Vous êtes sur la page 1sur 58

2016 RAPPORT

SCURIT
1. INTRODUCTION ET MTHODOLOGIE 04-11
2. L'ARSENAL D'ATTAQUES: LOGICIELS MALVEILLANTS CONNUS ET INCONNUS 12-19
3. UN APPAREIL POUR USAGE PERSONNEL ET PROFESSIONNEL 20-27
4. TUDE DES MODLES D'ATTAQUES 28-37
5. RPERCUSSIONS DE L'INSCURIT 38-47
6. CONSERVEZ UNE LONGUEUR D'AVANCE 48-55
RFRENCES 56-58

2016 RAPPORT
SCURIT

CHECK POINT RAPPORT SCURIT 2016 | 3


1

INTRODUCTION ET
MTHODOLOGIE

Nous subissons la technologie alors que nous voulons juste quelque


chose qui fonctionne.

Douglas Adams, auteur et satiriste

4 | CHECK POINT RAPPORT SCURIT 2016




Le prix de la plus importante faille de 2015 est dcern l'OPM
(le Bureau de la gestion du personnel, une agence du gouvernement
amricain). Des pirates originaires de Chine sont rests dans les rseaux d'OPM
pendant plus d'un an avant d'tre dcouverts. Lorsque la brche a finalement t
dcouverte, les premires estimations ont plac le nombre de victimes quatremillions.
Ce chiffre a ensuite dpass 21millions, dont environ 19millions de personnes qui ont
demand des autorisations gouvernementales de scurit et ont t soumises des
vrifications d'antcdents, et 1,8million de conjoints et partenaires de ces candidats.
Les pirates ont mis la main sur un trsor de donnes confidentielles, y compris les
formulaires SF-86 des personnes qui ont demand des autorisations. Ces formulaires
peuvent contenir une grande quantit de donnes confidentielles, non seulement
sur les employs qui cherchent obtenir une autorisation de scurit, mais
galement sur leurs amis, leurs conjoints et autres membres de leur famille.

Wired Magazine, 23 dcembre 2015

Mme si plusieurs failles notables se sont protger votre entreprise, vos donnes et vos
produites en 2015, la faille OPM a suscit clients, nous avons tiss des recommandations
beaucoup d'attention car il a fallu plus d'un an dans chacun des chapitres du rapport. Chaque
pour la dcouvrir, et les rpercussions de cette faille est un apprentissage qui nous incite mieux
faille particulire sont considrables. En lisant nous protger. Nous avons tous apprendre de
le Rapport Scurit de cette anne, il apparat l'exprience d'OPM.
clairement que le modle de protection de la En avril 2015, prs de 21 millions
scurit qui ragit aux menaces ne suffit plus de dossiers personnels ont t drobs
protger les entreprises d'aujourd'hui. La dfaite auprs du Bureau de la gestion du personnel,
devient une possibilit relle. Ce type de faille le rfrentiel central des ressources
peut arriver tout le monde. Pour vous aider humaines du gouvernement des tats-Unis.

INTRODUCTION ET MTHODOLOGIE | 5
Ces dossiers comprenaient les formulaires l'extraction de donnes pendant plusieurs mois.
dtaills des demandes d'autorisation de scurit mesure que les rseaux se dveloppent et sont
ainsi que les empreintes digitales de 5,6millions segments, puis reconnects, il peut tre difficile
d'employs. Selon des reprsentants du de matriser le schma des ressources du rseau.
gouvernement, il s'agit de l'une des plus grandes Le volume des attaques ciblant les frontires de
fuites de donnes gouvernementales de l'histoire plus en plus floues du rseau complique encore
des tats-Unis. plus les choses. La faille OPM montre clairement
Selon Andy Ozment, un reprsentant du la ncessit d'une architecture de scurit unifie
Dpartement de la scurit intrieure des tats- couvrant tous les environnements serveurs et tous
Unis, la faille a dbut prs d'un an avant sa les types de postes, avec des mesures de scurit
dcouverte. Les agresseurs ont d'abord obtenu prventives en temps rel ainsi que des mesures
des identifiants utilisateur valides pour accder qui appliquent uniformment la prvention des
au systme, probablement par des mthodes fuites de donnes. L'analyse proactive des rseaux
d'ingnierie sociale. Une fois l'intrieur, ils ont internes, la segmentation des lments du rseau
activ un logiciel malveillant qui a ouvert une et l'authentification multifacteurs, contribuent
porte drobe pour garantir un accs continu. Ils galement assurer la scurit. Celles-ci doivent
ont ensuite lev leurs privilges pour accder faire partie de la posture de scurit de chaque
d'autres systmes d'OPM. entreprise. Lorsqu'une attaque est russie,
Cet incident illustre la manire dont l'analyse des mthodes utilises en dit long sur
une modeste brche dans un rseau peut se un agresseur et ses motivations, et comment vous
dvelopper grande chelle pour conduire pouvez mieux vous en protger l'avenir.

votre tour d'implmenter


la prvention
Toutes les entreprises peuvent tirer des enseignements de la faille OPM.
Empcher les attaques avant qu'elles n'infligent des dgts et utiliser une
architecture de scurit unifie pour simplifier et renforcer la scurit est
essentiel dans le paysage des menaces d'aujourd'hui.

Segmentez votre rseau et appliquez des politiques de scurit uniformes tous


les segments l'aide d'une architecture de scurit unifie.

Les correctifs ne sont pas entirement efficaces. Utilisez les correctifs virtuels
du systme de prvention d'intrusions pour assurer une protection entre les phases
de mises jour priodiques.

Stoppez les infections de logiciels malveillants en temps rel grce la prvention


des menaces au niveau du processeur et du systme d'exploitation.

Supervisez tous les segments rseau via une console unique.

6 | INTRODUCTION ET MTHODOLOGIE
MINUTES
UNE JOURNE
TYPIQUE EN
ENTREPRISE TOUTES LES 81 SECONDES
Un logiciel malveillant connu est tlcharg

TOUTES LES 4 MINUTES


Une application haut risque est utilise
SECONDES

TOUTES LES 4 SECONDES


Un logiciel malveillant
connu est tlcharg
TOUTES LES 53 SECONDES TOUTES LES 5 SECONDES
Un bot communique
avec son serveur de Un poste accde
commande et de contrle un site web malveillant

TOUTES LES 30 SECONDES


Un vnement dmulation
de menace se produit

TOUTES LES 32 MINUTES


Des donnes confidentielles sont
envoyes lextrieur de lentreprise 1.1 SOURCE: Check Point Software Technologies

INTRODUCTION ET MTHODOLOGIE | 7
ENTREPRISES TUDIES PAR RGION

EMEA 35 %

AMRIQUES 26 %

APAC 39 %

1.2 SOURCE: Check Point Software Technologies

entier tout au long de 2015 : les conclusions


SOURCES de plus de 1 100 rapports Security Checkup,
des vnements dcouverts via ThreatCloud
DE L'TUDE (qui est connect plus de 25 000 passerelles
dans le monde), et plus de 6 000 rapports de
CHECK POINT passerelles transmis Threat Emulation Cloud.
Nous avons combin ces donnes avec l'analyse
Pour conserver une longueur d'avance, nous des tendances externes et les connaissances de
avons recueilli des donnes d'vnements nos quipes de recherche pour dvelopper les
provenant de diffrentes sources dans le monde recommandations de chaque section.

8 | INTRODUCTION ET MTHODOLOGIE
ENTREPRISES TUDIES PAR SECTEUR

40% INDUSTRIE

? 23% AUTRE*

15% FINANCE

13% GOUVERNEMENT

4% COMMERCE DE DTAIL ET DE GROS

4% TLCOM.

1% CONSEIL
* Juridique, loisirs/hospitalit, publicit/medias, placements, autres

1.3 SOURCE: Check Point Software Technologies

les tendances d'attaques, rencontrs par les


STRUCTURE entreprises, ainsi que l'impact du nombre croissant
d'appareils mobiles dans l'entreprise. Nous
DU RAPPORT examinons galement les impacts des attaques
russies sur les entreprises et les dpenses
SCURIT 2016 supplmentaires qui vont bien au-del des cots
vidents de dsinfection
Notre Rapport Scurit 2016 se penche sur les Le chapitre 2 analyse les diffrents types
logiciels malveillants connus et inconnus, et de logiciels malveillants et comment ils profitent

INTRODUCTION ET MTHODOLOGIE | 9
75 %
des entreprises
ont subi
des infections
de bots 82 %
des entreprises
ont accd
un site web
88 %
des entreprises
malveillant
ont subi un
incident de fuite
89 %
des entreprises
de donnes
ont tlcharg
un fichier
malveillant

94 %
des entreprises
ont utilis au
moins une
application
haut risque

2015 400 % 1,5 milliard


EN daugmentation
des fuites de
de fichiers analyss
dans ce rapport

CHIFFRES donnes durant


les trois dernires
annes

1.4 SOURCE: Check Point Software Technologies

10 | INTRODUCTION ET MTHODOLOGIE
du comportement des utilisateurs. La majorit des pourcentage nettement plus lev d'utilisateurs
failles grande chelle de 2015 a t rendue possible actifs et de l'abondance des ressources. Quant
par l'exploitation de vulnrabilits existantes, des aux vecteurs d'attaques prfrs des pirates,
logiciels malveillants connus et, bien sr, des l'excution de code telle que ROP (return-
mthodes d'ingnierie sociale. Mme si le nombre oriented programming) est apparue comme
d'utilisateurs qui tente d'accder des sites tant le vecteur d'attaque le plus populaire parmi
malveillants augmente, le service informatique les pirates, puisque le dploiement de parades
parvient les en empcher lgrement plus aux vulnrabilits de dpassement de mmoire
rapidement, ce qui limite l'efficacit de ce vecteur tampon a rendu les vecteurs d'attaque les plus
d'attaque. Les infections de bots diminuent, mais populaires de 2014 moins attrayants. Dans
la frquence de leurs tentatives de communication l'ensemble, les vulnrabilits se sont lgrement
par jour est nettement plus leve. replies en 2015, mais les diteurs comptant les
Le chapitre 3 analyse la manire dont vulnrabilits les plus critiques ont chang. Les
la rvolution mobile continue d'engendrer de tendances peuvent changer, mais si les entreprises
nouvelles possibilits d'attaque mesure qu'un ne parviennent pas implmenter des correctifs
plus grand nombre d'appareils mobiles chappant vitaux, les vecteurs d'attaques ne s'teindront
tout contrle entre dans l'entreprise. Les jamais vraiment.
entreprises ralisent qu'elles ne peuvent pas Bien que les cots initiaux d'une brche
empcher facilement les employs de connecter soient bien documents, l'impact financier global
leurs appareils personnels aux ressources de est beaucoup plus lev. Dans le chapitre5, nous
l'entreprise, car elles ont dcouvert que l'utilisation explorons les rpercussions de l'inscurit, et
des appareils personnels en entreprise (BYOD) prsentons des exemples dans les secteurs de
augmente considrablement la productivit. la finance, de la sant et de l'industrie. Maintenir
Malheureusement, la plate-forme mobile est une la vitesse de l'activit de l'entreprise tout en la
cible attrayante pour les agresseurs, la plupart des protgeant est votre meilleure stratgie financire.
entreprises n'ayant pas implment de contrles Conserver une longueur d'avance signifie
pour les protger efficacement. matriser tous les domaines: logiciels malveillants,
Dans le chapitre 4, nous examinons tendances d'attaques, rvolution mobile, et tre
les modles d'attaques par rgion du monde et conscient de l'impact de tout manquement. Vous
par type. Les tats-Unis sont toujours en tte trouverez nos recommandations dans chaque
pour l'hbergement de sites web et de fichiers chapitre pour vous aider conserver une longueur
malveillants, en grande partie en raison du d'avance sur les cybercriminels.

Toute technologie suffisamment avance est indiscernable de la magie.

Arthur C. Clarke, auteur de science-fiction

INTRODUCTION ET MTHODOLOGIE | 11
2
L'ARSENAL
D'ATTAQUES:
LOGICIELS
MALVEILLANTS
CONNUS ET
INCONNUS

En omettant de vous prparer,


vous vous prparez l'chec.

Benjamin Franklin, politicien et auteur

12 | CHECK POINT RAPPORT SCURIT 2016


Logiciel malveillant Logiciel malveillant Zero-day
connu inconnu
Un logiciel malveillant identifi Un logiciel malveillant non Une exploitation de
par une signature. identifi pour lequel il n'existe vulnrabilit qui tire parti de
pas de signature. failles de scurit inconnues
De nombreux outils de scurit
pour lesquelles il n'existe
utilisent des techniques d'analyse Il suffit simplement d'effectuer
aucune protection.
par signature et prennent des une petite modification dans un
dcisions quant au blocage, mais logiciel malveillant connu ou
obligent les utilisateurs mettre le reconditionner avec du code
jour la base de donnes des malveillant diffrent pour crer
signatures de leur pare-feu et de un logiciel malveillant inconnu.
leur antivirus. Cette nouvelle version inconnue
peut alors contourner les dfenses
reposant sur des signatures.

La premire tape d'une attaque consiste amener Prs d'un million de nouveaux logiciels
un logiciel malveillant au travers des dfenses malveillants sont lancs chaque jour.1 L'enqute
de scurit. En 2015, de nombreuses attaques de Verizon sur les fuites de donnes en 2015
diffrentes ont permis d'accomplir cela. La plupart estime que prs de 90 pour cent des attaques de
des logiciels malveillants se cache dans du trafic 2015 ont utilis une vulnrabilit existant depuis
lgitime ou des pices jointes, ou exploite les 2002. Le tout dernier rapport sur les risques de
fonctions lgitimes de contrle ou d'accs au rseau. cyberscurit de HP2 affirme que les dix premires
Que ce soit dans un lien, dans un document, ou en vulnrabilits exploites en 2015 taient ges de
exploitant une vulnrabilit du shell, les agresseurs plus d'un an, et que 29pour cent des attaques ont
utilisent diffrentes mthodes de pntration. utilis un vecteur d'infection de 2010 pour lesquels
Indpendamment de la mthode d'entre, il existe deux diffrents correctifs. Bien que le taux
nous pouvons catgoriser les logiciels malveillants de logiciels malveillants inconnus soit la hausse,
selon trois types de base : logiciels malveillants les vecteurs connus continuent de dominer le
connus, inconnus et zero-day. paysage des menaces.

TOUTES LES 5SECONDES, UN UTILISATEUR ACCDE


UN SITE WEB MALVEILLANT.

