Sécurité 2. Université Kasdi Merbah Ouargla. Département d Informatique et des Technologies de l Information
|
|
- René Doucet
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurité 2 Université Kasdi Merbah Ouargla Département d Informatique et des Technologies de l Information Introduction : Sécurité des Systèmes d Informations 2 ème Année Master RCS Septembre 2014 Master RCS Sécurité informatique 1
2 Plan du cours 1. Définitions et principes généraux 2. Exemples de menaces de quelques SI 3. Critères généraux de la sécurité des SI a) Sureté de fonctionnement d un SI b) Les critères de sécurité : Confidentialité, Intégrité et Disponibilité Remarque : slides basés sur les cours de sécurité d Anas ABOU EL KALAM 2 Master RCS Sécurité informatique 2
3 Un Système d Information (SI) c'est quoi? Tout moyen dont : le fonctionnement fait appel à l électricité destiné à élaborer, traiter, stocker, acheminer, présenter ou détruire de l information Master informatique industrielle Sécurité informatique 3
4 Par extension.. un SI est un ensemble constitué de : Données (paramètres de contrôle, données utiles) Programmes (applications informatiques, logiciels) Ordinateurs (Serveurs, postes de travail, réseau) Procédures (développement, exploitation, maintenance) Personnes (utilisateurs, développeurs) Environnement physique Exemple : Ordinateur, Réseau d entreprise, Système de gestion de données Master RCS Sécurité informatique 4
5 Les systèmes d'information sont devenus le centre nerveux des nations modernes Master RCS Sécurité informatique 5
6 EVOLUTION DES SYSTEMES D INFORMATION Les SI aujourd'hui : changent dynamiquement intégration constante de nouveaux outils mises à jour, réorganisations,... se complexifient (hétérogénéité des systèmes), s interconnectent (en interne, mais aussi vers l extérieur) Les technologies évoluent (programmation orientée objet, agents intelligents ) comme les menaces!! Master RCS Sécurité informatique 6
7 Un système d'information est vulnérable à l'écoute passive Master RCS Sécurité informatique 7
8 . A l'intrusion Master RCS Sécurité informatique 8
9 . A la prise de contrôle Master RCS Sécurité informatique 9
10 Définitions : Menace Violation potentielle d une propriété de sécurité ou action susceptible de nuire Vulnérabilité faiblesse / faille : faute accidentelle ou intentionnelle introduite dans spécification, conception ou configuration du système Risque Couple (menace, vulnérabilité) Master RCS Sécurité informatique 10
11 Définitions : Attaque Action malveillante qui tente d exploiter une faiblesse dans le système et de violer un ou plusieurs besoins de sécurité Deux types d attaques: actives (DOS: dénis de service) et passives (écoute) Intrusion faute opérationnelle, externe, intentionnellement nuisible, résultant de l exploitation d une vulnérabilité dans le système On utilise des maliciels (virus, vers, chevaux de Troie), balayage de ports (scan), élévation de privilèges, débordements de tampon (Overflow) Master RCS Sécurité informatique 11
12 Définitions : Bombe Logique partie de programme qui reste dormante dans le système hôte jusqu à ce qu un instant ou un événement survienne, ou que certaines conditions soient réunies, pour déclencher des effets dévastateurs Cheval de Troie (Trojan) programme effectuant une fonction illicite tout en donnant l apparence d effectuer une fonction légitime ; la fonction illicite peut être de divulguer ou d altérer des informations, ou peut être une bombe logique Master RCS Sécurité informatique 12
13 Définitions : porte dérobée /backdoors moyen de contourner les mécanismes de sécurité ; il s agit d une faille du système de sécurité due à une faute de conception accidentelle ou intentionnelle (cheval de Troie en particulier) Ces passages secrets sont ménagés par les concepteurs de logiciels pour fournir des accès privilégiés pour les tests ou la maintenance. Mais les pirates qui les découvrent peuvent déjouer tous les mécanismes de sécurité et rentrer dans le système. Master RCS Sécurité informatique 13
14 Définitions : virus segment de programme qui, lorsqu il s exécute, se reproduit en s adjoignant à un autre programme (du système ou d application), et qui devient ainsi un cheval de Troie ; Propriétés : infection, multiplication, fct nocive Ver (worm) programme autonome qui se reproduit et se propage à l insu des utilisateurs Autonome sur DD Ver Arrive souvent par pièce jointe à un mail Virus Parasites dissimulé dans fichiers ou dans code exécutable contenu dans secteur démarrage disque Souvent par port réseau ne se multiplie pas localement se multiplie localement Master RCS Sécurité informatique 14
