Partie II Cours 1 : Menaces et attaques

Dimension: px
Commencer à balayer dès la page:

Download "Partie II Cours 1 : Menaces et attaques"

Transcription

1 Partie II Cours 1 : Menaces et attaques ESIL Université de la méditerranée

2 Plan du cours Introduction 1 Introduction 2 3 4

3 Intoduction Introduction Que protéger? Liste des biens à protéger De quoi les protéger? Liste des menaces Quels sont les risques? Liste des impacts et probabilités Comment protéger l entreprise? Liste des contre-mesures DEMARCHE NORME ISO 17799

4 Les menaces : accidents erreurs malveillance typologie des incidents norme ISO 17799

5 accidents erreurs malveillance pertes de services essentiels pannes d origine interne évènements naturels accidents physiques erreurs de conception erreurs d utilisation vols ou disparitions infection par virus divulgations attaques logiques actes de dénigrement ou atteinte à l image sabotages physiques intrusions sur les SI fraudes informatiques chantage, extorsion informatique intrusions, accès par un dispositif sans fil

6 Accidents incendie, explosion, implosion dégât des eaux problème d intégrité du bâtiment catastrophes naturelles pannes internes (composant) logiciel de base externes (ex : climatisation, alimentation, ) arrêt de services (EDF, Télécommunications, eau, ) choc, collision, chute, pollution, rayonnement,

7 Erreurs erreurs de saisie, de transmission de données erreurs d exploitation erreurs de conception dans la réalisation ou la mise en oeuvre des : logiciels procédures disponibilité des personnes

8 Malveillances ce que l on voit ce que l on connaît ce que l on ne connaît pas ce que l on ne peut pas imaginer la malveillance n est pas toujours visible il est toujours possible de déstabiliser un site : refus de service inondation : saturation par envoi de courrier électronique blocage de compte par tentatives répétéees de connexion infructueuse

9 Malveillances (suite) fraude, sabotage détournement à son avantage (versement, chantage, extorsion, ) sabotage immatériel (destruction dans le seul but de nuire) dénis de service indiscrétion ou écoute de ligne détournement copie de message espionnage actions indésirables spams ou inondation stockage pirate

10 Malveillances (suite) actions + ou - mal intentionnées curiosité, jeu, ) décodeur canal+ craquage de codes (cartes crédits, ) piratage de logiciel craquage de sécurité copie illicite gravage menaces dues aux télécommunications

11 Malveillances (suite) Menaces dues aux télécommunications interruptions de service ou disfonctionnement altération des données transmises usurpation d identitée divulgation d informations à un tiers action malveillante transmise

12 Problèmes de l imputabilité, de la répudiation, de la responsabilité lorsqu un problème intervient, comment prouver : que cela a été envoyé? qui l a envoyé? qu il a été reçu? par qui? et par qui d autres? qui a fait l erreur? qui est propriétaire du support de communication? qui peut en être garant? questions fondamentales lors d un litige

13 Problèmes de l imputabilité, de la répudiation, de la responsabilité éléments de réponses : identification(identifiant entité) autentification(garantir l identifiant) chiffrement le scellement informatique accusé de réception tunnel de données

14 Désinformation, propagande, déstabilisation, crédulité falsification des sons, des images, des vidéos véracité de l information d où vient l information? qui l a fournie? après vu à la télé, vu sur internet? Quelles conséquences?

15 Evolution des menaces quelques chiffres (sources CLUSIF) accidents 24% : en baisse (effets matériels palpables) erreurs 14% : en forte baisse (amélioration de la qualité des logiciels) malveillance 62% : en forte hausse (en progression constante)

16 Evolution des menaces aspect politico-économique jusqu à la fin des années 1980 : contexte de guerre froide aspect militaire de la sécurité : règles du jeu claires : qui menace? que protéger? : les informations sensibles comment les protéger? aujourd hui : contexte de guerre économique menaces tout azimut : qui : le concurrent, le terroriste, quoi : toutes les informations de l entreprise comment : les réseaux, les intervenants extérieurs, les virus,

17 programmes malveillants programmes qui exploitent les vulnérabilités du Système appelés malware fragments de programmes nécissant un programme hôte (virus, bombe logique, porte dérobée) programmes autonomes indépendants (vers, robot) peuvent se répliquer ou non menaces sophistiquées sur les systèmes informatiques