L'ARSENAL D'ATTAQUES: LOGICIELS MALVEILLANTS CONNUS ET INCONNUS | 13


Les prvisions du jour pour les datacenters la passerelle de scurit et du sud depuis la
sont nuageuses. Cisco estime que les passerelle vers les serveurs. Le trafic peut
datacenters dans le Cloud traiteront plus mme suivre des trajets nord/sud en pingle
de 86pour cent des charges de travail cheveux qui vont d'un serveur une
informatiques en 2019.3 Selon RightScale, passerelle puis vers un autre serveur au sein
95pour cent des entreprises emploient dj du datacenter, afin que le trafic interne puisse
des plates-formes dans le Cloud, et utilisent en tre inspect.
moyenne 3Clouds publics et 3Clouds privs.4 Cependant, dans les rseaux virtualiss
En dpit de la migration rapide ou logiciels dploys dans des environnements
vers le Cloud, peu de professionnels de de Cloud priv, jusqu' 80pour cent du
l'informatique considre que le transfert des trafic se dplace d'est en ouest entre les
services dans des environnements de Cloud applications virtualises et diffrents secteurs
public et priv virtualiss pourrait entraner du rseau. Les applications virtualises
des turbulences pour leur scurit. La cause peuvent migrer d'un serveur un autre en
des turbulences est la transition du modle de fonction de l'utilisation des ressources. Dans
trafic de donnes nord/sud des datacenters ces conditions, la majorit du trafic contourne
traditionnels vers le modle est/ouest des entirement la passerelle de scurit au niveau
environnements de Cloud public, mesure que du primtre. Les applications mobiles, les
les charges de travail sont transfres hors site applications dans le Cloud, les applications
dans des Clouds publics. des partenaires et mme les applications
hberges des clients, peuvent connecter des

Cloud: services des utilisateurs l'extrieur du


datacenter via diffrentes voies non surveilles

votre trafic de
par les contrles de scurit du primtre.
Lorsque des agresseurs parviennent
compromettre l'un des services web mineurs

donnes pourrait d'une entreprise par un logiciel malveillant,


l'ensemble du rseau, y compris les services de

ne pas prendre base, sont menacs.


Par consquent, pour maintenir

le bon chemin la scurit informatique dans les Clouds


virtualiss publics et privs, il est utile de
penser segmenter votre rseau et vos
Vous direz ce que vous voudrez des applications l'aide des mmes fonctionnalits
datacenters traditionnels, ils ajoutent plusieurs de scurit que les passerelles physiques,
mois au dploiement de nouvelles applications mais en ajoutant la prise en charge flexible de
et ne sont pas trs volutifs. Ils ncessitent la micro-segmentation logicielle, qui peut tre
galement une tonne d'interventions manuelles gre de manire centralise. Une meilleure
pour fonctionner. Mais en termes de scurit, visibilit sur les applications est galement
les datacenters traditionnels sont assez critique pour protger les services dans le
performants lorsqu'une passerelle de scurit Cloud qui se dplacent dans de nouvelles
supervise les connexions entrantes. En effet, directions en raison des domaines et des
dans les datacenters traditionnels, le trafic plates-formes dans le Cloud.
se dplace du nord depuis les serveurs vers

14 | L'ARSENAL D'ATTAQUES: LOGICIELS MALVEILLANTS CONNUS ET INCONNUS


PLUS D'APPAREILS, augmente. En 2015, 89 % des entreprises ont
tlcharg un fichier malveillant, contre 63 % en

DONC PLUS DE 2014. En 2015, les entreprises ont tlcharg des


logiciels malveillants quatre fois plus souvent,

FAONS D'ENTRER toutes les 81 secondes, plutt que toutes les


6minutes en 2014.
L'entreprise d'aujourd'hui doit protger un nombre
de tltravailleurs en augmentation spectaculaire,
plusieurs sites, des applications dans le Cloud,
et bien plus d'appareils que jamais auparavant.
Le nombre de points d'entre rseau ncessitant
une protection continue d'augmenter. Chaque
point d'entre filaire et sans fil, les serveurs et
l'infrastructure qui hbergent les applications
d'entreprise, et les outils de prvention des
menaces reposant sur des signatures qui les
protgent, ont constamment besoin de correctifs et
de mises jour.
La gestion des correctifs de scurit
critiques continue d'tre un problme en 2015.

DISCIPLINE:
UN UTILISATEUR TLCHARGE
MEILLEURE, MAIS
UN LOGICIEL MALVEILLANT
PAS ENCORE TOUTES LES 81SECONDES
SUFFISANTE
2.1 SOURCE: Check Point Software Technologies
Notre tude montre que les entreprises russissent
un peu mieux empcher les utilisateurs d'accder
des sites malveillants. En 2015, seulement 82% des Qu'est-ce que cela signifie? Alors que les
entreprises ont accd un site malveillant,soit un entreprises russissent mieux bloquer l'accs
peu moins que les 86% de 2014. Malheureusement, aux sites et aux fichiers malveillants, le volume
d'autres indicateurs ne sont pas aussi positifs. des attaques donne l'avantage aux agresseurs.
Dans les entreprises, les utilisateurs Les entreprises doivent valuer et filtrer de plus
accdent un site web malveillant cinq fois plus importants volumes de contenus potentiellement
souvent en 2015, toutes les 5secondes, plutt que malveillants tout en maintenant la productivit des
toutes les 24secondes l'anne prcdente. utilisateurs. Elles doivent instantanment isoler les
Plus l'accs est frquent, plus le nombre logiciels malveillants en temps rel pour empcher
de logiciels malveillants affectant les entreprises leur propagation et leur impact ngatif.

L'ARSENAL D'ATTAQUES: LOGICIELS MALVEILLANTS CONNUS ET INCONNUS | 15


ATTAQUES DE BOTS RECONNUS EN 2015
FAMILLE DOMMAGES POURCENT.
SALITY Drobe des donnes confidentielles 18,6 %
CONFICKER Dsactive les services de scurit du systme et fournit un accs distance 18,6 %
ZEROACCESS Permet des oprations distance et tlcharge des logiciels malveillants 6,7 %
CUTWAIL Diffuse du spam 5,1 %
GAMARUE Ouvre une porte drobe pour des attaques 3,0 %
ZEUS Drobe des identifiants bancaires 2,7 %
LDPINCH Drobe des donnes confidentielles 2,1 %
DELF Drobe des identifiants 1,1 %
RAMNIT Drobe des identifiants bancaires 1,0 %
GRAFTOR Tlcharge des fichiers malveillants 0,9 %

2.2 SOURCE: Check Point Software Technologies

Bien que les niveaux d'infections de bots


PERSISTANCE ont diminu de prs de 10 % en 2015 par rapport
2014, ces chiffres restent inquitants. Prs de
DES BOTS 75% des entreprises tudies ont t infectes par
des bots en 2015, et 44% des bots restaient actifs
Les bots restent une mthode d'attaque prfre pendant plus de quatre semaines.
pour les agresseurs. Semblable des vers ou des Les attaques de bots drobent des
chevaux de Troie, les bots excutent une varit de informations confidentielles telles que des
tches automatises une fois parvenus l'intrieur identifiants, dsactivent les services de scurit du
d'un rseau, et communiquent rgulirement. Ils se systme, et fournissent un accs distance pour
rpliquent sur les rseaux et les appareils adjacents des attaques. Les bots effectuent galement des
ou se projettent l'extrieur du rseau infect. Ils oprations distance et tlchargent des logiciels
envoient du spam ou participent des attaques de malveillants supplmentaires.
dni de service et autres types d'attaques. Une analyse des donnes d'attaque des bots
Certains bots restent dormants jusqu' montre que quatre bots spcifiques, Sality, Conficker,
ce qu'ils soient activs distance via une action ZeroAccess et Cutwail, taient responsables de
prdtermine sur le poste de leur victime ou 50% des attaques de bots reconnues en 2015. Fait
une date ultrieure spcifique. Malgr leurs intressant, ces bots proviennent tous de logiciels
diffrences, les bots communiquent gnralement malveillants bien connus.
avec un serveur de commande et de contrle pour
signaler l'tat de leur activation et recevoir des
instructions. Ces communications peuvent tre LES BOTS ESSAIENT DE
isoles, surveilles et bloques. COMMUNIQUER AVEC DES
En 2015, un bot typique tentait de SERVEURS DE COMMANDE ET DE
communiquer avec son serveur de commande et
CONTRLE PLUS DE 1630FOIS
de contrle plus de 1630fois par jour, soit une fois
toutes les 52,8secondes. Cette frquence continue
PAR JOUR, SOIT TOUTES LES
d'augmenter: 12% de plus que l'anne prcdente, 52,8SECONDES
et 95% de plus qu'en 2012.

16 | L'ARSENAL D'ATTAQUES: LOGICIELS MALVEILLANTS CONNUS ET INCONNUS


274 NOUVEAUX LOGICIELS
MALVEILLANTS INCONNUS
ONT T DCOUVERT
CHAQUE MINUTE EN 2015

HAUSSE
75%
CONTINUE DES ENTREPRISES TUDIES
DES LOGICIELS TAIENT INFECTES PAR DES BOTS

MALVEILLANTS
INCONNUS 52%
DES PASSERELLES ONT
Dans l'ensemble, l'utilisation de logiciels
TLCHARG AU MOINS UN
malveillants inconnus par des agresseurs est
reste des niveaux historiquement levs, en FICHIER INFECT PAR UN LOGICIEL
lgre croissance en 2015 selon AV-TEST.5 En MALVEILLANT INCONNU
2015, prs de 144 millions de nouveaux logiciels
malveillants ont t dcouverts : 274 nouveaux
logiciels malveillants inconnus ont t produits et
lancs toutes les minutes en 2015.
Au cours de 2015, Check Point a analys
971
LOGICIELS MALVEILLANTS
plus de 6 000 passerelles, dcouvrant que 52,7 %
d'entre elles ont tlcharg au moins un fichier INCONNUS FRAPPENT LES
infect par des logiciels malveillants inconnus. En ENTREPRISES TOUTES LES HEURES
moyenne, 2 372 fichiers infects ont t signals
par passerelle.
Du ct des utilisateurs, les attaques
taient plus frquentes et varies. Avec plus de
971 tlchargements de logiciels malveillants
28%
DES FICHIERS INFECTS PAR DES
inconnus par heure, soit 9 fois plus que les
106 tlchargements par heure de l'anne LOGICIELS MALVEILLANTS SONT
prcdente, de nombreuses entreprises ont du mal DES FICHIERS SWF (FORMAT DE
suivre.
FICHIER FLASH)
La plupart des utilisateurs savent que les
risques d'infections sont plus levs pour certains
types de fichiers. Comme prvu, les fichiers .exe 2.3 SOURCE: Check Point Software Technologies

L'ARSENAL D'ATTAQUES: LOGICIELS MALVEILLANTS CONNUS ET INCONNUS | 17


reprsentaient prs de 30% des fichiers infects, et
les formats de fichiers archives tels que .zip et .jar
reprsentaient plus de 16% en 2015. Le nombre de
TAT DE LA
logiciels malveillants continue de crotre dans les
types de fichiers auxquels les utilisateurs font le
PROTECTION
plus confiance, tels que les fichiers Microsoft Office, Mme si les taux d'attaques et d'infections en 2015
PDF ou Flash, mesure que les pirates profitent de n'ont pas augment au mme rythme exponentiel
ces types de fichiers moins menaants. En 2015, les qu'en 2013 et 2014, ils restent nanmoins stables.
formats de fichiers Microsoft Office reprsentaient Le taux d'infections a mme lgrement diminu
plus de 9% des fichiers malveillants rencontrs, et en raison de l'utilisation de meilleures ressources
les fichiers PDF reprsentaient 7,5%. de protection et de la sensibilisation des
Flash a continu d'tre un mcanisme de utilisateurs. L'rosion continue du primtre du
diffusion de logiciels malveillants, reprsentant rseau et l'augmentation du nombre d'appareils
28 % des fichiers infects par des logiciels accdant aux rseaux internes continuent de
malveillants inconnus. Les utilisateurs sont compliquer la protection.
beaucoup moins susceptibles de souponner Dans le paysage actuel sans frontires du
une infection lorsque les logiciels malveillants Cloud, de l'Internet des objets et des datacenters
sont intgrs un fichier Flash. Les infections hybrides, les outils de cyberscurit doivent fournir
attribues aux publicits malveillantes et aux un contrle granulaire sur tous les segments et
tlchargements automatiques exposent les les environnements rseau. Les techniques de bac
utilisateurs des logiciels malveillants plus invasifs sable traditionnelles ne sont plus une option,
sans qu'une action spcifique ne soit requise. mais elles imposent des dlais de traitement.
L'utilisation de logiciels malveillants Pour se protger des attaques d'aujourd'hui,
inconnus dans une attaque augmente les chances l'accent est mis sur la vitesse et la prvention.
de russite pour les cybercriminels. Grce Les nouvelles techniques de protection analysent
aux logiciels malveillants inconnus, les pirates les comportements au niveau du systme
travaillent plus intelligemment et ont besoin de d'exploitation et du processeur pour stopper les
moins de tentatives pour rencontrer plus de succs. logiciels malveillants lors de la phase d'exploitation
La cration de logiciels malveillants inconnus d'une vulnrabilit avant qu'ils n'aient l'occasion de
est plus facile que jamais. Il suffit d'apporter se dployer.
une lgre modification un logiciel malveillant Le fort volume et la combinaison d'attaques
existant pour crer une nouvelle variante inconnue connues, inconnues et zero-day, ncessitent
et contourner les systmes antivirus reposant sur une approche multicouches pour protger les
des signatures connues. entreprises. Bien qu'aucune technologie ne puisse
Avec prs de 12 millions de nouvelles fournir une protection complte contre tous les
variantes de logiciels malveillants dcouvertes vecteurs de menaces, une approche bien conue
chaque mois, plus de nouveaux logiciels malveillants combinant plusieurs mthodes de protection et de
ont t dcouverts au cours des deux dernires dtection peut minimiser la russite des attaques.
annes que dans les 29annes prcdentes.6 Avec des protections supplmentaires au stade de
la post-infection, les entreprises peuvent limiter les
dommages et les mouvements est-ouest.

