Upload
mimi0509
View
1.754
Download
6
Tags:
Embed Size (px)
DESCRIPTION
Citation preview
Emilie LeducE-Business
Concept Marché Business Model Application Business Tendances Intégration
1. Concept2. Marché
3. Business Model
4. Application Business
5. Tendances6. Intégration
Définition du Hacking
Techniques les plus répandues:oFlooding/ DoS oCracking oPhishingoCardingoSocial engineeringoPhreakingoChevaux de Troie
Aux origines du Hacking
Type de hackerso White Hato Grey Hato Black Hat
Hackers célèbreso Captain Cruncho Kevin Mitnick
1. Concept2. Marché
3. Business Model
4. Application Business
5. Tendances6. Intégration
1. Concept2. Marché3. Business
Model4. Application
Business5. Tendances6. Intégration
Domination de Cisco 34% de part du marché mondial
Domination des produits VPN et pare-feu
78% du CA total
Marché mondial de la sécurité réseau en forte croissance
1. Concept2. Marché3. Business
Model4. Application
Business5. Tendances6. Intégration
Les leaders
Leader CA 2006 Part de Marché
Marché des solutions de sécurité
CISCO $ 1 200 M 17%
Marché des logiciels de sécurité
Symantec $ 2 381,6 M
32,2%
Marché des antivirus
Symantec $ 150,4 M 53,6%
1. Concept2. Marché3. Business
Model4. Application
Business5. Tendances6. Intégration
Année Volume
2007 75%
2008 78%
2009 80%
2010 81%
2011 82%
Le volume du spam par rapport au trafic email global 2007-2011
Indice Janvier 2007
Mai 2006
Sites actifs de phishing
27 221 11 976
Nombre total de marques ciblées
135 137
Durée de vie moyenne d’un site de phishing
4 jours 5 jours
Les arnaques en ligne
1. Concept2. Marché
3. Business Model
4. Application Business
5. Tendances6. Intégration
En 2006, les dépenses ont progressé de 14,8 %
$ 7,4 MM
Dans un contexte de baisse des budgets informatiques
Les dépenses sont en forte augmentation
Or…
64% des entreprises ne possèdent pas de budget spécifique à la sécurité informatique
Parmi les 36% restants, il y a une majorité de grandes entreprises
Principaux postes de dépense
Les dépenses se répartissent principalement entre les logiciels et les équipements
Prévention Détection Réaction
1. Concept2. Marché
3. Business Model
4. Application Business
5. Tendances6. Intégrations
La sécurité en 3 points
Ces trois aspects sont pour le moment très diversement couverts par le marché
1. Concept2. Marché
3. Business Model
4. Application Business
5. Tendances6. Intégration
Prévention: faire tout ce qu'il faut pour se protéger
Analyse des risques Définition d'une politique de sécurité Mise en œuvre d'une solution centrée sur un firewall
Détection: agir lorsque les mesures de prévention sont prises en défaut
Déploiement d’outils marginal Défaut de compétence
Réaction: se donner les moyens de réagir face à une attaque mise en œuvre de procédures d'exploitation spécifiques à la réaction
rédaction et test d'un plan de continuité Informatique à utiliser en cas de sinistre grave outils permettant de collecter toutes les informations pouvant être nécessaires en cas de recours juridiquePour apporter de la VA à la société, il faut donc se concentrer sur
des aspects encore négligés de la sécurité : la détection et réaction
1. Concept2. Marché
3. Business Model
4. Application Business
5. Tendances6. Intégration
Kits de phishing
Prix moyen: 35 à 75 €
86 % de tous les sites web de phishing recensées sont hébergés sur 30 % d’adresses IP de phishing
Le kit du parfait cybercriminel disponible en ligne
1. Concept2. Marché
3. Business Model
4. Application Business
5. Tendances6. Intégration
Enchères d’identités en ligne
Croissance des serveurs clandestins
Données les plus proposées numéros de cartes de crédit numéros d’identification
personnels (PIN) comptes utilisateurs listes d’adresses mail
USA : leader sur le marché des serveurs clandestins
64% du total identifié
Innovation et sécurité : les données d'abord
1. Concept2. Marché
3. Business Model
4. Application Business
5. Tendances6. Intégration
Sécuriser les données plutôt que le réseau entier
3 niveaux de données Données blanches Données grises Données noires
1. Concept2. Marché
3. Business Model
4. Application Business
5. Tendances6. Intégration
Comment devenir un bon hacker ?
Les écoles de HackingZi Hackademy – France Abertay University – GB Hacker High School – Espagne
Defcon http://www.defcon.org/
Selon une récente étude, la cybercriminalité est un secteur qui se professionnalise de plus en plus et génère beaucoup d'argent
JDN Radicati Group APWG Canalys Gartnerna L’internaute Magazine