18 attaques virales attaques techniques attaques classiques

19 attaques virales : Porte dérobée (backdoor) Fonction d un programme non autorisée et qui ne participe en rien aux objectifs officiels d un programme à priori malveillante d aucune utilité autre que pour son concepteur s exécute à l insu de l utilisateur exemples : SGBD Interbase 2001, Linux 2003

20 attaques virales : Porte dérobée (backdoor) exemples SGBD Interbase 2001 nom d utilisateur : politically, mot de passe : correct Linux lignes de C dans la fonction sys-wait4 if ((options == ( WCLON WALL)) && (current->uid = 0)) retval = -EINVAL ;

21 attaques virales : Cheval de Troie (Tojan) Programme, jeu, commande ayant une fonction annoncée et en réalisant une autre (illicite) attaque classique s exécute à l insu de l utilisateur exemple 2005 : cheval de troie envoyé par ou intégré à un CD contenant une fausse proposition commerciale. Une fois installée et contre 3000 euros, le concepteur fournissait à son client une adresse IP, un nom d utilisateur et un mot de passe pour accéder au PC de sa victime

22 attaques virales : Cheval de Troie exemples Back Orifice : logiciel d administration et de prise de contrôle à distance de machines utilisant Windows Subseven : l un des chevaux de troie les plus connus, en 2000 il a intoduit : surveillance par caméra (Webcam capture) surveillance en temp réel du bureau Windows (Desktop Capture) le vol de mots de passe (Recorded Password) par lequel subseven détecte les écrans de demande de mot de passe (Windows, Internet ) permet la capture-clavier (Keylogger) pour récupérer les numéros de cartes de crédits autres chevaux de Troie : ByteVerify, XXXDial,

23 attaques virales : Bombe logique Action malveillante généralement différée chantage racket

24 attaques virales : Virus programme illicite qui s insére dans des programes légitimes appelés hôtes se reproduit automatiquement, se transmet, peut avoir des actions retardées se répand au travers d internet, de disquettes, de clés USB analogie avec la biologie : contagion virus système, virus résident en mémoire, virus programme, virus macro, virus polymorhe ou mutant, virus de scripts

25 attaques virales : Virus exemple Tchernobyl ou CIH Yamanner Cabir...

26 Structure d un virus composants : mécanisme d infection : permet la réplication déclenchement : évènement qui rend la charge active charge du virus : ce qu il fait, action maveillante ou bénine ajout au début à fin au milieu d un programme exécutable blocage de l infection initiale (difficile) blocage de la propagation (contrôle d accès)

27 Structure d un virus : exemple (1) Fig.: source : W. Stallings, L. Brow

28 Structure d un virus : exemple (2) Fig.: source : W. Stallings, L. Brow

29 Classification des virus virus d amorçage virus programme virus de macro virus chiffré virus furtif virus polymorphe virus metamorphique

30 Macro virus très courant depuis le milieu des années 1990 indépendant des plateformes infecte les documents, se répand facilement exploite les capacités des applications de logiciels de bureautique (word, excel, ) programme exécutable incorporé dans un document infecte les documents versions récentes des logiciels de bureautique ont des protections reconnus par de nombreux programmes anti-virus

31 virus développements plus récents en général : utilise les macros d un document attaché (en word) à l ouverture du document attaché la macro est activée : le virus envoie des messages à toutes les adresses de la liste d adresses de l utilisateur localement, il occasionne des dégâts sur le système de l utilisateur version plus récentes : déclenchement du virus à lecture du message : propagation encore plus rapide

32 Mesures contre les virus prévention : solution idéale mais difficile réaction : plus réaliste détection identification retrait en cas de détection mais impossiblité d identification ou de retrait remplacement du programme infecté

33 Evolution des anti-virus les technologies des virus et anti-virus ont évolué ensemble premiers virus : fragments de code faciles à retirer virus de plus en plus complexes : les contre-mesures aussi 4 générations de logiciels anti-virus première génération : scanners simples (recherche de signature) deuxième génération : règles heuristiques pour la recherche de fragments de code troisième génération : identification des actions du virus quatrième génération : combinaison de plusieurs techniques