4FOIS PLUS DE TLCHARGEMENTS


DE LOGICIELS MALVEILLANTS EN 2015

18 | L'ARSENAL D'ATTAQUES: LOGICIELS MALVEILLANTS CONNUS ET INCONNUS


PRENEZ DES MESURES
RECOMMANDATIONS
L'informatique volue rapidement et le paysage des menaces se transforme lui aussi.
Ce changement ncessite une architecture de scurit multicouches comprenant
la prvention des menaces en temps rel et l'administration unifie couvrant les
environnements virtuels, mobiles et dans le Cloud.

crer et diffuser des correctifs, ce qui laisse les


PRVENTION rseaux ouverts des attaques. Enfin, les quipes
informatiques ont galement besoin de temps pour

1
appliquer les correctifs.
DPLOYEZ UNE CYBERSCURIT
MULTICOUCHES Les correctifs virtuels utilisent le systme de
prvention d'intrusions pour protger contre les
La scurit devrait tre implmente en attaques qui exploitent des vulnrabilits zero-day
de multiples couches qui coordonnent et connues, qui ne peuvent tre corriges ou qui
automatiquement les diffrentes protections, n'ont pas encore t corriges.
en intgrant notamment : une passerelle de
scurit, des fonctions de prvention des menaces
avances, de contrle des applications, de prise
en charge des identits, de filtrage des URL, ARCHITECTURE

1
de prvention d'intrusions, de protection de la
SIMPLIFIEZ L'ADMINISTRATION
messagerie, antispam, antibots et antivirus.
DE LA SCURIT

2 STOPPEZ LES LOGICIELS


MALVEILLANTS ZERO-DAY
L'utilisation de plusieurs consoles pour administrer
la scurit de chaque segment rseau est inefficace.
Elle conduit des erreurs de configuration et
Les techniques d'vasion inconnues rendent les des incohrences entre les couches de scurit.
bacs sable traditionnels inefficaces. La prvention L'administration des fonctions de scurit, des
des menaces en temps rel qui stoppe les logiciels segments et des environnements via une seule
malveillants ds le premier contact est la nouvelle console permet de rduire les erreurs lors de la
norme de prvention des menaces. Cependant, coordination des politiques de scurit des couches
mme le meilleur bac sable pourrait laisser de protection.
passer une menace intgre dans un document.

2
La suppression des contenus actifs des documents UNIFIEZ LES
vite les menaces caches et donne aux utilisateurs
un accs rapide aux contenus sains.
CONTRLES

3
Implmentez des contrles unifis qui s'tendent
UTILISEZ DES CORRECTIFS tous les rseaux, systmes, postes et
VIRTUELS environnements, y compris traditionnels, virtuels,
mobiles, hybrides, dans le Cloud, et les objets
La correction des logiciels est une pratique connects.
ncessaire, mais elle est insuffisante pour stopper
les menaces. Tout d'abord, il n'existe pas de
correctifs pour les vulnrabilits zero-day qui n'ont
pas encore t dcouvertes par les chercheurs. POUR EN SAVOIR PLUS
Ensuite, pour les vulnrabilits dcouvertes, les checkpoint.com/sandblast
diteurs de logiciels ont besoin de temps pour

L'ARSENAL D'ATTAQUES: LOGICIELS MALVEILLANTS CONNUS ET INCONNUS | 19


3

UN APPAREIL POUR
USAGE PERSONNEL
ET PROFESSIONNEL

Je reois des emails donc j'existe.

Scott Adams, dessinateur, crateur de Dilbert

20 | CHECK POINT RAPPORT SCURIT 2016


NOMBRE DUTILISATEURS MONDIAUX (MILLIONS)
2 000
1 800
1 600
1 400
1 200 Mobile
1 000
Fixe
800
600
400
200
0
2007 2008 2009 2010 2011 2012 2013 2014 2015

3.1 SOURCE: Rapport sur les applications mobiles aux tats-Unis, livre blanc comScore, aot 2014

Plus puissants que jamais, les appareils mobiles par l'entreprise, les employs travaillent partir
amliorent continuellement l'accessibilit et la de leurs appareils personnels, et accdent des
productivit des employs. Ils sont de plus en plus informations personnelles sur leurs appareils
abordables, et la plupart des employs gardent professionnels, sans ncessairement rflchir aux
leurs appareils mobiles sur eux tout au long de consquences.
leur journe de travail, qu'ils les utilisent ou non L'utilisation de smartphones a augment
pour leur travail. Avec une telle omniprsence, de 394 % et l'utilisation de tablettes a augment
les appareils mobiles s'intgrent dans le tissu de plus de 1700% au cours des quatre dernires
des entreprises de manires visible et invisible. annes. Ensemble, ces plateformes reprsentent
mesure que 60 % du temps de
le nombre d'utilisateurs consultation des mdias
mobiles augmente,
IL SUFFIT D'UNE INFECTION numriques.2 Une
un tournant dans les SUR UN APPAREIL POUR troisime tude mene
habitudes d'utilisation par comScore et Yahoo
COMPROMETTRE DES
s'opre, comme on peut Flurry Analytics montre
le voir dans l'enqute
DONNES ET DES qu'en moyenne, les
de comScore en 2014. RSEAUX PERSONNELS Amricains passent
Tout d'abord, le mobile 162 minutes par jour
ET PROFESSIONNELS
a dpass l'ordinateur utiliser des appareils
pour la consultation mobiles pour toutes
des mdias et la navigation web. Paralllement
1
sortes d'activits. Ensemble, ces trois tendances
3

cela, les utilisateurs brouillent facilement les mettent en vidence un dsir croissant d'accs
lignes entre leur usage personnel et professionnel instantan et continu des donnes, que ce soit sur
de ces appareils. Que ce soit rendu possible ou non un appareil professionnel ou personnel.

UN APPAREIL POUR USAGE PERSONNEL ET PROFESSIONNEL | 21


TEMPS DUTILISATION DES APPLICATIONS MOBILES
Jeux 16 % 34 % Autres

Radio 8 %

Multimdia 5 %
25 % Rseaux sociaux
Photos 4 %

Achats 5 % 4 % Messagerie instantane

3.2 SOURCE: Rapport sur les applications mobiles aux tats-Unis, livre blanc comScore, aot 2014

Les utilisateurs s'attendent bnficier


L O d'un accs en tout lieu et la possibilit d'utiliser leurs
appareils personnels des fins professionnelles.
LA SCURIT L'employeur a pour responsabilit de comprendre
comment scuriser ses propres donnes, sauf si
EST ADAPTE cela signifie surveiller les activits en ligne de ses
employs. L'entreprise, d'autre part, doit protger
Comme les sites web dans les annes 1990 et ses donnes avec le fardeau supplmentaire de
l'accs distance pour les ordinateurs portables devoir se conformer diffrentes rglementations
une dcennie plus tard, les appareils mobiles sont sur la confidentialit des donnes personnelles
la fois une maldiction en termes de scurit travers le monde. Les exigences d'identification
et une bndiction en termes de productivit. personnelles obligatoires dans un pays pourraient
Comme pour les autres tendances d'accs avant enfreindre les lois sur la vie prive dans un autre
eux, la scurit mobile est en retard sur l'adoption pays. L'entreprise doit pourtant se conformer aux
de la mobilit, mesure que les utilisateurs deux la fois.
dcouvrent de nouvelles faons d'en tirer parti
pendant leurs dplacements.
La scurit mobile est un sujet difficile UN EMPLOY SUR CINQ
pour les entreprises. Elle fait l'objet de compromis SERA LA CAUSE D'UNE FAILLE
entre productivit, protection et confidentialit.
DU SYSTME D'INFORMATION
Les entreprises et les utilisateurs veulent la fois
bnficier de la productivit accrue des appareils
DE L'ENTREPRISE, VIA DES
mobiles et d'une protection lors des accs aux LOGICIELS MALVEILLANTS
informations de l'entreprise, mais personne n'aime OU DES CONNEXIONS WI-FI
l'ide de subir des restrictions unilatrales ni se MALVEILLANTES
sentir surveill.

22 | UN APPAREIL POUR USAGE PERSONNEL ET PROFESSIONNEL


Les logiciels malveillants, le phishing, les
points d'accs Wi-Fi malveillants et autres dangers
en ligne, inquitent tout le monde. Les employs ne
TENDANCES
veulent pas tre la cause d'une faille dans le rseau
de l'entreprise. Pourtant, une personne sur cinq en
D'ATTAQUES
sera la cause, via des logiciels malveillants ou des
connexions Wi-Fi malveillantes.4
MOBILES
La scurit mobile doit inclure plusieurs Aprs avoir analys les tendances de 2015, nous
briques rpondant aux diffrents aspects de la possdons dsormais une visibilit sur les points
problmatique de scurit: d'entre des attaques, ainsi que sur les types de
Les conteneurs scuriss empchent les fuites donnes drobes. Les trois principaux vecteurs
de donnes entre les applications personnelles et d'attaques utiliss pour cibler les appareils mobiles
professionnelles hberges sur le mme appareil sont les applications infectes, les attaques rseau
La prvention des menaces mobiles offre une et l'exploitation des vulnrabilits des systmes
protection contre les comportements malveillantes d'exploitation. Une fois l'intrieur d'un appareil
des applications et stoppe en temps rel les mobile, les cybercriminels exfiltrent des donnes
menaces connues, inconnues et zero-day qui et des identifiants par email, accdent aux capteurs
ciblent les appareils iOS et Android. tels que le microphone ou l'appareil photo, et
Ces fonctions seules ne sont pas surveillent la localisation de l'appareil.
suffisantes, et les quipes informatiques n'ont bien Entre septembre 2014 et fvrier 2015,
entendu pas besoin d'un systme de plus grer. Apple iOS tait la cible la plus frquente des
Leur intgration dans une console de scurit cybercriminels, avec cinq diffrentes attaques
unique est une priorit. contre le systme d'exploitation: XSSer, WireLurker,
Masque, Pawn Storm, et des outils commerciaux
d'accs distance. l'automne 2015, le nombre
d'attaques menes contre les appareils Apple iOS
et Android a t multipli par cinq.

43 % MENACES
Logiciels malveillants
gnriques MOBILES
19 %
Outils daccs 13 %
distance
Numroteurs
12 % 11 %
surtaxs Vol de donnes
Interception
rseau
1% 0,5 % 0,5 %
App de phishing Fausses Logiciels
app ranonneurs

3.3 SOURCE: Check Point Software Technologies

UN APPAREIL POUR USAGE PERSONNEL ET PROFESSIONNEL | 23


La domination d'Android sur le march mobile 3. Redondance. Les logiciels malveillants
a inaugur une nouvelle re pour les logiciels intgrent souvent plusieurs composants conus
malveillants. Les logiciels malveillants ciblant dans un but diffrent. Deux composants peuvent
les appareils Android ont gagn en sophistication chercher atteindre le mme objectif, mais de
en quelques annes. Voici quelques-unes des faon diffrente. Si un composant malveillant est
dernires menaces Android que les chercheurs dtect et dsinfect, l'attaque peut se poursuivre
de Check Point ont dcouvert. l'aide du second composant. Mme si un
lment critique est dsactiv, il est plus facile
1. Obscurcissement. mesure que les pour l'agresseur de modifier cette partie que de
diteurs de solutions de scurit combattent modifier l'ensemble du logiciel malveillant.
les logiciels malveillants Android, les
cybercriminels dveloppent de nouvelles 4. Persistance. Les auteurs de logiciels
manire de masquer ou obscurcir leurs malveillants utilisent plusieurs tactiques pour
logiciels malveillants. En chiffrant les rester sur les appareils infects. Par exemple,
composants malveillants, les cybercriminels ils pourraient cacher l'icne de l'application,
peuvent contourner de nombreuses solutions retarder une activit malveillante pendant des
de scurit, y compris Google Bouncer qui semaines ou des mois, se faire passer pour une
protge la boutique d'applications Google Play. autre application, ou obtenir des privilges levs
Certains auteurs dissimulent mme les cls pour empcher les utilisateurs de la dsinstaller.
qu'ils utilisent pour dchiffrer les composants L'objectif est le mme: rester sur l'appareil pour
malveillants, ce qui rend leurs attaques encore effectuer des activits malveillantes.
plus difficiles dtecter.
5. lvation de privilge. Rcemment, les

Mobilit: auteurs de logiciels malveillants ont utilis des


mthodes d'ingnierie sociale pour tromper les

cinq nouvelles utilisateurs et les conduire leur affecter des


privilges levs. D'autres agresseurs utilisent

tendances
des exploitations de vulnrabilits pour obtenir
des autorisations privilgies. En raison des
diffrentes versions d'Android utilises, chacun

des logiciels avec ses propres vulnrabilits, les correctifs de


scurit peuvent prendre des mois pour atteindre

malveillants les utilisateurs, si toutefois ils les atteignent.


Cela laisse les utilisateurs vulnrables aux

Android
menaces connues pendant de longues priodes.
Les auteurs de logiciels malveillants utilisent ces
dlais pour cibler les utilisateurs l'aide de kits
2. Tlchargeurs. Les auteurs de logiciels capables d'exploiter des vulnrabilits connues
malveillants utilisent des tlchargeurs dans les appareils Android.
pour s'infiltrer dans Google Play. Ils
commencent par soumettre une application Ils sont aussi novateurs et bien financs qu'ils
apparemment bnigne dans Google Play. sont persistants, et ils continueront de mettre
Google approuve l'application car elle ne au point de nouvelles techniques pour atteindre
contient pas de code malveillant. Une fois qu'un leurs objectifs. Pour conserver une longueur
utilisateur installe l'application sur un appareil, d'avance sur l'volution des menaces Android,
celle-ci contacte le serveur de l'agresseur, les entreprises et les utilisateurs doivent utiliser
et tlcharge un composant malveillant dans des solutions avances capables de stopper les
l'appareil de l'utilisateur. menaces mobiles.

24 | UN APPAREIL POUR USAGE PERSONNEL ET PROFESSIONNEL


TOUTES DERNIRES ATTAQUES SEPTEMBRE

ET VULNRABILITS Attaque
XcodeGhost
Vulnrabilit
Messages SiriAccess
NOVEMBRE FVRIER
Attaque
Attaque Attaque Hacking Team
SEPTEMBRE WireLurker Pawn Storm JUILLET MKero.A (CAPTCHA) DCEMBRE
Masque Outils commerciaux Recordable Activator
Attaque Attaque Vulnrabilit
daccs distance Mapin (botnet)
XSSer Fobus (fraude) Brain Test (obscurcis.) Nouvelle vulnrabilit
CPiOS
Vulnrabilit
Lockerpin.A (log. ranon.)
Contournement de lcran
de verrouillage

2014 2015

Attaque Attaque
Hacking Team YiSpecter
Masque Vulnrabilit
KeyRaider
Control Siri
Vulnrabilit
Attaque
Ins0mnia
Kemoge
Quicksand
iOS Android Vulnrabilit
Vulnrabilit
Stagefright 2.0
Navig. Dolphin
Stagefright
OCTOBRE
Serialization
Certifi-gate
Multitasking

AOT

3.4 SOURCE: Check Point Software Technologies

Dans l'ensemble, les cinq grandes 3. Fausses applications et applications


catgories d'attaques et de vulnrabilits ciblant reconverties. Comme le phishing, les fausses
les appareils mobiles sont: applications semblent relles, mais ont des
fonctionnalits inattendues. Les applications
1. Vulnrabilits systme. Les variantes du systme malveillantes qui contrlent distance, activent le
d'exploitation augmentent le nombre de vecteurs microphone, l'appareil photo ou le GPS, sont de
d'attaques. Android est particulirement vulnrable plus en plus courantes.
car il prend en charge plus de 24 000 types de 4. Chevaux de Troie et logiciels malveillants.
smartphones et tablettes. Les correctifs de scurit L'intgration de code malveillant dans des
pour chaque version peuvent prendre des semaines pices jointes et des applications reste un sujet
ou des mois de dveloppements et de tests, ce qui de proccupation sur les appareils mobiles.
fait des utilisateurs des proies faciles. Beaucoup ne possdent pas d'antivirus ni de
2. Accs root et changements de configuration. systme de prvention des menaces, et les crans
Le rootage ou jailbreaking d'un tlphone donne de taille rduite ne facilitent pas la dtection des
non seulement aux amateurs un accs plus inexactitudes dans les applications.
tendu, mais aux cybercriminels galement. 5. Attaques de type homme du milieu . Les
Une srie d'attaques prvue pour contourner points d'accs Wi-Fi gratuits et publics sont trs
les limites de la politique de scurit en faciles contrefaire, ce qui les rend plus courants.
matire de modification des paramtres et des La contrefaon de certificats de scurit facilite
configurations cre des changements subtils l'interception et la modification des donnes en
sans que les utilisateurs le sachent. transit, ou installation de chevaux de Troie.