15 Définitions : Spyware contraction de spy et software. Logiciel espion qui collecte des données personnelles avant de les envoyer à un tiers, e.g., Keylogger : transmettre les données saisies au clavier Spamming l'usage abusif d'un système de messagerie destiné à exposer délibérément (et de manière répétée) les utilisateurs à des contenus non pertinents et non sollicités Master RCS Sécurité informatique 15
16 Définitions : Sniffing (écoute passive) accéder aux données transmises sur canal de communication (e.g., câble de réseau) stockée sur un support vulnérable (e.g., disques externes). Menace: accès à des informations sensibles, e.g., mot de passe d un utilisateur tapé sur un terminal connecté à un ordinateur central, et qui transite en clair entre ce terminal et la machine. Master RCS Sécurité informatique 16
17 Définitions : Spoofing (usurpation d identité) se faire passer pour quelqu'un d'autre afin de faire une action malveillante (e.g., envoi virus, spam, ) Exemple : IP spoofing = utiliser l'adresse IP d'une machine, ou d'un équipement, afin d'en usurper l'identité. Fishing : site miroir "contrefait" semblables à des portails de renom attirer internaute réellement client du site plagié. Master RCS Sécurité informatique 17
18 Définitions : DoS / DDoS : déni de service attaque d'un serveur destinée à l'empêcher de remplir sa fonction. méthode classique : faire crouler le serveur sous une masse de requêtes généralement mal formées entraîner une réponse anormale et paralysante. L'attaque utilise très souvent une multitude de PC zombies travaillant de concert, infectés par des backdoors/chevaux de Troie et mobilisables à distance par un pirate. Il est aussi possible de bloquer à distance des routeurs en tirant parti de failles de leur software. Master RCS Sécurité informatique 18
19 Exemples de menaces 1. Fraude au distributeur (les cartes à puce) La fraude aux cartes peut s opérer au niveau technologique : fausse goulotte pour lire la piste magnétique, caméra pour enregistrer la composition du code Master RCS Sécurité informatique 19
20 Fraude au distributeur Master RCS Sécurité informatique 20
21 Yescard et payements frauduleux La yescard est une carte à puce programmable qui permettait de faire des transactions d achats sur quelques types d automates de paiement électronique. Quelques détails En dessous d un seuil de transaction d achat, l authentification de la carte et de son porteur sont fait en local. Seuls les automates (carburant, titre de transport, location vidéo, etc.) sont concernés Master RCS Sécurité informatique 21
22 2. Téléchargement illicites : les risques pour l entreprise Cadre légal La responsabilité pénale des employés est engagée en cas d utilisation illicite de moyens informatiques de l entreprise : droit d auteur et des marques pour téléchargement de logiciels pirates, documents audio ou films (mp3, DIVX, mpeg4,..), loi du code pénal pour les tentatives d intrusion et altération d un système La responsabilité civile des entreprises peut aussi être établie si les tribunaux considèrent que l employé en faute était «dans l exercice de ses fonctions» en s appuyant sur (la responsabilité du commettant du fait du préposé) Master RCS Sécurité informatique 22
23 3. Les virus Internet, le virus : Code Red 17 Juillet 2001: le virus CodeRed commence une diffusion ultra rapide via Internet ( systèmes infectés en moins de 9 heures). cible les serveurs IIS de windows utilise le protocole TCP/IP et le port 80. défigure les pages web hébergées en y apposant la signature «Hacked by Chinese» utilise un moteur de scan d adresses IP puis s autoinstalle sur les systèmes vulnérables identifiés entre le 1er et le 19 de chaque mois, le virus se propage, puis à partir du 20, il attaque (DoS) le site Web de la Maison Blanche Master RCS Sécurité informatique 23
24 3. Les virus Internet, les vers : NIMDA Ver se propageant à l'aide du courrier électronique, exploite également 4 autres modes de propagation : Web répertoires partagés failles de serveur Microsoft IIS échanges de fichiers Affecte particulièrement les utilisateurs de Microsoft Outlook sous Windows 95, 98, Millenium, NT4 et Master RCS Sécurité informatique 24
25 3. Les virus Internet, les vers : NIMDA présentes dans carnets d'adresses de Microsoft Outlook et Eudora, fichiers HTML présents sur le DD de la machine infectée. envoie à tous les destinataires un courrier dont corps est vide, sujet est aléatoire/long pièce jointe nommée Readme.exe ou Readme.eml se propager à travers répertoires partagés des réseaux Microsoft Windows en infectant les fichiers exe s'y trouvant consultation de pages Web sur serveurs infectés peut entraîner une infection lorsqu'un utilisateur consulte ces pages (ie5) Exploite certaines failles de sécurité de IIS Master RCS Sécurité informatique 25