34 Approche anti-virus plus sophistiquée : Déchiffrement Générique (DG) lance l exécution de fichier exécutable avec DG analyse émulateur CPU pour l interprétation des instructions analyse de virus pour contrôler les signatures de virus module de contrôle d émulation pour gérer le processus laisse le virus se dechiffrer dans l interpreteur analyse périodiquement pour repérer des signatures de virus problème : durée de l interpretation et de l analyse compromis entre chance de détection et durée

35 Approche anti-virus plus sophistiquée : Système immunitaire informatique Fig.: source : W. Stallings, L. Brow

36 Approche anti-virus plus sophistiquée : Logiciel de blocage Fig.: source : W. Stallings, L. Brow

37 attaques virales : Vers (worm) Processus parasite qui consomme, détruit et se propage sur le réseau n a pas besoin d un programme hôte pour se reproduire (contrairement au virus) se reproduit par ses propres moyens sans contaminer de programme hôte souvent écrits sous forme de script intégrés dans un courriel, une page html

38 Vers Programme qui se duplique et se propage sur le net par courrier électronique, exécution, ouverture de session à distance comporte des phases comme un virus dormant, propagation, déclenchement, exécution phase de propagation : recherche d autres systèmes, connection à ceux-ci, auto-copie sur ceux-ci et exécution peut se déguiser en processus système

39 Vers : exemple Morris worm l un des vers les plus connus (concepteur Robert Morris 1988) diverses attaques sur les systèmes UNIX craquage de fichiers de mots de passe : pour se connceter à d autres sytèmes exploitation d un bug dans le protocle finger (pour données personnelles) exploitation d un bug dans le processus d envoi et de reception de messages électroniques succès de l attaque : accès à distance de shell

40 Vers : modèle de propagation Fig.: source : W. Stallings, L. Brow

41 Vers : exemples d attaques Code Redx juillet 2001 utilise un bug de Microsoft MS IIS adresses IP aléatoires, attaque de deni de service (DDoS) actif consomme une capacité de réseau signifitive Code Red II : variante utilisant des portes dérobées SQL Slammer 2003, attaque sur serveur MS SQL compact et diffusion très rapide Mydoom 2004 : envoi en masse de messages électronique installe des portes dérobées pour accès distant dans les fichiers infectés

42 Vers : technologie multi plate-forme multi exploit diffusion trés rapide polymorphique métamorphique véhicules de transport zero-day exploit

43 Mesures contre les vers recouvre de nombreuses techniques anti-virus dès que le vers est dans le système un logiciel anti-virus peut être utilisé pour le détecter un vers développe une activité réseau importante les approches de défense contre les vers filtrage par analyse de signatures confinement basé sur des filtres confinement basé sur chargement-classification détection par analyse de chemin aléatoire taux de limitation et taux d arrêt

44 Vers : confinement actif Fig.: source : W. Stallings, L. Brow

45 Vers : défense basée réseaux Fig.: source : W. Stallings, L. Brow

46 attaques virales : Canular (Hoax) messages diffusant de fausses alertes au virus messages diffusant des rumeurs encombrement des boîtes aux lettres encombrement du réseau ralentissement de l activité

47

48

49 attaques techniques : Hameçonnage (Phishing) piegeage de l utilisateur en lui faisant croire qu il s adresse à un tiers de confiance pour lui soutirer des informations confidentielles (mot de passe, no de carte de crédit...) on lui demande son mot de passe on lui demande de le changer exemple : services bancaires en ligne, sites de ventes aux enchères (Ebay)

50 attaques techniques : Hameçonnage (Phishing) : exemple l utilisateur reçoit un message :

51 attaques techniques : Hameçonnage (Phishing) exemple il va cliquer sur le lien il croit qu il se connecte sur le site LCL il saisit des informations confidentielles MAIS il ne se connecte sur un faux site LCL et un pirate récupère ces informations

52 attaques techniques : Hameçonnage (Phishing) : rapport APWG ( ) sites frauduleux signalés nombre d attaques par hameçonnage :

53 attaques techniques : Craquage (Cracking) craquage de mot de passe à l aveuglette comparaison du chiffrement de mots de passe supposés et de mots chiffrés dans le fichier /etc/passwd ou /etc/ypasswd exemple : craquage de de jeux ou de logiciels

54 attaques techniques : Renifflage (Sniffing) analyse du traffic pour récupérer mots de passe et informations confidentielles sondes plaçées sur le réseau pour écouter et récupérer des informations à la volée solutions : protocoles de communication sécurisés (ex SSH, SSL)