UN APPAREIL POUR USAGE PERSONNEL ET PROFESSIONNEL | 25


La mobilit exige la sensibilisation des
utilisateurs et leur vigilance. Bien que les types
d'attaques varient, l'objectif de l'entreprise reste le
Une fois que vous mettez une vie
mme. Les quipes de scurit doivent crer une au monde, vous devez la protger.
barrire entre l'appareil personnel d'un employ Nous devons la protger
et le rseau de l'entreprise, l'aide de plusieurs en changeant le monde.
lments fonctionnant en parallle.
Elie Wiesel, crivain
et activiste politique

CRATION D'UNE
BARRIRE
La prvention des menaces mobiles cre
une barrire fiable. Elle utilise l'analyse des
comportements pour bloquer les menaces avant
qu'elles ne pntrent dans les appareils mobiles,
et offre une visibilit sur les tentatives d'attaques.
un niveau plus lev, l'intgration de la
gestion des appareils et la prvention des menaces
avec le pare-feu de nouvelle gnration et la
scurit virtualise dans le Cloud amliore la fois
la dtection et le blocage des tentatives d'attaques.
Bien sr, toutes ces ressources doivent tre gres.
Leur intgration dans une plate-forme de gestion
unifie est essentielle l'efficacit de votre barrire
de scurit mobile.

26 | UN APPAREIL POUR USAGE PERSONNEL ET PROFESSIONNEL


PRENEZ DES MESURES
MEILLEURES PRATIQUES POUR
PROTGER VOS ACTIVITS MOBILES

1 SENSIBILISEZ VOS et les donnes, ont un net impact sur vos efforts
COLLABORATEURS de scurit, et protgent galement les donnes
personnelles.
Nous sous-estimons souvent le risque pour la
confidentialit et la scurit que nos smartphones
et tablettes nous apportent. Assurez-vous que vos
collaborateurs comprennent les menaces telles
4 SPAREZ DONNES
PERSONNELLES ET
PROFESSIONNELLES
que les escroqueries par phishing et les points
d'accs Wi-Fi non scuriss. Devenir une victime
La cration d'une barrire scurise entre les
ne compromet pas seulement la confidentialit des
donnes professionnelles confidentielles et les
donnes personnelles, mais peut galement mettre
donnes personnelles des employs hberges
en pril les donnes confidentielles de l'entreprise
sur leurs appareils mobiles est un excellent moyen
hberges sur les appareils mobiles.
d'assurer que des erreurs ne se produisent pas.
Les messages et les fichiers stocks dans des

2
DFINISSEZ VOTRE NIVEAU conteneurs scuriss peuvent tre protgs et
DE TOLRANCE AUX RISQUES chiffrs sparment de l'espace personnel sur un
appareil. La gestion des conteneurs scuriss pour
Toutes les entreprises ont les mmes besoins grer les donnes est plus rapide et plus facile que
en scurit mobile, mais pas tous les employs la gestion des appareils et de multiples politiques.
ont besoin du mme niveau de protection. Il est

5
galement important de trouver un juste quilibre INVESTISSEZ EN PRVISION
entre protection contre les menaces et exprience
D'UN AVENIR INCERTAIN
utilisateur. Envisagez une approche prescriptive
de la scurit mobile capable de faire les deux.
Vous pouvez tre sr que les menaces dont vous
Dfinissez des politiques de scurit reposant la
n'avez pas conscience aujourd'hui sont celles
fois sur les rles des employs qui ont accs et les
qui vous prendront demain au dpourvu. Il est
types de protection adapts aux diffrents types de
donc important d'investir dans des technologies
donnes confidentielles.
de prvention qui conservent une avance sur
les menaces. Celles-ci devraient galement

3
APPLIQUEZ DES MESURES s'intgrer avec les solutions que vous avez en place
DE BASE aujourd'hui pour protger les appareils mobiles tout
en prolongeant votre retour sur investissement.
Un nombre surprenant de gens ne comprennent pas
entirement les bases de la scurit mobile: Activez
les mots de passe ou les verrous biomtriques,
activez la localisation et les fonctionnalits de
suppression distance, et utilisez le chiffrement
sur l'appareil s'il est disponible. Veiller ce que les
utilisateurs finaux disposent toujours des toutes POUR EN SAVOIR PLUS
dernires versions du systme d'exploitation. Ces checkpoint.com/mobilesecurity
mesures de base protgent les appareils mobiles

UN APPAREIL POUR USAGE PERSONNEL ET PROFESSIONNEL | 27


4

TUDE DES
MODLES
D'ATTAQUES

Toutes les technologies doivent tre considres comme tant


coupables jusqu' preuve de leur innocence.

Jerry Mander, activiste et auteur

28 | CHECK POINT RAPPORT SCURIT 2016


INTERNAUTES DANS LE MONDE PAR RGION

Europe 18 %
48,2 % Asie

Amrique latine/
Carabes 10,2 %
Ocanie/
Afrique 9,8 % 0,8 % Australie

Amrique du Nord 9,3 % 3,7 % Moyen-Orient

4.1 SOURCE: Statistiques mondiales d'Internet, www.internetworldstats.com/stats.htm, novembre 2015

Pour conserver une longueur d'avance sur les que prs de 50 % des internautes dans le monde
agresseurs, il faut comprendre les mthodes qu'ils se situent en Asie, ils reprsentent le plus petit
utilisent, les voies qu'ils suivent et les endroits pourcentage de comportement malveillant.1 Les
o ils obtiennent des rsultats. L'tude des tats-Unis, qui reprsentent moins de 10 % des
caractristiques et des tendances d'attaques est internautes du monde entier, hbergent 26 % des
une partie importante de ce rcit. contenus malveillants.
En 2015, les logiciels ranonneurs ont Mme s'il semble que les agresseurs
fait la une de l'actualit, car les entreprises et les introduisent constamment de nouvelles attaques,
particuliers taient prts payer pour rcuprer l'analyse montre que le plus souvent, les logiciels
l'accs leurs fichiers chiffrs et verrouills malveillants et les techniques d'attaques tirent parti
par des logiciels malveillants. L'absence de d'attaques antrieures et de faiblesses connues.
sauvegarde rcente ou le temps ncessaire Crer de nouvelles variantes inconnues partir de
la restauration de la sauvegarde a conduit de logiciels malveillants connus est relativement peu
nombreuses entreprises choisir de payer pour coteux et simple pour les pirates, mme dbutants.
obtenir la cl de dchiffrement de leurs propres Les kits d'exploitation de vulnrabilits sont passs
contenus, tout en essayant d'empcher la de simples trousses outils des offres compltes
prochaine attaque. Ds qu'il existe une solution de services pour la cybercriminalit. Dans le cadre
pour lutter contre un type d'attaque, de nouvelles de ces offres, les oprateurs paient l'utilisation,
mthodes alternatives le remplacent. uniquement lorsque les logiciels malveillants ont t
L'analyse rvle des modles distincts installs avec succs sur la machine d'une victime.
dans ces nouvelles menaces. Par exemple, alors Les pirates ont une multitude de choix quant

TUDE DES MODLES D'ATTAQUES | 29


Logiciels ranonneurs:
pour s'enrichir plus intelligemment
sans effort
Comme les entreprises lgitimes, les cybercriminels doivent parfois se routiller lorsque la
performance d'un produit diminue. En analysant les renseignements de cette anne, Check
Point a dcouvert que les criminels dveloppaient leurs attaques de logiciels ranonneurs tout
en rduisant celles des chevaux de Troie bancaires. Il existe plusieurs raisons pour lesquelles
nous pensons que les logiciels ranonneurs, qui attaquent en chiffrant les fichiers d'un utilisateur
et en exigeant le paiement d'une ranon pour les dchiffrer, deviendront la mthode d'attaque
privilgie de ceux qui veulent voler intelligemment sans effort.

Vol difficile:
les logiciels malveillants bancaires
Vider des comptes bancaires en ligne tait
auparavant facile: il suffisait d'amener les
utilisateurs une fausse copie du site web de leur
banque, capturer leurs identifiants de connexion,
puis se connecter sur le vritable site web de la
banque pour transfrer des fonds vers le compte
d'une mule. Les agresseurs doivent dsormais composer avec l'authentification 2facteurs et se
connecter au site de la banque partir de l'ordinateur et de l'appareil reconnu des utilisateurs.

Les transferts de fonds peuvent dclencher des systmes antifraude qui bloquent les transferts
et glent les comptes. Les criminels doivent galement personnaliser les contenus des faux sites
web de chaque banque cible.

Vol intelligent:
les logiciels ranonneurs
Les logiciels ranonneurs peuvent attaquer
n'importe quel utilisateur, pas seulement les clients
des banques, ce qui augmente considrablement
la population de cibles potentielles par rapport
aux logiciels malveillants bancaires. Ils forcent les
victimes payer rapidement au risque de perdre
l'accs leurs contenus vitaux sans qu'il soit ncessaire aux utilisateurs de se connecter pour
capturer leurs identifiants. Aprs le chiffrement des donnes, une demande de ranon indique
aux victimes comment payer, ou comment trouver le propritaire dans l'Internet anonyme et
clandestin TOR. De rcentes donnes montrent que certains logiciels ranonneurs intgrent une
cl afin de leur viter d'avoir communiquer avec un serveur externe pour obtenir les cls de

30 | TUDE DES MODLES D'ATTAQUES


chiffrement avant de lancer l'attaque. Aucun serveur de contrle n'tant ncessaire, une seule
approche de logiciel ranonneur fonctionne pour tous les utilisateurs. Seule la courte note de
ranon ncessite une traduction mais les agresseurs peuvent diriger les victimes vers Google
Translate pour viter entirement ce travail de traduction.

Les logiciels ranonneurs utilisent gnralement des mthodes de paiement alternatives telles
que bitcoin, ce qui permet des transferts de fonds que les utilisateurs ne peuvent contester et que
les banques ne peuvent annuler. Le brouillage des portefeuilles de bitcoins empche les autorits
de retracer les transactions, et il est facile de convertir anonymement des bitcoins dans toute
autre monnaie.

Rsum
Quatre facteurs facilitent les attaques de logiciels ranonneurs:
1. Les logiciels ranonneurs ciblent de nombreuses victimes potentielles.
2. L
 es attaques ncessitent peu d'efforts car il n'est pas ncessaire d'hberger ni de maintenir de
serveurs personnaliss pour chaque base cible.
3. Les attaques sont simples raliser de bout en bout.
4. La rception des paiements des victimes est quasi-assure et intraable.

Prdictions
Avec des profits levs et peu d'efforts, nous nous attendons ce que les attaques de logiciels
ranonneurs augmentent.
Comme les logiciels malveillants bancaires, nous nous attendons ce que des dfenses avances
forcent les logiciels ranonneurs devenir plus complexes et plus vasifs.
Le nombre rduit de victimes de logiciels ranonneurs obligera les menaces cibler les grandes
entreprises pour amliorer les rsultats de chaque attaque. Nous nous attendons voir plus de
cas similaires aux attaques telles que Samsam sur des hpitaux et des entreprises.
Les attaques vont se dplacer l'intrieur des entreprises ou sur du stockage partag pour
chiffrer les donnes. Cela permettra d'accrotre le montant des paiements en impliquant plusieurs
utilisateurs.
Pour le secteur public, nous nous attendons l'mergence de nouvelles formes d'attaques
telles que des logiciels ranonneurs de chantage, menaant de divulguer des informations
embarrassantes au risque d'exposer publiquement les utilisateurs s'ils ne paient pas.

TUDES DES MODLES D'ATTAQUES | 31


aux logiciels malveillants connus et inconnus, et
les points d'entre facilement exploitables dans
Android et Microsoft Windows.
ORIGINE DES
Pour conserver une longueur d'avance,
notre quipe de recherche analyse un large
ATTAQUES
ventail d'aspects de ces d'attaque et amliore Parmi les 7,4milliards de personnes sur la plante,
en permanence les dfenses contre les menaces moins de 5% vivent aux tats-Unis. Malgr cela, les
inconnues et zero-day. Certains lments tats-Unis sont en tte en matire d'hbergement
comprennent: de fichiers et de sites web malveillants. Bien
La provenance des attaques que cela semble disproportionn, les tats-Unis
Les types d'attaques les plus populaires comptent deux foix plus d'internautes par habitant
Les plus grandes zones de vulnrabilit que le reste du monde, avec une moyenne de
Comment les agresseurs parviennent entrer 87,9% par rapport la moyenne du reste du monde
Ces donnes aident Check Point ajuster de 44,2%.2 Les tats-Unis comptent galement
et affiner ses flux de renseignements sur les la majorit des marques Internet pionnires, ce
menaces. La comprhension des origines, des qui en fait une cible attrayante. Une population
destinations et des mthodes cls des attaques, technophile cre plus d'innovations, la fois utiles
faonne les approches pour une meilleure dfense. et malveillantes.