26 3. Les virus Internet, les vers : NIMDA Symptômes postes infectés possèdent sur leur disque fichiers : README.EXE README.EML fichiers comportant l'extension.nws fichiers dont le nom est du type mep*.tmp, mep*.tmp.exe Eradiquer déconnecter la machine infectée du réseau utiliser un antivirus récent / kit de désinfection de Symantec patch pour Microsoft Internet Explorer 5.01 et 5.5. Master RCS Sécurité informatique 26
27 4. La menace stratégique : Echelon Un système espion : nom de code ECHELON Accord secret UK / USA (1948) entre 5 organisations Espionnage militaire, de sécurité, civil, économique Les moyens Six bases d'écoute des télécommunications Réseau de satellites espions Puissance informatique : tri et filtrage Master RCS Sécurité informatique 27
28 4. La menace stratégique : Echelon Un exemple : la NSA - La plus grande agence d'espionnage du monde - Créée en 52, plus de agents - Budget annuel ~ 3 G - Aide des armées et du National Reconnaissance Office - Concentration mathématiciens, linguistes, analystes Clients Maison Blanche, Département d état, CIA, FBI, Pentagone, Trésor, Département du Commerce Missions Ecouter, enregistrer, décoder, traduire, analyser les informations Casser les codes de chiffrement Elaborer des codes de chiffrement Master RCS Sécurité informatique 28
29 En résumé : le système d'information doit être protégé Le attaques peuvent être conduites à tous les niveaux du plus élevé (humain) au plus bas (matériel) Problèmes Mise en œuvre (environnement de sécurité déficient) Authentification de l'utilisateur (contournement ou connexion forcée) Logiciel (erreurs, failles programmes, vers, virus, chevaux de Troie) Réseau (écoute, mascarade, attaques de routeurs) Matériel (failles ou défaillance des matériel) Master RCS Sécurité informatique 29
30 Pistes pour l analyse de sécurité Sécurité informatique = sécurité de l'information Analyser la sécurité d'un système Enumérer ses vulnérabilités Déterminer les menaces Proposer des contre-mesures Master RCS Sécurité informatique 30
31 Critères généraux de la sécurité des SI LA SURETE DE FONCTIONNEMENT Master RCS Sécurité informatique 31
32 SdF : CONCEPTS DE BASE La sûreté de fonctionnement (dependability) d'un système informatique est la propriété qui permet à ses utilisateurs de placer une confiance justifiée dans le service qu'il leur délivre. Service = comportement du système tel qu'il est perçu par les utilisateurs. Utilisateur = un autre système avec lequel il interagit (humain ou physique) Master RCS Sécurité informatique 32
33 SdF : ATTRIBUTS Selon les points de vue (ou domaines) d'application, on s intéresse à la capacité du système à : A être prêt à délivrer le service disponibilité (availability) Assurer la continuité du service fiabilité (reliability) Pouvoir être réparé et évoluer maintenabilité (maintainability) Ne pas provoquer de catastrophe sécuritéinnocuité (safety) éviter les divulgations illicites confidentialité (confidentiality) éviter les altérations intégrité (integrity) Master RCS Sécurité informatique 33
34 SdF : ENTRAVES (1/6) Défaillance : le service délivré par le système dévie de l accomplissement de la fonction du système Erreur : partie incorrecte de l'état du système Faute : cause adjugée ou supposée d'une erreur Master RCS Sécurité informatique 34
35 Court-circuit : SdF : ENTRAVES (2/6) Exemple : faute physique dans un circuit intégré, la migration d une piste métallique provoque une modification de la fonction logique : défaillance du circuit c est une faute dormante qui, lorsqu on utilisera le circuit avec certaines valeurs, provoquera une erreur (valeur erronée) cette erreur peut se propager et provoquer de faux résultats : défaillance du système Master RCS Sécurité informatique 35
36 Bogue: SdF : ENTRAVES (3/6) Exemple : faute de conception la défaillance d'un programmeur (instruction erronée) est une faute dormante cette faute peut être activée par certaines valeurs des paramètres, provoquant des erreurs ces erreurs peuvent se propager et produire une défaillance du système : le service n'est pas conforme (en valeur ou en instant de délivrance). Master RCS Sécurité informatique 36
37 Bombe logique SdF : ENTRAVES (4/6) Exemple : faute de conception Un programmeur malveillant introduit une bombe logique : faute dormante cette faute peut être activée par certaines conditions spécifiques (ex: à une date donnée) provoquant des erreurs (ex: formatage disques) qui peuvent conduire à la défaillance du système Master RCS Sécurité informatique 37
38 SdF : ENTRAVES (5/6) Exemple : Intrusion Attaque = faute d interaction délibérée Intrusion = faute interne résultant d une attaque Master RCS Sécurité informatique 38
39 SdF : ENTRAVES (6/6) Autres exemples Maladresse des utilisateurs, des opérateurs, des agents de maintenance : fautes d interaction accidentelles Documentation erronée ou incomplète : faute de conception Formation insuffisante : faute de conception? Master RCS Sécurité informatique 39