55 attaques techniques : Mascarade (Spoofing) utilisation de l adresse IP d une machine afin d en usurper l identité. récupération de l accès à des informations en se faisant passer la machine dont elle a usurpé l adresse IP création de paquets IP avec une adresse IP source appartenant à quelqu un d autre

56 attaques techniques : Smurfing attaque du réseau IP envoi d un message à une adresse fausse provoque la saturation et le blocage du réseau

57 attaques techniques : Piratage téléphonique (Phreaking) utilisation du réseau téléphonique d une manière non prévue par l opérateur, afin d accéder à des fonctions spéciales, en général pour ne pas payer les communications et rester anonyme exemple : Captain Crunch

58 attaques techniques : Composeur d attaques (Dialer) logiciel balayant une série de numéros de téléphones à la recherche d un ordinateur distant Le logiciel compose des numéros de téléphone dont le côut d appel est surtaxé exemple : années 1990, (besoin d un MODEM)

59 attaques techniques : Rootkit programme ou ensemble de programmes permettant de maintenir dans le temps un accès frauduleux à un SI s utilise après une intrusion et l installation d une porte dérobée fonction principale : camoufler la mise en place de plusieurs portes dérobées opère des modifications sur les commandes systèmes l installation d un rootkit nécessite des droits d administrateur exemple : octobre 2005 Rootkit SONY-BMG

60 attaques techniques : Dénis de service (DoS) rendre une application informatique incapable de répondre aux requêtes des utilisateurs types d attaques nombreux : débranchement de la prise d un serveur saturation d un élément chargé d animer l application exemple : bombe fork Dénis de service distribués (DDoS) repose sur la parallélisation d attaques DoS menées simultanément par plusieurs systèmes

61 attaques techniques : Robots programmes malveillants permettant une prise de contrôle à distance de machines vulnérables afin de former un réseau d attaque caché (botnet) pour s implanter le robot utilise une méthode classique il peut être déposé sur la cible par spam, vers, virus, cheval de troie... il peut posséder son propre module de propagation et exploite : une vulnérabilité des partages ouverts (open share) des mots de passe faibles ou manquants exemple : Hollande octobre 2005 (rapport CLUSIF)

62 cybersurveillance Réseau d écoute Echelon (USA +UK) technologies interceptées 1956 : signaux radio HF 1965 cables sous-marins 1968 micro-ondes 1970 satellites 1980 réseaux digitaux 1990 fibres optiques 2000 internet / portables

63 cybersurveillance Réseau d écoute Echelon (USA +UK)

64 cybersurveillance Réseau d écoute Echelon (USA +UK) objectif officiel : lutter contre terrorisme grand banditisme MAIS aussi : intrusion/interception espionnage industriel politique vie privée

65 cybersurveillance Autres réseaux d écoute Frenchelon & ESSAIM (français) Nice Track (belge) Magic Lantern (FBI) SORM (russe)

66 cybersurveillance Frenchelon & ESSAIM crée en 2003 surveillance radar, radio orbite 680 km d altitude 4 microsatellites sur des orbites perpendiculaires station de contrôle à Toulouse LSI ou loi Sarkosy II (mars 2003) conservation des données relatives au trafic sur Internet!!!

67 attaques classiques vol détournement destruction sabotage chantage exemples : (rapports CLUSIF)

68 cybercriminalité (CLUSIF ) vols de code source chantage, extorsion, racket sur Internet cyberterrorisme menaces sur la mobilité (téléphones) hameçonnage économie souterraine espionnage industriel vols et pertes de données, d ordinateurs, de supports de sauvegarde harcèlement

69 cybercriminalité (CLUSIF ) panorama 2006 les mules vols d identité SPIT nouvelles opportunités de spamming manipulation du cours de la bourse vulnérabilités et attaques 0-Day écoutes et enquêtes à haut risque

70 cybercriminalité (CLUSIF) panorama 2007 mondes virtuels attaques en réputation piratage pour focaliser l attention espionnage industriel réseaux sociaux : nouvelles opportunités de malveillance

71 cybercriminalité (CLUSIF) panorama 2007 sophistication des attaques enjeux malveillants sur le e-commerce fraude aux cartes bancaires via internet escroqueries via les sites d enchères faits marquants cyber-guerre en Estonie cyber-attaques chinoises