POURCENTAGE DES
47,6 %
tats-Unis
PRINCIPAUX
PAYS HBERGEANT DES
FICHIERS ET DES SITES
26 % MALVEILLANTS
tats-Unis
Fichiers malveillants Sites web malveillants
9,5 %
Pays-Bas
5,4 %
Grande-Bretagne 5,3 %
Allemagne

8,7 % 5,2 %
3,9 % 4,9 %
Pologne Chine
Portugal Suisse

24,8
Autres
%
4.2 SOURCE: Check Point Software Technologies

32 | TUDE DES MODLES D'ATTAQUES


POURCENTAGE DES PRINCIPAUX VECTEURS DATTAQUES

EXCUTION DE 39 % 2014

CODE 68 % 2015

DNI DE 60 %
SERVICE 35 %
FUITE DE 10 %
DONNES 34 %
CORRUPTION 19 %
MMOIRE 30 %
DPASSEMENT DE 43 %
MMOIRE TAMPON 6%

4.3 SOURCE: Check Point Software Technologies

laisser de trace. Pour plus d'informations sur ce


TYPES sujet, consultez notre billet de blog Heartbleed sur
www.checkpoint.com.
D'ATTAQUES Avec la disponibilit de
pour protger les entreprises contre cette
correctifs

LES PLUS vulnrabilit, les agresseurs ont t oblig de


passer d'autres vecteurs d'attaques. Mme des
POPULAIRES annes aprs la disponibilit de correctifs pour
Heartbleed, l'exploitation de cette vulnrabilit3
Les passerelles de scurit Check Point signalent reste encore viable car toutes les entreprises ne
chaque anne les mthodes d'attaques privilgies, les ont pas installs.
ou principaux vecteurs d'attaques. En 2014, les trois En 2015, les modles d'attaques ont
principaux vecteurs d'attaques taient les dnis chang, et prs de 68% des entreprises ont connu
de service (DoS), les dpassements de mmoire au moins une attaque d'excution de code. Ces
tampon et l'excution de code. En 2015, les attaques ont besoin d'une technique pour excuter
dpassements de mmoire tampon ont fortement du code distance.
chut, et l'excution de code est devenue le vecteur Les excutions de code peuvent tre
le plus populaire. dclenches mme en prsence de dfenses, ce
Le bug Heartbleed a fait du dpassement de qui les rend trs attrayantes. Une des techniques
mmoire tampon la mthode d'attaque dominante d'excution de code les plus populaires est
de 2014. Son nom provient de l'exploitation d'une
faille dans la fonction heartbeat du protocole TLS
(scurit de la couche de transport).
36 ATTAQUES D'EXCUTION
Grce ce bug, des agresseurs utilisaient
des serveurs vulnrables pour rcuprer jusqu'
DE CODE ONT EU LIEU
64 Ko de donnes confidentielles de manire CHAQUE JOUR EN 2015
rpte dans la mmoire de l'ordinateur, sans

TUDE DES MODLES D'ATTAQUES | 33


ROP (return-oriented programming). Lors de
l'ouverture d'un document infect, ROP dtourne
de petits morceaux de code lgitimes et ordonne au
PLUS GRANDES
processeur de les charger et d'excuter le logiciel
malveillant rel. Apparaissant lgitime pour la
ZONES DE
plupart des systmes de scurit, la dtection de
cette manipulation au niveau du processeur est
VULNRABILITS
essentielle pour stopper les attaques avant mme Des vulnrabilits existent dans la plupart des
qu'elles ne se produisent. logiciels que nous utilisons dans l'entreprise.
Les dnis de service continuent d'tre un L'un des plus grands rfrentiels de vulnrabilits
moyen attrayant d'attaque et de perturbation, avec connues, la base de donnes CVE (vulnrabilits
35,1 % des entreprises victimes d'au moins une courantes), signale que les vulnrabilits de 2015
attaque DDoS. En 2015, les attaques DDoS sont taient de 15% suprieures la moyenne observe
passes 73vnements par jour, par rapport un au cours des huit prcdentes annes. Les logiciels
chiffre dj stupfiant de 48 vnements par jour malveillants qui exploitent des vulnrabilits
en 2014. connues restent une menace importante, ce qui
fait des correctifs et des mises jour une ncessit
pour tous les logiciels.
UNE NOUVELLE ATTAQUE Des points d'entre existent dans de
DDOS S'EST PRODUITE nombreux endroits. La lutte contre les logiciels
TOUTES LES 20 MINUTES malveillants connus ncessite l'application
rgulire de patchs correctifs et de mises

NOMBRE DE VULNRABILITS COURANTES

2008 5 632

2009 5 732

2010 4 639

2011 4 150

2012 5 288

2013 5 186

2014 7 937

2015 6 488

4.4 SOURCE: Base de donnes CVE (vulnrabilits courantes)

34 | TUDE DES MODLES D'ATTAQUES


POURCENTAGE DVNEMENTS DE SCURIT 2014

PAR PRINCIPAUX DITEURS 2015

MICROSOFT 77 % MICROSOFT 63 %
ADOBE 14 % JOOMLA 17 %
APACHE 6% SUPERFISH 12 %
HP 6% WORDPRESS 9%
SUN/ORACLE 5% MORPHEUS 8%
MOZILLA 3% APACHE 8%
JOOMLA 3% ADOBE 7%

4.5 SOURCE: Check Point Software Technologies

jour sur une quantit sans cesse croissante de reste en tte du volume d'vnements de scurit.
matriels. Les serveurs, les outils de scurit, les Joomla et WordPress pour le web et le commerce
ordinateurs, les points d'accs sans fil et mme lectronique sont remonts dans le classement
les imprimantes rseau ncessitent des mises cette anne. L'open source est trs commun, et
jour rgulires. Avec autant d'quipements et de les systmes de gestion des contenus (CMS) sont
points d'entre dans le rseau, il est facile d'en des applications extrmement attrayantes pour
oublier certains. les cybercriminels, comme moyen de diffusion de
logiciels malveillants.
SuperFish a rejoint les premires places
du classement en 2015. Ce logiciel publicitaire,
dcouvert sur de nombreux ordinateurs Lenovo,

COMMENT fait bien plus que d'intercepter des rsultats


de recherche. Il est mesure d'intercepter les

LES PIRATES recherches chiffres en installant un certificat


racine de confiance non unique pour usurper le

PARVIENNENT trafic HTTPS. SuperFish permet des pirates


d'excuter une attaque classique de type homme

ENTRER du milieu sans alerter le navigateur. C'est devenu


un vecteur d'attaque populaire, qui a entran
Mme si elle est en lgre diminution par un avertissement de la part du gouvernement
rapport aux annes prcdentes, l'norme base amricain en fvrier 2015 pour les utilisateurs de
installe de systmes d'exploitation, navigateurs, Lenovo.4 Lenovo l'a depuis retir de ses nouveaux
applications de productivit et autres de Microsoft, ordinateurs.

TUDE DES MODLES D'ATTAQUES | 35


Au bout de deux dcennies, les escroqueries socit, les prestataires tels que les cabinets
par phishing qui convainquent les utilisateurs comptables ou les partenaires commerciaux de
de rvler des informations confidentielles, l'entreprise. L'agresseur identifie ensuite des
telles que des numros de cartes bancaires et individus spcifiques et leurs adresses email,
des identifiants bancaires, restent une source et leur envoie des emails falsifis apparaissant
de revenus populaire pour les cybercriminels. comme lgitime presque tous les gards.
Comme les utilisateurs sont devenus plus Les emails invitent les utilisateurs ouvrir
conscients des risques, et que la dtection une pice jointe ou les redirigent vers un site
du spam et du phishing s'est amliore, web contrefait de grande qualit. Le rsultat
les criminels se sont tourns vers d'autres net de ces mthodes amliores d'ingnierie
techniques pour amliorer leur taux de sociale est un taux de russite beaucoup plus
russite. Cependant, ces nouvelles approches lev. Les entreprises ayant gnralement
prennent plus de temps et d'efforts mettre des rserves financires beaucoup plus
en uvre, et fournissent des rsultats importantes que l'utilisateur moyen, la
relativement modestes pour chaque dlit. prise typique de chaque escroquerie de
Pour maximiser leur prise, les criminels phishing cibl est nettement plus leve.
recalibrent les attaques de phishing massives
prvues pour des utilisateurs alatoires en Chasse la baleine
attaques trs cibles sur des employs de Le phishing cibl se transforme dsormais
grande valeur en entreprise. en attaques de chasse la baleine.
Cette forme labore de phishing cibl vise
gnralement les cadres de direction, et tire

Phishing: son nom de la pche aux gros poissons.


Par exemple, un agresseur pourrait envoyer

de plus gros appts un email falsifi se faisant passer pour une


correspondance du PDG au directeur financier,

pour attraper les


lui demandant de transfrer des fonds sur un
compte bancaire spcifique. Ces approches
sont si crdibles qu'elles ont russi

entreprises convaincre certains professionnels aviss. Au


moment o la vrit est dcouverte, l'argent
a disparu depuis longtemps. Pour effacer
volution du phishing toute trace, certains agresseurs utilisent des
Le phishing cibl est le nom donn des comptes de mules pour une seule attaque.
attaques trs cibles qui utilisent des mthodes Selon le FBI, au cours des deux dernires
d'escroquerie et d'ingnierie sociale pour annes et demie, les escroqueries de chasse
drober des identifiants et autres informations la baleine ont dtourn plus de 2milliards
utiles auprs de groupes d'utilisateurs d'euros des entreprises.
spcifiques, d'entreprises spcifiques, ou Il est certain que les agresseurs
mme d'individus spcifiques. Pour mener continueront de dvelopper des moyens
une attaque de phishing cible russie, innovants pour conduire les utilisateurs
l'auteur investit beaucoup plus de temps et compromettre leurs systmes. La
d'efforts de prparation pour recueillir des sensibilisation des utilisateurs et des
informations dtailles sur les cibles vises. technologies de pointe sont ncessaires pour
Par exemple, un agresseur peut mener des empcher les utilisateurs de devenir victimes
recherches sur les fournisseurs utiliss par la de ces escroqueries.

36 | TUDE DES MODLES D'ATTAQUES


PRENEZ DES MESURES
MEILLEURES PRATIQUES
Les entreprises ont besoin d'une stratgie unifie de prvention des menaces. Les
logiciels malveillants connus restent une grande menace. De nouvelles techniques
font crotre le volume de logiciels malveillants inconnus et zero-day de manire
significative. Elles exigent des solutions capables de stopper les menaces connues et
inconnues en temps rel, y compris les menaces les plus vasives. La supervision des
communications sortantes est galement importante pour reprer les comportements
anormaux avant que des dommages ne se produisent.

1 UNIFIEZ
L'ARCHITECTURE 4 ADMINISTREZ LA SCURIT
VIA UNE SEULE CONSOLE

Protgez votre rseau contre les logiciels L'administration unifie de la scurit amliore
malveillants et les menaces zero-day avances. l'efficacit de la scurit et la visibilit sur les
tendez ces protections aux postes fixes et mobiles, journaux.
aux services dans le Cloud et aux environnements

5
virtuels pour empcher les menaces de se propager
ADOPTEZ UNE MTHODOLOGIE
dans l'entreprise.
DE TRAITEMENT DES INCIDENTS

2
PROTGEZ TOUS LES Jusqu' ce que vous ayez unifi la prvention en
ENVIRONNEMENTS temps rel, vous avez besoin de continuer de
traiter les incidents. L'quipe de traitement des
Utilisez une architecture de scurit agnostique incidents de Check Point est disponible 24heures
pour stopper les menaces de manire uniforme sur 24 et 365jours par an pour analyser et rsoudre
contre les datacenters, les plates-formes dans les attaques de logiciels malveillants et autres
Cloud, les datacenters logiciels, sous forme de vnements de scurit touchant votre entreprise.
services, hybrides, et les environnements mobiles. Contactez-nous au +1 866 923 0907 ou par email
emergency-response@checkpoint.com.

3
STOPPEZ LES LOGICIELS
MALVEILLANTS ET LES
EXPLOITATIONS DE
VULNRABILITS ZERO-DAY

L'augmentation des attaques d'excution de code,


y compris des techniques avances telles que
ROP, contournent les bacs sable traditionnels.
L'mulation des menaces au niveau du processeur
dtecte les logiciels malveillants lors de la phase POUR EN SAVOIR PLUS
d'exploitation, avant que les pirates n'appliquent checkpoint.com/management
des techniques de contournement du bac sable.

TUDE DES MODLES D'ATTAQUES | 37


5

RPERCUSSIONS
DE L'INSCURIT

Tout ce que nous faisons, mme la moindre chose, peut avoir une
consquence et des rpercussions qui en manent. Si vous jetez un
caillou dans l'eau d'un ct de l'ocan, un raz de mare peut se
produire de l'autre ct.

Victor Webster, acteur

38 | CHECK POINT RAPPORT SCURIT 2016


RPARTITION 53%
2014

DES PRINCIPALES 2015


42%
FUITES DE DONNES
PAR SECTEUR

19%
17%
14%
9%
5% 5% 4% 5%
3%

DUCATION GOUVERNEMENT
COMMERCE DE DTAIL SANT
TECHNOLOGIE AUTRE

5.1 SOURCE: Indice de niveau de faille de Gemalto

L'impact de la cybercriminalit cote plus cher Vous changerez vos habitudes non seulement pour
que la valeur de l'information drobe. Les combattre l'inscurit, mais pour vous sentir plus
rpercussions sont souvent plus dommageables en scurit, ce qui peut tre plus coteux. Les failles
que le vol mme. La perte de confiance, aussi bien en entreprise ne sont pas diffrentes. L aussi, les
au sein de votre entreprise que de vos clients, vous rpercussions peuvent tre plus dommageables
conduit dpenser plus que ncessaire sur les que l'vnement initial.
remdes, tels que ddommager les fournisseurs Le calcul de la valeur financire de
et les partenaires touchs, et provoque la fuite de l'information est complexe, mais il existe aujourd'hui
vos clients. plusieurs faons de l'estimer. En 2013 et en 2014,
Si quelqu'un faisait irruption dans votre une vague d'attaques a cibl de grandes entreprises
maison, vous ne vous sentiriez pas en scurit. Votre telles qu'Anthem, Target, Home Depot et Sony, pour
compagnie d'assurance vous remboursera la valeur obtenir des renseignements personnels. Le cot
des objets vols, mais le sentiment de scurit ne moyen d'une fuite de donnes est de 136 euros
peut tre remplac si facilement. Vous deviendrez par enregistrement selon une tude de Ponemon,
plus prudent et investirez mme dans un systme et pour les nombreux incidents impliquant des
de scurit plus moderne, ou commencerez milliers, voire des millions d'enregistrements,
stocker vos objets de valeur ailleurs, ou bien vous le cot total moyen d'une seule fuite est pass
sortirez moins, pour vous sentir plus en scurit. 3,35millions d'euros en 2015.1

RPERCUSSIONS DE L'INSCURIT | 39
En 2015, le nombre de failles a diminu Le calcul des cots initiaux d'une
lgrement, passant de 1 milliard de dossiers en faille comprend plusieurs dpenses directes :
2014 un peu plus de 700millions en 2015, selon La valeur de la proprit intellectuelle drobe
le cabinet d'tudes Gemalto. Bien que cela semble
2

