17
Emilie Leduc E-Business

Hacking et Management de la Sécurité Informatique

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Hacking et Management de la Sécurité Informatique

Emilie LeducE-Business

Page 2: Hacking et Management de la Sécurité Informatique

Concept Marché Business Model Application Business Tendances Intégration

Page 3: Hacking et Management de la Sécurité Informatique

1. Concept2. Marché

3. Business Model

4. Application Business

5. Tendances6. Intégration

Définition du Hacking

Techniques les plus répandues:oFlooding/ DoS oCracking oPhishingoCardingoSocial engineeringoPhreakingoChevaux de Troie

Aux origines du Hacking

Page 4: Hacking et Management de la Sécurité Informatique

Type de hackerso White Hato Grey Hato Black Hat

Hackers célèbreso Captain Cruncho Kevin Mitnick

1. Concept2. Marché

3. Business Model

4. Application Business

5. Tendances6. Intégration

Page 5: Hacking et Management de la Sécurité Informatique

1. Concept2. Marché3. Business

Model4. Application

Business5. Tendances6. Intégration

Domination de Cisco 34% de part du marché mondial

Domination des produits VPN et pare-feu

78% du CA total

Marché mondial de la sécurité réseau en forte croissance

Page 6: Hacking et Management de la Sécurité Informatique

1. Concept2. Marché3. Business

Model4. Application

Business5. Tendances6. Intégration

Les leaders

Leader CA 2006 Part de Marché

Marché des solutions de sécurité

CISCO $ 1 200 M 17%

Marché des logiciels de sécurité

Symantec $ 2 381,6 M

32,2%

Marché des antivirus

Symantec $ 150,4 M 53,6%

Page 7: Hacking et Management de la Sécurité Informatique

1. Concept2. Marché3. Business

Model4. Application

Business5. Tendances6. Intégration

Année Volume

2007 75%

2008 78%

2009 80%

2010 81%

2011 82%

Le volume du spam par rapport au trafic email global 2007-2011

Indice Janvier 2007

Mai 2006

Sites actifs de phishing

27 221 11 976

Nombre total de marques ciblées

135 137

Durée de vie moyenne d’un site de phishing

4 jours 5 jours

Les arnaques en ligne

Page 8: Hacking et Management de la Sécurité Informatique

1. Concept2. Marché

3. Business Model

4. Application Business

5. Tendances6. Intégration

En 2006, les dépenses ont progressé de 14,8 %

$ 7,4 MM

Dans un contexte de baisse des budgets informatiques

Les dépenses sont en forte augmentation

Or…

64% des entreprises ne possèdent pas de budget spécifique à la sécurité informatique

Parmi les 36% restants, il y a une majorité de grandes entreprises

Page 9: Hacking et Management de la Sécurité Informatique

Principaux postes de dépense

Les dépenses se répartissent principalement entre les logiciels et les équipements

Page 10: Hacking et Management de la Sécurité Informatique

Prévention Détection Réaction

1. Concept2. Marché

3. Business Model

4. Application Business

5. Tendances6. Intégrations

La sécurité en 3 points

Ces trois aspects sont pour le moment très diversement couverts par le marché

Page 11: Hacking et Management de la Sécurité Informatique

1. Concept2. Marché

3. Business Model

4. Application Business

5. Tendances6. Intégration

Prévention: faire tout ce qu'il faut pour se protéger

Analyse des risques Définition d'une politique de sécurité Mise en œuvre d'une solution centrée sur un firewall

Détection: agir lorsque les mesures de prévention sont prises en défaut

Déploiement d’outils marginal Défaut de compétence

Réaction: se donner les moyens de réagir face à une attaque mise en œuvre de procédures d'exploitation spécifiques à la réaction

rédaction et test d'un plan de continuité Informatique à utiliser en cas de sinistre grave outils permettant de collecter toutes les informations pouvant être nécessaires en cas de recours juridiquePour apporter de la VA à la société, il faut donc se concentrer sur

des aspects encore négligés de la sécurité : la détection et réaction

Page 12: Hacking et Management de la Sécurité Informatique

1. Concept2. Marché

3. Business Model

4. Application Business

5. Tendances6. Intégration

Kits de phishing

Prix moyen: 35 à 75 €

86 % de tous les sites web de phishing recensées sont hébergés sur 30 % d’adresses IP de phishing

Le kit du parfait cybercriminel disponible en ligne

Page 13: Hacking et Management de la Sécurité Informatique

1. Concept2. Marché

3. Business Model

4. Application Business

5. Tendances6. Intégration

Enchères d’identités en ligne

Croissance des serveurs clandestins

Données les plus proposées numéros de cartes de crédit numéros d’identification

personnels (PIN) comptes utilisateurs listes d’adresses mail

USA : leader sur le marché des serveurs clandestins

64% du total identifié

Page 14: Hacking et Management de la Sécurité Informatique

Innovation et sécurité : les données d'abord

1. Concept2. Marché

3. Business Model

4. Application Business

5. Tendances6. Intégration

Sécuriser les données plutôt que le réseau entier

3 niveaux de données Données blanches Données grises Données noires

Page 15: Hacking et Management de la Sécurité Informatique

1. Concept2. Marché

3. Business Model

4. Application Business

5. Tendances6. Intégration

Comment devenir un bon hacker ?

Les écoles de HackingZi Hackademy – France Abertay University – GB Hacker High School – Espagne

Defcon http://www.defcon.org/

Selon une récente étude, la cybercriminalité est un secteur qui se professionnalise de plus en plus et génère beaucoup d'argent

Page 16: Hacking et Management de la Sécurité Informatique
Page 17: Hacking et Management de la Sécurité Informatique

JDN Radicati Group APWG Canalys Gartnerna L’internaute Magazine