72 cybercriminalité (CLUSIF) : Les mondes virtuels

73 cybercriminalité (CLUSIF) : Les mondes virtuels

74 cybercriminalité (CLUSIF) : Les mondes virtuels les mondes virtuels ont des monnaies virtuelles

75 cybercriminalité (CLUSIF) : Les mondes virtuels piratage sur les mondes virtuels : chevaux de Troie, vol de mot de passe virus hammeçonnage (phishing) exploitation de tiers (farming)

76 cybercriminalité (CLUSIF ) : Les mondes virtuels chevaux de Troie, vol de mot de passe

77 cybercriminalité (CLUSIF ) : Les mondes virtuels virus

78 cybercriminalité (CLUSIF) : Les mondes virtuels hammeçonnage

79 cybercriminalité (CLUSIF) : Les mondes virtuels exploitation de tiers

80 cybercriminalité (CLUSIF 2008) : Les mondes virtuels fournisseurs et éditeurs dont il faut se méfier

81 cybercriminalité (CLUSIF) panorama 2007 attaques en deni de service (DoS ou DDoS) CastleCops organismes de lutte anti-spam et anti-phishing attaques en réputation CastleCops : donations frauduleuses

82 cybercriminalité (CLUSIF) panorama 2007 : attaques en réputation : donations frauduleuses virements Paypal effectués au profit de CastleCops source des donations : comptes bancaires piratés par phishing montant des donations : 1 à 2800 US $ CastleCops : coupable désigné image altérée perte de temps, de moyens, d argent vérifications, comptabilité, remboursements actions en justice blocage de compte

83 cybercriminalité (CLUSIF) panorama 2007 : espionnage industriel volume d affaires d espionnage industriel ne faiblit pas espionnage industriel : employés de l entreprise 2 grandes affaires dans le monde de la Formule 1 en 2007 Mc Laren et Ferrari Renault-F1 et Mc Laren

84 cybercriminalité (CLUSIF) panorama 2007 : réseaux sociaux : opportunités de malveillance nombreux réseaux sociaux sur internet (Classmates, Facebook, Myspace etc..) pour certains d entre eux : des millions d inscrits possibilités d attaques accès frauduleux : Facebook 2007 impostures : Myspace 2007 infections : Myspace 2007

85 Les clubs,observatoires associations, sites internet CLUSIF, CLUb de la Sécurité Informatique en France http ://www.clusif.asso.fr OSSIR, Observatoire de la Sécurité des systèmes d Information et des Réseaux http ://www.ossir.org CRU, Centre des Réseaux Universitaires http ://www.cru.fr CNRS et UREC, Unité des Réseaux du Cnrs http ://www.cnrs.fr/infosecu

86 Introduction loi informatique et libertés no du 6/01/78 relative à l informatique et aux libertés (modifiée en 92 et en 93) loi relative à la fraude informatique du 01/07/92 loi relative aux infractions aux règles de cryptologie du 29/07/81, modifiée le 26/07/96, modifiée le 17/03/99 décret no du 17/03/99 définissant les catégories de moyens et de prestations de cryptologie pour lesquelles la procédure de déclaration préalable est substituée à celle d autorisation décret no du 17/03/99 définissant les catégories de moyens et de prestations de cryptologie dispensées de toute formalié péalable

87 Introduction loi sur la signature électronique du 13/03/00 l écrit électronique signé a la même valeur que l écrit signé sur papier équivalence papier électronique en présence de signature la signature électronique jusqu à preuve du contraire authentifie le signataire et garantit l intégrité du document (article 4) Loi sur la signature électronique du 13/03/00 revient à faire confiance à l organisme qui fournit la signature électronique loi de règlementation des télécomunications du 26/07/96 règles au niveau européen lignes directrices au niveau mondial (OCDE)

88 Introduction Criminalité des hautes technologies (OCLCTIC) criminalité informatique (définitions) toute action illégale dans laquelle un ordinateur est l instrument ou l objet d un délit (délit dont le moyen ou le but est d influencer la fonction de l ordinateur) tout acte intentionnel associé d une manière ou d une autre à la technique informatique dans laquelle une victime a subi ou aurait pu subir un préjudice et dans laquelle l auteur a tiré ou aurait pu intentionnellement tirer profit cybercriminalité ensemble des infractions pénales susceptibles de se commettre sur des réseaux de télécommunications en général et plus particulièrement sur les réseaux partageant Internet

