conseillez aux utilisateurs de se montrer prudents par rapport aux sites Web auxquels ils accèdent et aux fichiers qu’ils ouvrent lorsqu’ils utilisent les ordinateurs et les appareils de l’entreprise. • Sensibilisez les employés au fait qu’ils travaillent pour une entreprise dont les données et les informations ont beaucoup de valeur sur le marché noir de la cybercriminalité. • Prenez conscience que chaque employé sera pris pour cible au moins une fois dans sa carrière. Même si les attaquants préfèrent s’en prendre aux directeurs, aux membres des ressources humaines et au personnel des services juridiques, ils essayeront avec tout le monde. • Sachez que les attaques seront de plus en plus sophistiquées en termes d’ingénierie sociale. • Faites attention car les e-mails pourraient provenir d’autres employés ou même de membres de la direction. • Informez les utilisateurs qu’ils doivent toujours être vigilants et doivent faire attention aux e-mails qu’ils reçoivent. CONSEILS POUR LES RESPONSABLES INFORMATIQUES AFIN D’ÉVITER LE PHISHING
  • 14. Les cybercriminels et les malwares qu’ils développent sont en constante évolution, et il est impossible de protéger un organisme sans se tenir au courant des dangers. B2B International a réalisé un sondage auprès d’entreprises et Kaspersky Lab a analysé les données tirées dans son rapport le plus récent sur les menaces en matière de sécurité informatique et les violations de données. Publié en 2014, ce rapport a révélé l’existence d’un fossé entre la perception et la réalité14 : • En 2013 et 2014, Kaspersky Lab a détecté environ 315 000 échantillons de malware par jour, mais seuls 4% des entreprises sondées se disent conscients de ce chiffre. • Fin 2013, les chercheurs de Kaspersky Lab avaient détectés 200 000 échantillons uniques de codes malveillants. A la fin du premier semestre de 2014, ce nombre a grimpé jusqu’à 375 000. UNE PROTECTION À PLUSIEURS NIVEAUX EST NÉCESSAIRE CONTRE LES MENACES SOPHISTIQUÉES 14 B2B International et Kaspersky Lab, “IT Security Threats and Data Breaches,” octobre 2014
  • 15. De simples étapes, comme la gestion des correctifs, peuvent réduire considérablement votre exposition. Les programmes les plus souvent visés par des attaques ciblées sont Microsoft Office® , Adobe Reader® , Adobe Flash® , Internet Explorer® et Oracle Java. Par conséquent, la mise à jour des logiciels, des systèmes d’exploitation et des applications tierses devrait constituer une priorité. Pour des structures informatiques plus grandes et plus complexes, la mise en œuvre de patchs peut prendre plus de temps, ce qui augmente les risques que des vulnérabilités publiées soient exploitées. Considérez la possibilité d’utiliser des technologies de protection avancée, comme la protection automatique des « exploits » (AEP, Automatic Exploit Prevention), lesquelles utilisent les mécanismes de protection de l’exécution des données (DEP, Data Execution Prevention) et de distribution aléatoire de l’espace d’adressage (ASLR, Address Space Layout Randomization) comme méthodes d’analyse heuristique et de contrôle sur les codes exécutables. Ainsi, vous bloquerez l’exécution d’un code malveillant avant qu’une vulnérabilité ne soit corrigée ou quand une vulnérabilité zero-day est utilisée.
  • 16. Recherche de vulnérabilités Gestion de correctifs Outils à distance Gestion des licences Gestion des systèmes Contrôle d’admission du réseau (NAC) KASPERSKY SECURITY FOR BUSINESS PHYSIQUE » VIRTUEL » MOBILE » Antivirus Assistance traditionnelle et dans le Cloud Gestion des systèmes qui comprend la gestion de correctifs Chiffrement des données Fichiers / dossiers, ensemble du disque Outils de contrôle des terminaux Applications, appareils et contrôle du Web Sécurité mobile Outil supplémentaire de gestion de flotte mobile (MDM)
  • 17. GESTION DES SYSTÈMES & DES PATCHS OUTILS À DISTANCE CONTRÔLE D’ACCÈS AU RÉSEAU (NAC) GESTION DES CORRECTIFS AVANCÉE GESTION DES LICENCES GESTION DES SYSTÈMES RECHERCHE DE VULNÉRABILITÉS Création d’images Stockage et mise à jour Déploiement Inventaires HW et SW Plusieurs bases de données de vulnérabilités Vérification de l’utilisation Gestiondesrenouvellements Conformité des licences Priorisation automatique Options de redémarrage Installation d’applications Mise à jour d’applications Résolution des problèmes Gestion de la politique d’accès aux données pour les visiteurs Portail visiteurs
  • 18. Pour en savoir plus kaspersky.fr/entreprise-securite-it/ Regardez-nous surYouTube ‘Likez’notrepage sur Facebook Consultez notre blog Suivez-nous sur Twitter Rejoignez-nous sur LinkedIn PROTÉGEZ VOTRE ENTREPRISE DÈS MAINTENANT. Rejoignez-nous sur les réseaux sociaux RECEVEZ VOTRE VERSION GRATUITE MAINTENANT
  • 19. Kaspersky Lab est le principal fournisseur mondial à capitaux privés de solutions de protection des postes de travail. La société se classe parmi les quatre premiers éditeurs mondiaux de solutions de sécurité dans ce domaine1. En 17 ans d’histoire, Kaspersky Lab n’a cessé d’innover dans la sécurité informatique et offre des solutions logicielles efficaces aux consommateurs, PME et grandes entreprises. La société est aujourd’hui présente dans près de 200 pays, protégeant plus de 400 millions d’utilisateurs dans le monde. Plus d’informations sur www.kaspersky.fr À PROPOS DE KASPERSKY LAB © 2015 AO Kaspersky Lab. Tous droits réservés. Les marques déposées et marques de service appartiennent à leurs propriétaires respectifs.