40 MOYENS DE LA SdF Moyens de la SdF : méthodes, outils et solutions pour Fournir au système l'aptitude à délivrer un service conforme à l accomplissement de sa fonction valider le système, pour donner confiance dans cette aptitude Master RCS Sécurité informatique 40
41 MOYENS DE LA SdF : FOURNITURE Prévention des fautes : empêcher, par construction, l'occurrence ou l'introduction de fautes développer les SI de telle façon à éviter d introduire des fautes de conception ou de fabrication, et à empêcher que des fautes ne surviennent en phase opérationnelle Tolérance aux fautes : fournir, par redondance, un service conforme à l accomplissement de la fonction, en dépit des fautes Master RCS Sécurité informatique 41
42 MOYENS DE LA SdF : VALIDATION Elimination des fautes : réduire, par vérification, la présence (nombre, sévérité) de fautes : preuve, test e.g., test ciblant la vérification de propriétés de sécuritéinnocuité (en complément des techniques de preuve et de vérification de modèles) Prévision des fautes : estimer, par évaluation, la présence, la création et les conséquences des fautes e.g., évaluation analytique et évaluation expérimentale Master RCS Sécurité informatique 42
43 Master RCS Sécurité informatique 43
44 LA SECURITE Master RCS Sécurité informatique 44
45 SECURITE : DEFINITIONS sécurité-innocuité (safety) : concerne la prévention de catastrophes - sécurité satisfaisante aucune des défaillances éventuelles ne peut provoquer de dégâts importants - Ex : systèmes de transport ou de contrôle des centrales nucléaires security : concerne capacité syst informatique à résister à : des agressions externes physiques (incendie, inondation, bombes, etc.) ou des agressions logiques (erreurs de saisie, intrusions, piratages, etc.). Ex : lors d un audit de sécurité évaluation des risques liés à l informatique. Confidentialité + intégrité + disponibilité Master RCS Sécurité informatique 45
46 Sûreté de Fonctionnement & SECURITE : RECAPITULONS Master RCS Sécurité informatique 46
47 CONFIDENTIALITE propriété d une info de ne pas être révélée à des U non autorisés à la connaître empêcher les Users de lire une information confidentielle, et empêcher les Users autorisés à lire une info et de la divulguer à d autres Users Que faire? analyser tous les chemins qu une information peut prendre prendre en compte les connaissances qu un ou plusieurs utilisateurs peuvent déduire à partir des informations qu ils acquièrent. Contrôler les liens logiques qui peuvent relier les informations entre elles ou avec des informations publiques Attaques? Ecoutes passives, canaux cachés, Outil Ethereal : Captures de paquets PING, Captures de paquets FTP, Captures de paquets HTTP, Captures de paquets HTTPS Master RCS Sécurité informatique 47
48 CONFIDENTIALITE Master RCS Sécurité informatique 48
49 INTEGRITE propriété d une information de ne pas être altérée empêcher une modif indue de l information, càd modif par User non autorisés ou une modif incorrecte par des utilisateurs autorisés, et faire en sorte qu aucun User ne puisse empêcher la modif légitime de l info Que faire? avoir l assurance que toute modif est approuvée et que chaque programme se comporte de manière correcte s assurer qu aucune info ne peut être modifiée (intentionnellement ou accidentellement) par des intermédiaires, Fcts de hachage, contrôle d intégrité Attaques? Déguisement, rejeu Master RCS Sécurité informatique 49
50 INTEGRITE Master RCS Sécurité informatique 50
51 DISPONIBILITE propriété d une info d être accessible lorsqu un utilisateur autorisé en a besoin. fournir l accès à l information pour que les U autorisés puissent la lire/modifier faire en sorte qu aucun U ne puisse empêcher les U autorisés d accéder à l info Types de dispo accessibilité immédiate : accès en respectant les délais pérennité : dispo de données persistantes (durée de validité) Attaques? DoS? DDoS, Que faire? Sauvegardes, et organisation des sauvegardes droits d'accès, accès contrôlés protection des services sensibles par soft, firewalls Master RCS Sécurité informatique 51
52 CONFIDENTIALITE + INTEGRITE + DISPONIBILITE (Info + Méta_Information) Authenticité : intégrité du contenu (donnée), de l identité (méta-donnée) Anonymat : confidentialité de l identité (métadonnée) Traçabilité : intégrité et disponibilité de métadonnées Master RCS Sécurité informatique 52
53 Autres propriété : Non Répudiation (1) «Qualité d un système qui permet d'imputer de façon certaine une opération à un utilisateur à un moment donné» Impossibilité pour un correspondant de nier avoir reçu ou émis un message : signature numérique Les solutions s appuient sur le chiffre à clés publiques Master RCS Sécurité informatique 53