89 Introduction Code pénal article accéder frauduleusement à un système de traitement automatisé de l information article entraver ou fausser un système de traitement automatisé de l information article introduire frauduleusement des données dans un système de traitement automatisé de l information conduit à un délit pénal passible de : 3 ans d emprisonnement euros d amende

90 Introduction Quelques sites http ://www.journal-officiel.gouv.fr http ://www.legifrance.gouv.fr http ://www.jurifrance.gouv.fr http ://www.justice.gouv.fr

91 Introduction Quelques organismes officiels CNIL : http ://www.cnil.fr DCSSI : http ://www.ssi.gouv.fr CESTI OCLCTIC : http ://www.interieur.gouv.fr/police/oclctic ART : http ://www.art-telecom.fr CERT

92 Introduction CNIL : Commission Nationale de l Informatique et des Libertés (http ://www.cnil.fr) ses missions : recenser les fichiers en enregistrant les demandes d avis et les déclarations, en tenant à jour et en mettant à disposition du public le fichier des fichiers contrôler en procédant à des vérifications sur place règlementer en établissant des normes simplifiées pour les traitements les plus courants et les moins dangereux garantir le droit d accès en exerçant le droit d accès indirect, en particulier au fichier des Renseignements Généraux instruire les plaintes informer les personnes de leurs droits et obligations, conseiller, proposer des mesures

93 Introduction Loi Informatique et des Libertés : droits et obligations Tout traitement automatisé d informations nominatives doit, avant sa mise en oeuvre, être déclaré ou soumis à la CNIL afin : de responsabiliser les utilisateurs de données nominatives de permettre à la CNIL de contrôler et d influencer les choix effectués règlementer en établissant des normes simplifiées pour les traitements les plus courants et les moins dangereux d assurer grâce à la publicité à laquelle elles donnent lieu, la transparence nécessaire à l exercice des droits des personnes concernées par les traitements

94 Introduction Nature des formalités exemple : un régime d avis pour le secteur public : les traitements publics sont crées par un acte règlementaire après avis motivé de la CNIL un régime déclaration pour le secteur privé un régime déclaration simplifié pour les traitements les plus courants, publics ou privés quel sera la finalité du fichier? quelles informations vont être enregistrées, pendant combien de temps? qui y aura accès? à quel service les personnes peuvent-elles s adresse pour exercer leur droit d accès?

95 Introduction DCSSI : Direction Centrale de la Sécurité des Systèmes d Information (http ://www.ssi.gouv.fr) dépend du premier ministre ses missions : évaluer les procédés de chiffrement, les produits et systèmes agréer les équipements, produits, utilisés pour le traitement des données classées défense procéder à l agrément des CESTI certifier les produits évalués par les CESTI instruire les demandes autour de la cryptologie élaborer et distribuer les clés de chiffrement pour le secteur public ou privé participer aux actions de normalisation

96 Introduction les CESTI : Centres d Evaluation de la Sécurité des Technologies d Information centres publics ou privés missions : évaluer évaluer de façon indépendante et suivant des r`gles de schémas fournis les produits en vue de la certification DCSSI proposer de l expertise

97 Introduction OCLCTIC : Office Central de Lutte Contre la Criminalité liée aux Technologies de l Information et de la Communication (http ://www.interieur.gouv.fr/police/oclctic) dépend de la Police Nationale double mission : opérationnelle réalisation d enquêtes judiciaires de haut niveau technique menées d initiative ou à la demande des magistrats assistance technique à l occasion d enquêtes menées par d autres Services (pédophilie, prostitution,trafic de stup., ) stratégique formation, animation et coordination de l action des autres services rṕressifs, compétents en matière d infractions liées aux technologies de l information et de la communication coopération internationale

98 Introduction ART : Autorité de Régulation des Télécommunication (http ://www.art-telecom.fr) liens entre l ART et l informatique vecteur de transport de l information réseaux métropolitains, inter-régionaux, inter-entreprises, fournisseurs indirects de télécommunication loi de règlementation des télécommunications du 26/07/96 établit une nouvelle répartition des missions de régulation au sein de l état avec la création d une autorité administrative autonome. Les missions : favoriser l exercice au bénéfice des utilisateurs d une concurrence effective, loyale et durable veiller au développement de l emploi, de l innovation et de la compétitivité dans le secteur des télécommunications prendre en compte les intérêts des territoires et des utilisateurs dans l accès aux services et aux équipements