Le dlai d'analyse, de remise en tat et
prometteur, tous les enregistrements n'ont pas la d'amlioration des dfenses de tous les systmes
mme valeur. compromis
En 2014, la cible principale tait les La vrification de tous les systmes de l'entreprise
donnes de cartes bancaires qui ont une dure la recherche de toute infection cache
de vie relativement courte, les banques annulant 
La restauration des systmes partir des
les dbits et rmettant de nouvelles cartes sauvegardes, y compris la vrification de ces
rapidement. En 2015, les agresseurs sont passs sauvegardes la recherche de vulnrabilits
des donnes avec une dure de vie plus longue: La modification des procdures de scurit et la
renseignements personnels et vol d'identit. Les formation du personnel aux nouvelles procdures
agresseurs sont passs de cibles principalement Les cots des rpercussions moins
dans les secteurs financiers et du commerce de videntes, cependant, occultent rapidement ces
dtail en 2014 des cibles dans les secteurs du cots directs. Dans le cas de l'attaque contre
gouvernement et de la sant en 2015. Plus la dure Target, les 40millions de cartes bancaires drobes
de conservation d'un enregistrement est longue, fin 2013 a cot Target 220 millions d'euros en
plus la remise en tat est coteuse. dpenses directes les deux premires annes, mais

RPARTITION DES ENTREPRISES


AYANT SUBI DES FUITES DE DONNES

CONSEIL 100 %

INDUSTRIE 88 %

GOUVERNEMENT 86 %

FINANCE 85 %

COMMERCE DE DTAIL ET DE GROS 81 %

TLCOM. 73 %

5.2 SOURCE: Check Point Software Technologies

40 | RPERCUSSIONS DE L'INSCURIT
LES FUITES D'INFORMATIONS ONT
AUGMENT DE PLUS DE 400% AU
COURS DES TROIS DERNIRES ANNES

5.3 SOURCE: Check Point Software Technologies

ce chiffre continue d'augmenter. Certaines sources leur impact financier est limit par rapport une
estiment que les cots dpasseront finalement entreprise publique ou prive. Les trois secteurs
2milliards d'euros en incluant les pertes des dbits privs qui subissent les impacts financiers les
frauduleux, le remboursement des fournisseurs plus forts sont les services financiers, la sant
et les pnalits issues des procs. La reprise sur et l'industrie. Comme beaucoup de gens ont la
incident cote cher. mauvaise habitude de rutiliser leurs mots de
Les failles de scurit servent passe, la perte d'un mot de passe sur un site
gnralement drober des donnes, et souvent a souvent des rpercussions. Les agresseurs
les petites entreprises sont plus faciles attaquer utilisent un mot de passe drob pour accder
que les grandes. Selon une tude de Trustwave, d'autres sites et applications utilises par
90 pour cent des fuites de donnes touchent les la victime, ce qui produit de multiples failles.
petites entreprises, qui ont beaucoup plus de
difficults survivre l'impact. Mme si les petites
entreprises ne sont pas en possession de grandes
quantits de donnes personnelles, elles dtiennent
souvent les cls d'accs ceux qui en possdent.
SERVICES
Les rpercussions sur la rputation
de l'entreprise sont difficiles estimer, mais
FINANCIERS
sont trs relles. Si une entreprise dispose Notre tude montre que les institutions
d'un bon soutien auprs de sa clientle et gre financires font face des taux beaucoup plus
soigneusement la situation, les clients seront levs d'attaques que tout autre secteur. Nous
peut-tre branls mais ne partiront pas. ne sommes pas les seuls tirer cette conclusion.
Cependant, pour les petites entreprises, toute Un rapport de Websense Security Labs en 2015
perte de confiance des clients est dvastatrice. souligne galement que les institutions financires
Les failles au niveau du gouvernement subissent 300pour cent plus de cyberattaques que
entranent de gros problmes de confiance, mais tout autre secteur.3

RPERCUSSIONS DE L'INSCURIT | 41
Conclusions pour le secteur de
la finance en 2015
Parmi les plus importantes pressions sur le march de la finance en 2015:

83% des dirigeants d'entreprises du secteur de la finance conviennent que la capacit de


lutter contre les cybermenaces et la protection des donnes personnelles seront l'un des
plus grands dfis en matire de renforcement de la rputation au cours des 12 prochains
mois4

24% d'augmentation des pertes financires suite des incidents5

73% des consommateurs amricains changent de prestataire de services financiers suite


des failles ou des fuites de donnes personnelles
6

61% des consommateurs ne font pas confiance aux institutions financires7

44% des entreprises du secteur de la finance ont signal des pertes d'activit de 20%
ou plus au cours des douze derniers mois en raison de problmes de rputation et de
satisfaction client. La moyenne se situant 17%,soit presque le double de la moyenne
de 20148

42% des consommateurs amricains estiment que ne pas protger leurs informations
personnelles et financires est la plus grande menace pouvant peser sur la rputation des
entreprises du secteur de la finance9

68% des consommateurs signalent que toute actualit ngative au sujet de leur prestataire
de services financiers, problmes de conformit rglementaire, activits illgales, amendes,
etc., les conduiront probablement changer de prestataire10

42 | RPERCUSSIONS DE L'INSCURIT
Les socits financires sont des cibles
idales car leurs donnes sont plus attrayantes
sur le march. Les banques de dtail, les banques
SECTEUR MDICAL
commerciales avec des bureaux disperss Les dossiers mdicaux des patients ont la plus
travers le monde, les entreprises de cartes de grande valeur sur le march noir, dix fois plus que
crdit, les compagnies d'assurance et les socits les cartes bancaires et autres donnes financires.11
de commerce possdent toutes des donnes, et Alors qu'un numro de carte bancaire ou un
sont connectes d'autres donnes. Les services identifiant de connexion un compte bancaire peut
financiers ne sont pas en tte de la liste des cibles tre rapidement rdit, un dossier mdical ne le
des attaques en 2015, simplement parce que leurs peut pas. Ils exposent beaucoup plus d'informations
efforts en 2014 pour fortifier leurs dfenses ont font sur un individu, y compris ses sensibilits, ses
une cible plus difficile pntrer. vulnrabilits et ses proccupations personnelles,
La cyberscurit financire est ce qui les rend prcieux des fins d'espionnage.
un cosystme profondment complexe et Les entreprises du secteur mdical sont des cibles
multiforme. Les grandes institutions financires privilgies pour les cybercriminels.
se sont remises en question aprs 2014. Elles ont
commenc investir dans des solutions intgres
plutt que des produits disparates pour amliorer
encore la protection contre le dluge de menaces
persistantes avances et les attaques zero-day.
Le volume des attaques et des cibles
ncessite une visibilit complte sur les oprations
et l'administration centralise de la scurit, mais
pas une transparence totale. Comme les nations
protgeant leurs citoyens, les directions des
grandes institutions financires sont prudentes
quand il s'agit de rvler les mthodes de
protection ou les dtails des attaques. Lorsque les
cybercriminels constatent si leurs attaques ont un
9% DES ENTREPRISES DU SECTEUR
impact, ou n'en ont pas, ils adaptent leurs tactiques
ou leurs reprsailles.
MDICAL/DE L'ASSURANCE ONT SUBI
La perception de la protection est aussi UNE PERTE DE DONNES HIPAA
importante, sinon plus, que la protection relle. Les
incidents qui ne produisent aucune fuite de donnes
5.4 SOURCE: Check Point Software Technologies
personnelles secouent malgr tout la confiance
des clients. Pour cette raison, les institutions
financires partagent dsormais des dtails sur En 2015 et au dbut de 2016, de nombreuses
les attaques via des flux de renseignements sur entreprises du secteur mdical ont t victimes
les menaces. Nos partenaires proposent certains d'une multitude d'attaques, principalement de
de ces flux. Comme la plupart des pirates utilisent la part de logiciels ranonneurs. Le secteur de
habituellement les mmes mthodes d'attaques la sant est traditionnellement en retard sur
couronnes de succs contre plusieurs victimes, des cibles privilgies telles que le secteur de la
leurs cots augmentent lorsqu'une mthode finance en termes de robustesse de la scurit,
d'attaque ne fonctionne qu'une fois. Plus le piratage et de nouvelles rglementations concernant la
cote cher, plus le nombre de pirates diminue, ce confidentialit des renseignements personnels
qui est plus scurisant pour tout le monde. compliquent galement l'volution de la scurit.

RPERCUSSIONS DE L'INSCURIT | 43
Conclusions pour le secteur
mdical en 2015
60% d'augmentation des incidents de scurit dans le secteur mdical12

2% des entreprises du secteur mdical aux tats-Unis ont signal au moins un cas de vol
d'identit mdicale13

282% d'augmentation des cots des failles de scurit dans le secteur mdical au cours des
12derniers mois14

89% des prestataires du secteur mdical aux tats-Unis mettent les donnes des patients la
disposition des patients, de substituts et/ou d'autres personnes dsignes15

11types d'outils techniques de scurit sont mis en uvre en moyenne par les entreprises du
secteur mdical aux tats-Unis16

21% des entreprises du secteur mdical aux tats-Unis n'utilisent pas de technologie de reprise
sur incident et 51,7% de celles-ci ont l'intention de s'en procurer une l'avenir17

54% des entreprises du secteur mdical aux tats-Unis ne disposent pas d'un moyen
d'authentification unique (SSO), et 49,3% d'entre elles ont l'intention de s'en procurer un
l'avenir18

60% des entreprises du secteur mdical aux tats-Unis n'ont pas implment de mcanisme
d'authentification deux facteurs19

19% des entreprises du secteur mdical aux tats-Unis dclarent avoir subi une faille de
scurit l'anne dernire20

Seulement 54% des professionnels de l'informatique auprs des prestataires du secteur


mdical aux tats-Unis ont test leur plan d'intervention en cas de fuite de donnes21

Dans le secteur mdical aux tats-Unis, les trois premires menaces perues sont:
(80%) les travailleurs qui espionnent les donnes des parents/amis,
(66%) le vol d'identit financire,
(51%) le vol d'identit22

44 | RPERCUSSIONS DE L'INSCURIT
Des programmes tels que HIPAA noncent des pays du G20, y compris les services publics,
des rgles strictes concernant la communication l'industrie du ptrole et du gaz, l'agriculture
intentionnelle ou accidentelle de renseignements et la fabrication. Sont galement incluses les
personnels, mais peuvent entraner de nouvelles entreprises de transport et d'infrastructure de
vulnrabilits. Les prestataires de sant de toute transport (rail, ports), de logistique et de services
taille doivent se conformer ces rglementations mdicaux des hpitaux, et les centrales de
sur les renseignements personnels et leur production d'lectricit.
scurit. La protection des renseignements L'une des plus grandes attractions de
personnels est parfois prioritaire sur les contrles l'IIoT est la promesse d'efficacit oprationnelle.
d'accs. L'intgration des appareils connects Les techniques d'automatisation et de production
dans les environnements de sant augmente flexibles conduisent une augmentation de la
considrablement la surface d'attaque dans productivit pouvant aller jusqu' 30 pour cent.24
ce secteur, qui ne s'adapte pas la taille des Cependant, ces appareils sont tous connects,
prestataires, ce qui fait des petits prestataires sont gnralement accessibles et sont laisss
des cibles de choix. La protection de ce secteur sans surveillance, avec peu ou pas de protection
est galement difficile en raison des logiciels et pour leurs terminaux.
des systmes d'exploitation des quipements Les rpercussions des failles des objets
maintenant les patients en vie qui ne peuvent tre connects dans le secteur de l'industrie sont
mis hors ligne pour mise jour. difficiles mesurer, mais sont gnralement
La conformit dans le secteur de la sant se facteurs de perturbations. Les perturbations
concentre principalement sur les contrles internes des infrastructures essentielles ont d'normes
plutt que sur la protection de l'information. Bien implications. Toute panne pourrait avoir un impact
que la conformit des mdecins, des infirmires et sur des centaines, voire des milliers d'entreprises,
des administrateurs ayant accs aux donnes, mais de manire difficilement quantifiable.
ayant une connaissance limite des techniques Parmi tous les progrs actuels de
de cybercriminalit, est certainement importante, la technologie, l'IIoT peut potentiellement
l'accent doit tre mis sur la protection des objets produire le plus grand impact et causer le
connects et les contrles d'accs. plus de perturbations. Par exemple, Google
et Tesla produisant des voitures autonomes
sont susceptibles de perturber une multitude
de secteurs, y compris l'industrie automobile,

OBJETS l'assurance automobile et l'octroi de licences


auprs du gouvernement. Le HealthKit d'Apple

CONNECTS est un autre exemple d'objet connect ayant de


profondes implications. Si les capteurs de sant

INDUSTRIELS et les applications de sant sont soudainement


librement accessibles aux patients, l'cosystme
Les objets connects dans le secteur de l'industrie des donnes de sant maintenant occup par des
(IIoT) sont une tendance significative la hausse mdecins, des organismes d'assurance et des
en 2015, et ont des implications importantes pour socits pharmaceutiques se dplacerait vers les
l'conomie mondiale. Selon Oxford Economics, 23
particuliers.25
ce segment regroupe les industries qui contribuent Les avantages de l'efficacit accrue seront
62 pour cent du produit intrieur brut (PIB) rapidement clipss en cas de fuites de donnes.

88% DES ENTREPRISES ONT SUBI UNE FUITE DE DONNES

RPERCUSSIONS DE L'INSCURIT | 45
Scurisation des objets connects
dans le secteur de l'industrie
Prvention. Si la protection contre les Protocoles. Il est recommand d'utiliser
logiciels malveillants ne peut tre implmente une protection prenant en charge les protocoles
sur chaque quipement, elle peut rsider sur ICS/SCADA spcifiques.
un point de communication commun ces
quipements. Commandes directionnelles.
Les objets connects devraient mettre
Segmentation. Les appareils connects des rapports, et ne recevoir que quelques
devraient communiquer avec un contrleur commandes en entre.
central, et non pas les uns avec les autres.

IDENTIFICATION
menaces, par opposition la dtection et au
traitement des menaces.

DES
Pour rduire davantage les risques,
intgrez la prvention des fuites de donnes dans

RPERCUSSIONS
votre infrastructure de scurit et faites appel aux
meilleures pratiques lors de la configuration de
vos politiques de scurit.
Les fuites de donnes peuvent avoir des impacts
financiers court terme, qui sont relatifs en
comparaison des dgts long terme sur la
position d'une entreprise sur le march. La valeur
de la marque diminue en moyenne de 21 % en Le succs ne consiste pas
consquence directe d'une faille de scurit.26 La ne jamais faire d'erreurs,
restauration de votre rputation prend du temps et mais ne jamais faire deux fois
dpend de la manire dont la situation est gre. la mme.
Adoptez une approche holistique de
la scurit au lieu d'assembler des solutions H. W. Shaw (Josh Billings),
individuelles. Optez pour la prvention des humoriste amricain

L'quipe de traitement des incidents de Check Point est disponible pour tudier et
rsoudre des vnements de scurit complexes rsultant d'attaques de logiciels
malveillants, d'intrusions ou d'attaques de dni de service. L'quipe est disponible
24heures sur 24 et 365jours par an via emergency-response@checkpoint.com
ou au +1 866 923 0907.