54 Non Répudiation (2) M: Message clair H(M): Message haché S KA : Clé secrète C: Message chiffré Les clés publiques doivent être authentifiés par une autorité de certification tierce partie dans une infrastructure PKI Public Key Infrastructure La signature numérique doit être basée sur un certificat X.509 dans une PKI Master RCS Sécurité informatique 54
NETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailChap. I : Introduction à la sécurité informatique
UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailSécurité informatique
Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des
Plus en détailCertificat Informatique et Internet
Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailPrincipes de la sécurité informatique
Principes de la sécurité informatique Omar Cheikhrouhou Abderrahmen Guermazi ISET SFAX ISET SFAX Omar Cheikhrouhou 1 Sécurité de quoi? des systèmes (machines) et des informations qu elles contiennent Sécurité
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailLyon, mardi 10 décembre 2002! "#$%&"'"# &(
é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,
Plus en détailQu'est-ce qu'un virus?
Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).
Plus en détailISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailGlossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
Plus en détailRÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailLes menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailJean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6
Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailSécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailTREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France
TREND MICRO Le spécialiste de la lutte contre les codes malicieux Pierre MORENO Responsable Partenaire Trend Micro France Agenda Trend Micro : Votre fournisseur spécialiste de l antivirus Contre quoi luttons-nous?
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailOPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels
OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailInstallation et mise en sécurité des postes de travail Windows
Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des
Plus en détailVirus GPS. Un Ver dans la Tempête
Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailServeur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.
Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détaill informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Plus en détailCONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014
ARTICLE 1 : OBJET CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE Dernière version en date du 01/07/2014 Les présentes conditions particulières, complétant les conditions générales de services
Plus en détailNetdays 2004. Comprendre et prévenir les risques liés aux codes malicieux
1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales
Plus en détailCONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO
CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code
Plus en détailAdresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être
GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailMalveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailPolitique d'utilisation Acceptable de PTC relative aux Services Cloud
Politique d'utilisation Acceptable de PTC relative aux Services Cloud Introduction PTC s'engage à tout moment à se conformer aux lois et règlements régissant l'utilisation d'internet et à préserver la
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailGESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailAdministration Centrale : Opérations
Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailBanque a distance - 10 re flexes se curite
Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement
Plus en détailCONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailCONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache
Plus en détailCrédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25
Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1
Plus en détailRôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.
Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailCONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 31/07/2013
ARTICLE 1 : OBJET CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE Dernière version en date du 31/07/2013 Les présentes conditions particulières, complétant les conditions générales de services
Plus en détailCollege Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé
College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailIntroduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Plus en détailMobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Plus en détail