99 Introduction les CERT : Computer Emergency Response Teams groupes au service d une communauté identifiée Renater (Reseau National Technologie Enseignement Recherche) missions : réagir efficacement et au plus vite sur les problèmes de sécurité compétence techniques pointues points de contact en cas de problème relations avec les autres organismes volonté de prévention

100 Introduction les CERT : Computer Emergency Response Teams 3 CERT en France CERT Renater (enseignement, recherche) http ://www.renater.fr/securite/cert Renater.htm CERT A (administration) http ://www.ssi.gouv.fr/rubriq/certa.htm CERT IST (Industrie, Services, Tertiaire) http ://www.ssi.gouv.fr/rubriq/certa.htm coordination europénne TF-CSIRT organisation mondiale des CERT : FIRST FIRST : Forum of Incident Response and Security Team http ://www.first.org/ les 3 CERT français sont intégrés dans le FIRST

101 Les solutions matérielles : firewall proxy protocoles sécurisés, logicielles : politique de sécurité contrôle d accès anti-virus anti-spyware systèmes de détection d intrusion utilisation de la biométrie

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Exemple de scénario catastrophe technologique

Exemple de scénario catastrophe technologique Conférences SPIRAL 13/06/03 Exemple de scénario catastrophe technologique Mise en péril d une entreprise Patrick CHAMBET patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com 2003, Patrick

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

Sécurité informatique

Sécurité informatique Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START ARTICLE 1 : OBJET Dernière version en date du 06/12/2013 Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

CYBERCRIMINALITE !"#$%&'(')#'*#"+&',#-*#."& IHEDN - Colloque Zonal. 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille

CYBERCRIMINALITE !#$%&'(')#'*#+&',#-*#.& IHEDN - Colloque Zonal. 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille CYBERCRIMINALITE '2839-#:#78#;82/-#2- &'()#$**+#,-./-012-#$**+### )-3456/-7!"#$%&'(')#'*#"+&',#-*#."&!"#$% IHEDN - Colloque Zonal 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille Section Recherches

Plus en détail

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV Table des matières Avant-propos... Du droit et du piratage en 2013... XI XV Introduction... XIX Ce que vous trouverez dans ce livre... XIX Les plus de cette nouvelle édition... XX Un mot sur l auteur...

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Sécurité sur Internet

Sécurité sur Internet Judicael.Courant@laposte.net Ce document est sous licence Creative Commons Ce dont parlent les médias Menaces les plus médiatiques : fraude à la carte bleue cyber-terrorisme pédophilie Reflet de la réalité

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez M-3109 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

La sécurité informatique

La sécurité informatique Je lis avec attention ce document. Je peux même l imprimer pour le conserver. La sécurité informatique LOGICIELS MALVEILLANTS... 2 VIRUS... 2 DIFFERENTS TYPES DE VIRUS... 2 VER... 2 CHEVAL DE TROIE...

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry UNIVERSITÉ PAUL-VALÉRY MONTPELLIER 3 Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry La présente charte a pour objet de définir les règles d utilisation des moyens informatiques

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

LE VER EST DANS LE FRUIT

LE VER EST DANS LE FRUIT LE GUIDE LE VER EST DANS LE FRUIT Ver. Forme particulière de virus, capable de se dupliquer et de se répandre de manière parfaitement autonome, sur un réseau ou par e-mail, sans passer par un programme-hôte.

Plus en détail

Protéger l entreprise et ses actifs est un devoir, la responsabilité du Dirigeant peut être personnellement engagée (civilement et pénalement).