46 | RPERCUSSIONS DE L'INSCURIT
PRENEZ DES MESURES
LORSQUE VOUS RFLCHISSEZ
VOS OBJECTIFS EN MATIRE DE
CYBERSCURIT, POSEZ-VOUS
CES QUESTIONS

1 COMPRENDRE
LA SITUATION 3 PROTGER LES CAPACITS
DE TRAITEMENT PLUTT QUE
LES SERVEURS
quel point faisons-nous confiance l'efficacit de
notre cyberscurit contre les menaces zero-day? Est-ce que les capacits de traitement du Cloud et
des environnements virtuels ou logiciels bnficient
Mes collaborateurs sont-ils correctement forms des mmes protections que celles gres par mon
sur les cybermenaces et les consquences datacenter?
potentielles de leurs actions?

2 S'ASSURER DE LA
VISIBILIT DES ACTIVITS
4 SE PRPARER

Est-ce que les politiques de l'entreprise protgent


Avons-nous une visibilit claire sur l'activit de les informations et les ressources dans tous les
journalisation dans tous les segments de notre environnements?
rseau, ou est-ce que la supervision est trop
complexe pour tre utile? Comment la direction est-elle informe du niveau
actuel de menace et de l'impact potentiel des
cyberattaques sur notre activit?

LANCEZ-VOUS
Dcouvrez les menaces actives sur votre rseau et les points faibles que vous
pouvez corriger/amliorer. Rendez-vous sur:
checkpoint.com/resources/securitycheckup

RPERCUSSIONS DE L'INSCURIT | 47
6

CONSERVEZ UNE
LONGUEUR D'AVANCE

tre bien prpar, c'est tre mi-chemin de la victoire.

Miguel de Cervantes, auteur

48 | CHECK POINT RAPPORT SCURIT 2016


Mobilit
Anglais et amricains utilisent en moyenne 3 appareils mobiles par personne.1

Les employs combinent utilisation personnelle et professionnelle de leurs quipements,


et jusqu' 5appareils mobiles sont infects.2

IoT
En 2016, 5,5millions de nouveaux objets vont se connecter tous les jours.3

Cloud
Les dpenses mondiales en logiciels d'entreprise augmenteront de 7,5pour cent
pour atteindre 133milliards d'euros en 2015.4

Pour qu'une stratgie de scurit soit efficace, Les appareils mobiles, les objets
vous devez comprendre les agresseurs. Le rapport connects et les applications dans le Cloud offrent
de cette anne montre que l'environnement des de nouvelles liberts, mais ces liberts comportent
menaces continue de crotre en complexit puisqu'il de nouveaux risques de scurit. Pour chaque
est plus facile que jamais d'obtenir et dployer modle d'entreprise perturbatrice, un service
des logiciels malveillants. Un million de nouveaux informatique rflchit la faon de le protger.
logiciels malveillants taient lancs en 2005. En Par exemple, les communications des appareils
2015, ce sont un million de logiciels malveillants mobiles utiliss pour comptabiliser les stocks
lancs chaque jour.5 Les logiciels malveillants en entrept ne doivent pas tre compromises ni
sont de plus en plus faciles obtenir et lancer. interceptes. Les appareils qui automatisent les
Examinez les attaques russies, les dernires relevs mdicaux, la distribution d'nergie ou l'air
vulnrabilits et les tendances d'attaques pour conditionn des bureaux, doivent tre correctement
crer une stratgie de scurit adapte votre protgs de toute commande distance risquant
entreprise. de les perturber. Les applications dans le Cloud ne
Dterminez ensuite l'tendue de la surface devraient pas comporter d'interface ouverte non
d'attaque de votre entreprise. Les frontires de contrle permettant des pirates d'entrer dans
l'entreprise continuent de s'tirer et se brouiller, ce votre rseau.
qui complique encore plus la scurit. Les serveurs La gestion de la scurit des objets
et les ordinateurs de l'entreprise ne dfinissent connects sous forme distincte augmentera la
plus ces frontires. Elles sont repousses par un complexit de la gestion de la scurit. Idalement,
nombre record d'appareils mobiles, d'applications la scurit des objets connects, que ce soit des
dans le Cloud, et un nombre croissant d'objets biens de consommation ou des systmes SCADA
connects dont votre service informatique n'a pas industriels, peut tre intgre l'architecture de
conscience. Ces outils amliorent la productivit, scurit unifie et gre par la mme console que
mais chaque extension des frontires de les autres segments du rseau.
l'entreprise doit tre protge.

CONSERVEZ UNE LONGUEUR D'AVANCE | 49


Conformit: la vraie raison
des meilleures pratiques
Savez-vous comment se nomme un groupe de mduses? Bien qu'il n'existe pas de nom
spcifique pour dsigner un groupe de personnes qui rdigent les rglementations en matire de
cyberscurit, comme dans le rgne animal, les rgulateurs semblent former des groupes. La
preuve d'un comportement de groupe apparat dans les nombreuses exigences communes que
les rgulateurs intgrent aux rgles de cyberscurit qui manent des entreprises du secteur
de l'industrie et du secteur public. Face ce tissu complexe de rglementations et de lois,
l'utilisation des meilleures pratiques peut vous aider tirer parti des exigences communes pour
simplifier et amliorer la conformit et la scurit.
Par meilleures pratiques, nous entendons les lignes directrices qui ont pour objectif
d'optimiser la configuration des solutions de cyberscurit. L'limination des erreurs humaines
est la principale raison de l'utilisation des meilleures pratiques. Selon Gartner, Jusqu'en 2020,
99% des failles des pare-feux seront causes par de simples erreurs de configuration du pare-
feu, et non des dfauts.6 Lewis Morgan dclare propos de la gouvernance: L'erreur humaine
est la cause de la plupart des fuites de donnes. Ce n'est donc pas un secret que la plus grande
menace pesant sur les donnes d'une entreprise provient de ses propres employs, que ce soit un
acte dlibr ou non.7
Compte tenu de l'impact profond que peuvent avoir les erreurs de configuration sur la
scurit et la conformit, les chercheurs de Check Point se sont intresss la manire dont
les entreprises utilisent efficacement les meilleures pratiques, et leur impact sur la conformit.
Ils ont surveill la configuration des contrles de scurit tels que les pare-feux, les systmes
de dtection/prvention d'intrusions, les antivirus et autres, et ont produit des indices sur la
conformit.
Nos chercheurs ont t surpris de dcouvrir que 53,3pour cent des paramtres de
configuration sont dfinis conformment aux meilleures pratiques du secteur. Les niveaux de
conformit avec les diffrents secteurs et normes rglementaires sont prsents dans le tableau
suivant:

Niveaux de conformit 4 rglementations par secteur


SECTEUR RGLEMENTATION TAT DE LA CONFORMIT

Mdical Scurit HIPAA 59%

Scurit informatique gnrale ISO 27001 64%

nergie NERC CIP 67%

Cartes de paiement PCI DSS 3.1 60%

50 | CONSERVEZ UNE LONGUEUR D'AVANCE


Notre tude montre qu'un segment important de professionnels de l'informatique
travers un large ventail de secteurs n'optimise pas les configurations pour la scurit et la
conformit. Pour comprendre cela plus en dtail, le tableau2 ci-dessous montre la conformit
avec les meilleures pratiques pour les entreprises des secteurs des infrastructures critiques et
de la finance.

Niveaux de conformit par norme de configuration et par secteur
MEILLEURE PRATIQUE TOUS SECTEURS INFRASTRUCTURES SERVICES
CRITIQUES FINANCIERS

Activer l'anti-usurpation 70,0% 75,5% 65,0%

Assurer la documentation
correcte des rgles du 28,0% 30,0% 30,0%
pare-feu

Dfinir les options de


supervision des rgles de 20,0% 22,0% 30,0%
scurit

Bloquer les applications


et les sites web haut 49,5% 54,0% 45,0%
risque

Il est intressant de noter que 3entreprises sur 10 ne profitent pas de la technologie anti-
usurpation, et qu'une entreprise sur deux ne restreint pas l'accs aux applications haut risque.
Compte tenu des risques associs ces techniques de scurit, ce sont des statistiques explosives.
Une autre constatation pertinente est que la base de rgles n'est pas entirement documente pour
trois politiques de pare-feu sur quatre.

Meilleures pratiques et reporting


Les meilleures pratiques peuvent galement vous aider pour le reporting et la supervision continue
de la conformit, notamment dans le cas d'un audit. La rgle 11 de PCI-DSS,8 HIPAA CFR 160-
164,9 FISMA,10 FERPA 99.62,11 la rgle 4530 de FINRA et de nombreuses autres rglementations,
ncessitent la supervision de la scurit et des procdures de reporting. Une fois que vous avez
rgl la question de la configuration, vous pouvez citer les meilleures pratiques pour structurer
efficacement le contenu des rapports d'audit.

CONSERVEZ UNE LONGUEUR D'AVANCE | 51


Il n'existe pas assez de professionnels de
BEAUCOUP DE la scurit pour supporter la demande croissante
en administration et en supervision des systmes
FEUX, TRS PEU informatiques, et les professionnels disponibles
doivent jongler entre demandes de routine et
DE POMPIERS alertes urgentes. Ils sont galement accapars par
les processus manuels et les systmes cloisonns.
Avec tant de logiciels malveillants, tant de vecteurs Ils ont besoin d'outils avancs de prvention des
d'attaques et tant d'appareils protger, aucune menaces s'appliquant tous les points, avec
entreprise, grande, petite, prive ou publique, administration centralise et excution mthodique,
n'est l'abri. Nous courrons tous des risques. pour les aider. Les systmes d'administration qui
mesure que les menaces et les attaques se amliorent l'efficacit sont essentiels.
dveloppent, le nombre d'appareils et d'outils Les approches traditionnelles de la
de scurit que votre service informatique doit scurit ne suffisent plus. Pour s'adapter
grer suit cette tendance. Mme avec des budgets la constante expansion du primtre des
informatiques illimits, le nombre de personnes rseaux, les quipes informatiques doivent
qualifies reste limit! fondamentalement transformer leur approche

FENTRE DEXPOSITION ENTRE


VULNRABILIT ET DCOUVERTE
100 %

Dlai jusqu vulnrabilit


(tendance)
Fentre dexposition de plusieurs jours ou moins

Dlai jusqu vulnrabilit


75 % (rel)

Dlai jusqu dcouverte


50 % (tendance)
Dlai jusqu dcouverte
67 % 56 % 55 % 61 % 67 % 62 % 67 % 89 % 62 % 76 % 62 % 84 % (rel)

25 % Fentre dexposition
% entre vulnrabilit
et dcouverte

0%
2005 2007 2009 2011 2013 2015

6.1 SOURCE: Enqute de Verizon sur les fuites de donnes en 2016, page 10

52 | CONSERVEZ UNE LONGUEUR D'AVANCE


de la scurit. Traditionnellement compose tout derniers correctifs et faire en sorte qu'ils se
d'une srie de modules administrs et superviss propagent sur tous les appareils et les ordinateurs
individuellement, la scurit doit devenir un du rseau. Soyez organis et mthodique.
systme unifi. L'architecture de scurit Renforcez votre politique de gestion des correctifs
d'aujourd'hui doit regrouper l'administration de par des solutions capables de stopper les attaques
la scurit des appareils mobiles, des appareils connues. Celles-ci devraient inclure un antivirus
connects et des systmes dans le Cloud, sous une traditionnel, un systme de prvention d'intrusions
seule architecture d'administration souple capable et un pare-feu de nouvelle gnration, aliments
de prendre en charge plusieurs environnements continuellement par les renseignements les plus
distribus dans le Cloud. La scurit moderne rcents sur les menaces.
doit tre rapide, ouverte, intgre, et surtout, Comme vous l'avez vu dans le chapitre 3,
administre partir d'une seule console. les appareils mobiles brouillent les lignes entre
Il suffit d'un point d'entre et de quelques l'utilisation personnelle et professionnelle. Un
minutes un pirate chevronn pour pntrer dans appareil infect par des logiciels malveillants non
votre rseau. Les pirates sont plus efficaces que dtects risque d'infecter la totalit du rseau.
jamais pour entrer et repartir avec des donnes. Il est donc essentiel de crer un environnement
Il est donc essentiel de se concentrer sur la professionnel protg sur tout appareil mobile.
prvention, et non plus seulement sur la dtection. Le chapitre 4 prsente l'augmentation
Les toutes dernires conclusions de l'enqute de continue du nombre de logiciels malveillants
Verizon sur les fuites de donnes en 2016 montrent inconnus, aussi bien les vritables vulnrabilits
que chaque minute compte, car anne aprs anne, zero-day que les variantes reconditionnant
les pirates parviennent compromettre les rseaux d'anciens logiciels malveillants. Ces attaques
plus rapidement qu'ils ne peuvent tre dtects. sont plus difficiles dtecter. De nombreux
pirates apprennent contourner les bacs sable
de premire gnration qui ont t installs ces
dernires annes. Heureusement, les solutions
modernes parviennent dtecter les attaques
avant que le code malveillant ne soit dploy.
SOYEZ ORGANIS Toute scurit proactive se doit d'intgrer
un ensemble d'outils de scurit fondamentaux
Comme vous l'avez vu dans les chapitres 2 et pour protger entirement votre entreprise :
4, les logiciels malveillants inconnus sont en prvention avance des menaces, protection des
progression. Cependant, la majorit des attaques appareils mobiles et segmentation du rseau
de 2015 provenaient de logiciels malveillants afin qu'il puisse tre surveill de prs. une
connus, gs de plus d'un an. La plupart de ces poque o les cots sont examins attentivement,
attaques aurait pu tre vite. Il est ncessaire de maximisez l'efficacit et la productivit de votre
bien organiser et automatiser le dploiement des quipe informatique.

La meilleure faon de prdire l'avenir est de l'inventer.