Protéger l entreprise et ses actifs est un devoir, la responsabilité du Dirigeant peut être personnellement engagée (civilement et pénalement). PB2i - Performance Bretagne Informatique et Internet Maryse LOISEAU-GRIMAUD, conseillère 35 et 22 Jean-Paul ARIAUX, conseiller 56 et 29 Sécurité et Sauvegarde Informatique Protéger l entreprise et ses

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Sécurité et procédures Olivier Markowitch Sécurisation matérielle Sécurisation matérielle des stations de travail permission de l accès au clavier ou à l écran tactile

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

NordNet : Vers une stratégie de sécurité informatique globale

NordNet : Vers une stratégie de sécurité informatique globale DOSSIER DE PRESSE NordNet : Contact presse : Christophe Outier / Directeur commercial Tél : 03 20 66 55 85 / Courriel : presse@nordnet.fr Sommaire 1.Histoire de la cybercriminalité 1 2.Quels sont les risques

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Plan. 1 Introduction. 2 Attaques de sécurité. 3 Services de sécurité. 4 Logiciels malveillants. 5 Attaques DoS. 6 ARP spoofing et flooding

Plan. 1 Introduction. 2 Attaques de sécurité. 3 Services de sécurité. 4 Logiciels malveillants. 5 Attaques DoS. 6 ARP spoofing et flooding Plan École Supérieure d Économie Électronique Sécurité Réseaux Rhouma Rhouma 21 Juillet 2014 2 4 5 1 / 68 2 / 68 Plan Introduction Introduction Objectifs de la sécurité CIA 2 4 5 Autres : Authenticité,

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Etudes des Honeypots

Etudes des Honeypots Etudes des Honeypots IGA 2012-2013 avec 1/21 2/21 Plan de l exposé avec avec 3/21 Plan de l exposé avec avec 4/21 Introduction sur les Définition des Honeypots Est un système de leurre et d étude qui contient

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

La cybercriminalité et les infractions liées

La cybercriminalité et les infractions liées Sanctions pénales Sous la direction de Rapport annuel 2015 de l ONDRP La cybercriminalité et les infractions liées Marine valzer Chargée d études criminologiques à l utilisation frauduleuse d internet

Plus en détail

Sécurité de base. 8.1 Menaces sur les réseaux. 8.1.1 Risques d intrusion sur les réseaux

Sécurité de base. 8.1 Menaces sur les réseaux. 8.1.1 Risques d intrusion sur les réseaux Page 1 sur 34 Sécurité de base 8.1 Menaces sur les réseaux 8.1.1 Risques d intrusion sur les réseaux Qu ils soient filaires ou sans fil, les réseaux d ordinateurs deviennent rapidement indispensables pour

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Inside a ZeuS botnet

Inside a ZeuS botnet http://lepouvoirclapratique.blogspot.com/ Inside a ZeuS botnet Partie 1/2 Cédric BERTRAND 11 Résumé Zeus est un des outils les plus utilisés ces dernières années par les criminels afin de capturer des

Plus en détail

Sensibilisation à la sécurité

Sensibilisation à la sécurité Sensibilisation à la sécurité informatique Sébastien Delcroix Copyright CRI74 GNU Free Documentation License 1 Attentes de son système Disponibilité d'information Intégrité de ses données

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Sécurité informatique dans les établissements scolaires du second degré

Sécurité informatique dans les établissements scolaires du second degré Sécurité informatique dans les établissements scolaires du second degré Formation des professeurs stagiaires Thierry Chich RSSI-adjoint de l Académie 29 août 2013 Thierry Chich RSSI-adjoint de l Académie

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Table des matières. Avant-propos... Introduction... XVII

Table des matières. Avant-propos... Introduction... XVII Avant-propos... IX Introduction... XVII 1. Le paysage du piratage informatique... 1 Les traces que nous laissons... 3 Techniques de pirates... 8 Le piratage hors ligne et en ligne... 8 La pollution virale

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR?

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? 31 DÉCEMBRE 2014 LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? THOMAS GIANGRANDE BTS SIO ICOF Lyon Mais qu est-ce qu un virus informatique? C est un programme informatique qui lorsqu on l exécute se charge

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Charte informatique relative à l utilisation des moyens informatiques

Charte informatique relative à l utilisation des moyens informatiques Charte informatique relative à l utilisation des moyens informatiques Vu la loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés, modifiée ; Vu la loi n 83-634 du 13 juillet

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

RESULTATS DE L'ANALYSE DES RISQUES SSI. Modèle de présentation pour les MOA Territoriales

RESULTATS DE L'ANALYSE DES RISQUES SSI. Modèle de présentation pour les MOA Territoriales RESULTATS DE L'ANALYSE DES RISQUES SSI Modèle de présentation pour les MOA Territoriales «ASIP Santé / Pôle Référentiels, Architecture et Sécurité» Identification du document Référence Outillage-Risques-SSI-V1.0.0

Plus en détail