Alan Kay, informaticien

CONSERVEZ UNE LONGUEUR D'AVANCE | 53


Que vous le fassiez vous-mme ou le En laissant les prestataires d'infrastructure
dlguiez une quipe entire, des tches sous forme de service (IaaS) et d'applications
telles que l'installation de serveurs en rack sous forme de service (SaaS) grer les
et l'ajustement de la temprature de l'air problmes de matriel et de bande passante,
conditionn de la salle des serveurs deviennent vous pouvez vous concentrer davantage sur
rapidement le problme de quelqu'un d'autre: l'aspect logiciel de votre activit: dploiement
quelqu'un travaillant dans un datacenter. de portails d'applications en libre-service,
Cisco estime que 83pour cent du trafic des cration de politiques, meilleures pratiques,
datacenters deviendra du trafic dans le Cloud supervision de la scurit.
en 2019.12 La migration grande chelle vers La transition vers des rseaux hybrides
le Cloud signale un changement fondamental. et dans le Cloud public ne signifie pas que les
Les infrastructures matrielles rsidant dans services et les mesures de scurit ncessaires
des datacenters en entreprise migrent vers pour les protger seront fondamentalement
des infrastructures logicielles fonctionnant diffrents. Dans le Cloud, vous avez toujours
sur des ensembles dynamiques de ressources besoin de fonctions de prvention des menaces,
de traitement et de stockage. La transition de protection de la messagerie, du web et des
vers le Cloud est un moment propice pour applications. Ce sont les mesures que vous
repenser aux solutions dont vous aurez utilisez actuellement pour protger votre
besoin pour protger les actifs et les services rseau sur site.
informatiques de votre entreprise quand ils Mme si les besoins en scurit
maneront d'une plate-forme dans le Cloud, et restent constants, les rles changent
ce que cela signifie pour votre rle en tant que lorsque vous migrez vers le Cloud. Ce ne
professionnel de l'informatique. sont plus les administrateurs informatiques
et les administrateurs de la scurit qui

Repensez les
dcident des contrles de scurit et de
l'infrastructure, mais les dveloppeurs
d'applications. Les administrateurs et les

rles de scurit dveloppeurs d'applications devraient


tudier les moyens de combler le foss des
connaissances qui spare l'administration
Le Cloud vous permet de proposer informatique, l'administration de la scurit
des services extensibles plus rapidement et et le dveloppement d'applications.
moindre cot sur des plates-formes telles Vous devez aligner la scurit avec les
que Microsoft Azure, Amazon Web Services et flux des services applicatifs et les processus
Google Cloud Platform, qui sont gnralement d'orchestration qui vous permettent de
plus efficaces que leurs homologues dans des protger les services et les donnes, et
datacenters en entreprise. Par exemple, les d'appliquer des politiques de scurit peu
datacenters dans le Cloud ont gnralement importe l'origine ou la destination de vos
des densits plus leves de machines services.
virtuelles hberges sur des serveurs que dans Un serveur est un serveur, qu'il soit
les environnements virtuels en entreprise. dans votre datacenter ou dans un datacenter
La bande passante du Cloud s'adapte des dans le Cloud. Cependant, lorsque les serveurs
pics de trafic et les ressources informatiques sont hbergs ailleurs, vous devez reporter
disponibles la demande rendent les services votre attention sur l'aspect logiciel du rseau et
plus fiables, plus volutifs et plus conomiques. de la scurit.

54 | CONSERVEZ UNE LONGUEUR D'AVANCE


PRENEZ DES MESURES
CONSERVEZ UNE LONGUEUR D'AVANCE
L'axiome de Benjamin Franklin prcisant qu'une once de prvention vaut une livre
de gurison est particulirement valide l're des logiciels malveillants et des
vulnrabilits zero-day inconnues. Idalement, les ressources informatiques limites
sont mieux investies dans la prvention des menaces que sur l'analyse des alertes et
le traitement des incidents de scurit.

PRVENTION ARCHITECTURE

1 CYBERSCURIT
MULTICOUCHES 1 SIMPLIFIEZ L'ADMINISTRATION
DE LA SCURIT

Les menaces revtent de nombreuses formes. L'utilisation de plusieurs consoles pour administrer
Voici les technologies de scurit intgrer parmi la scurit de chaque segment rseau est inefficace.
vos couches de scurit: prvention des menaces Elle conduit des erreurs de configuration qui
de nouvelle gnration, pare-feu, contrle des dgradent la scurit. La gestion de toutes
applications, antibots, antivirus, prise en charge les fonctions de scurit, des segments et des
des identits, protection de la messagerie et environnements via une console unique simplifie
antispam, systme de prvention d'intrusions et l'administration d'une scurit plus robuste et plus
filtrage des URL. facile grer.

2 BLOCAGE DES LOGICIELS


MALVEILLANTS DS
LE PREMIER CONTACT
2 UNIFIEZ
LES CONTRLES

Implmentez des contrles unifis dans tous les


La prvention des menaces en temps rel qui rseaux, systmes, postes et environnements,
bloque les logiciels malveillants ds le premier y compris les environnements traditionnels,
contact est la nouvelle rfrence en matire virtuels, mobiles et hybrides, dans le Cloud, et les
d'efficacit de la scurit. objets connects.

3 CORRECTIFS
VIRTUELS
SEULS LES FAITS
Les correctifs virtuels protgent contre les COMPTENT
exploitations de vulnrabilits inopines et offrent
Dcouvrez les rsultats de tests
une protection jusqu' ce que les correctifs pour
les vulnrabilits connues soient disponibles impartiaux sur les taux de blocage
et dploys. des logiciels malveillants, de
prvention des menaces en temps
rel, de gestion de l'volutivit et
plus encore.
Tlchargez le rapport Assez de
surenchre Place aux faits!
sur checkpoint.com/facts

CONSERVEZ UNE LONGUEUR D'AVANCE | 55


RFRENCES
Chapitre 2
1 Harrison Virginie et Pagliery Jose. Prs d'un million de nouvelles menaces sont dclenches tous les
jours. CNN Money, 14 avril 2015.
http://money.cnn.com/2015/04/14/technology/security/cyber-attack-hacks-security/
2 Chickowski Ericka. Les 5tendances d'exploitation de vulnrabilits derrire les attaques
d'aujourd'hui. Dark Reading, 17 fvrier 2016.
http://www.darkreading.com/perimeter/5-exploit-trends-driving-attacks-today/d/d-id/1324352
3 Cisco. Indice Cisco Global Cloud: prvisions et mthodologie, livre blanc 2014-2019, 21 avril 2016.

4 Weins Kim. Tendances du Cloud: Enqute sur l'tat du Cloud en 2016. RightScale, 9 fvrier 2016.
http://www.rightscale.com/blog/cloud-industry-insights/cloud-computing-trends-2016-state-cloud-
survey
5 Statistiques sur les logiciels malveillants. AV-TEST. https://www.av-test.org/en/statistics/malware/

6 Statistiques sur les logiciels malveillants. AV-TEST. ibid.

Chapitre 3
1 Livre blanc comScore. Rapport sur les applications mobiles aux tats-Unis. Aot 2014
http://www.comscore.com/Insights/Presentations-and-Whitepapers/2014/The-US-Mobile-App-Report
2 Livre blanc comScore. Rapport sur les applications mobiles aux tats-Unis. Aot 2014. ibid.

3 Livre blanc comScore. Rapport sur les applications mobiles aux tats-Unis. Aot 2014. ibid.

4 Scurit informatique. BYOD & Mobile Security Report Spotlight 2016. Scribd.
https://www.scribd.com/doc/309703246/BYOD-and-Mobile-Security-Report-2016

Chapitre 4
1 Statistiques Internet mondiales, Internautes dans le monde par rgion en 2015.
http://www.internetworldstats.com/stats.htm
2 Statistiques Internet mondiales, Taux de pntration d'Internet par rgion, mise jour de novembre
2015. http://www.internetworldstats.com/stats.htm
3 Kerner Sean Michael. Heartbleed demeure un risque 2ans aprs sa dcouverte, eWeek, 7 avril 2016.
http://www.eweek.com/security/heartbleed-remains-a-risk-2-years-after-it-was-reported.html
4 Alerte US Cert TA15-051A, Le logiciel publicitaire Lenovo Superfish est vulnrable l'usurpation
HTTPS. US-CERT, 24 fvrier 2015. https://www.us-cert.gov/ncas/alerts/TA15-051A

Chapitre 5
1 Korolov Maria. Ponemon: le cot moyen d'une fuite de donnes est maintenant de 136 par dossier.
CSO, 27 mai 2015. http://www.csoonline.com/article/2926727/data-protection/ponemon-data-breach-
costs-now-average-154-per-record.html
2 Gemalto. Gemalto publie son indice de niveau de faille en 2015, 23 fvrier 2016.
http://www.gemalto.com/press/Pages/Gemalto-releases-findings-of-2015-Breach-Level-Index.aspx

56 | RFRENCES
3 Raytheon Websense. Rapport de 2015 sur les services financiers, juin 2015.

4 Makovsky. Les fuites de donnes et l'incapacit protger les informations personnelles


endommagent la rputation et les activits de Wall Street, 28 mai 2015. http://www.makovsky.com/
news/data-breaches-and-failure-to-protect-personal-info-further-damage-wall-streets-reputation-
and-business-2/
5 PwC. Enqute sur l'tat de la scurit de l'information en 2015 - Gestion des risques informatiques
dans un monde interconnect, 2015. http://www.pwccn.com/home/eng/rcs_info_security_2015.html
6 tude Makovsky sur la rputation de Wall Street op. cit.

7 tude Makovsky sur la rputation de Wall Street ibid.

8 tude Makovsky sur la rputation de Wall Street ibid.

9 Enqute sur l'tat de la scurit de l'information op. cit.

10 tude Makovsky sur la rputation de Wall Street op. cit.

11 Wagstaff Jeremy. Les donnes mdicales Saint-Graal des cybercriminels, sont dsormais la cible
de l'espionnage, Reuters, juin 2015. http://www.reuters.com/article/cybersecurity-usa-targets-
idUSL3N0YR30R20150605
12 Enqute sur l'tat de la scurit de l'information op. cit.

13 6e enqute HIMSS annuelle sur la scurit.


http://www.himss.org/2013-himss-security-survey?ItemNumber=28270
14 6e enqute HIMSS annuelle sur la scurit ibid.

15 6e enqute HIMSS annuelle sur la scurit ibid.

16 6e enqute HIMSS annuelle sur la scurit ibid.

17 6e enqute HIMSS annuelle sur la scurit ibid.

18 6e enqute HIMSS annuelle sur la scurit ibid.

19 6e enqute HIMSS annuelle sur la scurit ibid.

20 6e enqute HIMSS annuelle sur la scurit ibid.

21 6e enqute HIMSS annuelle sur la scurit ibid.

22 6e enqute HIMSS annuelle sur la scurit ibid.

23 Copyright Oxford Economics, Ltd. Base de donnes mondiale des secteurs.


http://www.oxfordeconomics.com/forecasts-and-models/industries/data-and-forecasts/global-
industry-databank/overview
24 Heng Stefan. Industrie 4.0: un norme potentiel de cration de valeur en attente d'tre exploit,
tude Deutsche Bank, mai 2014. http://www.dbresearch.com/servlet/reweb2.ReWEB?rwsite=DBR_
INTERNET_EN-PROD&rwobj=ReDisplay.Start.class&document=PROD
25 Boulton Clint. L'intrt d'Apple pour la sant vient point, The Wall Street Journal, 10 juin 2014.
http://blogs.wsj.com/cio/2014/06/10/apples-new-health-focus-comes-at-propitious-time/
26 Experian. Impact d'une fuite de donnes sur la rputation.
https://www.experian.com/assets/data-breach/white-papers/reputation-study.pdf

RFRENCES | 57
Chapitre 6
1 Statista. Nombre moyen d'appareils connects utiliss par personne dans certains pays en 2014.
http://www.statista.com/statistics/333861/connected-devices-per-person-in-selected-countries/
2 Scurit informatique. BYOD & Mobile Security Report Spotlight 2016. Scribd.
https://www.scribd.com/doc/309703246/BYOD-and-Mobile-Security-Report-2016
3 Gartner. Gartner indique que 6,4milliards d'objets connects seront utiliss en 2016, soit 30pour cent de
plus qu'en 2015, 10 novembre 2015. http://www.gartner.com/newsroom/id/3165317
4 Gartner. Gartner indique que les projets de modernisation et de transformation numrique sont l'origine
de la croissance du march des applications d'entreprise, 27 aot 2015.
http://www.gartner.com/newsroom/id/3119717
5 AV-TEST. Statistiques sur les logiciels malveillants. https://www.av-test.org/en/statistics/malware/

6 Gartner. Une seule marque de pare-feu est une bonne pratique pour la plupart des entreprises. 18 fvrier
2016. https://www.gartner.com/doc/3215918?ref=SiteSearch&sthkw=One%20Brand%20of%20Firewall%20
is%20a%20Best%20Practice%20for%20Most%20Enterprises&fnl=search&srcId=1-3478922254
7 Morgan Lewis. Cinq fuites de donnes catastrophiques causes par une erreur humaine, IT Governance
Blog, 17 fvrier 2016. https://www.itgovernance.co.uk/blog/five-damaging-data-breaches-caused-by-human-
error/
8 Conseil de normes de scurit PCI. Scurit des paiements.
https://www.pcisecuritystandards.org/pci_security/maintaining_payment_security
9 Dpartement de la Sant et des Services sociaux des tats-Unis. Rsum de la rgle de scurit HIPAA.
http://www.hhs.gov/hipaa/for-professionals/security/laws-regulations/
10 Institut national des normes et de la technologie. Projet de mise en uvre de la loi sur la gestion de la
scurit de l'information (FISMA). http://csrc.nist.gov/groups/SMA/fisma/
11 Dpartement de l'ducation des tats-Unis. Loi sur la vie prive et les droits ducatifs de la famille
(FERPA). http://www2.ed.gov/policy/gen/guid/fpco/ferpa/index.html
12 Cisco. Indice Cisco Global Cloud: Prvisions et mthodologie, livre blanc 2014-2019, page 5, 21 avril 2016.

propos de Check Point Software Technologies Ltd.


Check Point Software Technologies Ltd. (www.checkpoint.com), le leader mondial ddi la scurit,
propose des solutions de pointe qui protgent les entreprises des cyberattaques, avec un taux de
blocage ingal des logiciels malveillants et autres types d'attaques. Check Point propose une
architecture de scurit complte qui dfend les rseaux des entreprises et les appareils mobiles,
ainsi que l'administration de la scurit la plus complte et la plus intuitive. Check Point protge plus
de 100000entreprises de toute taille.

2016 Check Point Software Technologies Ltd. Tous droits rservs.

58 | RFRENCES
SIGE MONDIAL
5 HaSolelim Street, Tel Aviv 67897, Isral
Tl.: +972 3 753 4555 | Fax : +972 3 624 1100
Email: info@checkpoint.com

SIGE FRANAIS
120 avenue Charles de Gaulle, 92200 Neuilly sur Seine, France
Tl.: +33 (0)1 55 49 12 00 | Email: info_fr@checkpoint.com

checkpoint.com