Introduction. Anas Abou El Kalam
|
|
- Christelle Pruneau
- il y a 8 ans
- Total affichages :
Transcription
1 Introduction Anas Abou El Kalam 1
2 Plan chapitre 0 1. Définitions et principes généraux 2. Exemples de menaces de quelques SI 3. Critères généraux de la sécurité des SI 4. Plan et objectifs du cours 2
3 Un Système d Information (SI) c'est quoi? Selon l IGI 900 * et le SCSSI ** Tout moyen dont : le fonctionnement fait appel à l électricité destiné à élaborer, traiter, stocker, acheminer, présenter ou détruire de l information * IGI = Instruction Générale Interministérielle ** SCSSI = Service Central de la Sécurité des Systèmes d Informations 3
4 Par extension.. un SI est un ensemble constitué de Données (paramètres de contrôle, données utiles) Programmes (applications informatiques,logiciels) Ordinateurs (Serveurs, postes de travail, réseau) Procédures (développement, exploitation, maintenance) Personnes (utilisateurs, développeurs) Environnement physique Exemple : Ordinateur, Réseau d entreprise, Système de gestion de données 4
5 Les systèmes d'information sont devenus le centre nerveux des nations modernes Réseau d'entreprise Commerce électronique 5
6 ÉVOLUTION DES SYSTÈMES D INFORMATION «La sécurité -château-fort- est un leurre dangereux» Les SI aujourd'hui : changent dynamiquement intégration constante de nouveaux outils mises à jour, réorganisations,... se complexifient (hétérogénéité des systèmes), s interconnectent (en interne, mais aussi vers l extérieur) Les technologies évoluent (programmation orientée objet, agents intelligents ) comme les menaces!! 6
7 Un système d'information est vulnérable à l'écoute passive Sniffer Interception satellite Sniffer Interception HF Branchement Interception GSM 7
8 . A l'intrusion Porte dérobée Attaque Connexion Vol de session Telemaintenace 8
9 . A la prise de contrôle Cheval de Troie Log. Douteux Virus Connexion Internet Zombies Cheval de Troie 9
10 Définitions : Vulnérabilité faiblesse / faille : faute accidentelle ou intentionnelle introduite dans spécification, conception ou configuration du système Attaque Action malveillante qui tente d exploiter une faiblesse dans le système et de violer un ou plusieurs besoins de sécurité Intrusion faute opérationnelle, externe, intentionnellement nuisible, résultant de l exploitation d une vulnérabilité dans le système 10
11 Définitions : Menace Violation potentielle d une propriété de sécurité Risque Couple (menace, vulnérabilité) 11
12 Définitions : bombe logique partie de programme qui reste dormante dans le système hôte jusqu à ce qu un instant ou un événement survienne, ou que certaines conditions soient réunies, pour déclencher des effets dévastateurs en son sein cheval de Troie programme effectuant une fonction illicite tout en donnant l apparence d effectuer une fonction légitime la fonction illicite peut être de divulguer ou d altérer des informations, ou peut être une bombe logique 12
13 Définitions : porte dérobée /backdoors moyen de contourner les mécanismes de sécurité ; il s agit d une faille du système de sécurité due à une faute de conception accidentelle ou intentionnelle (cheval de Troie en particulier) Ces passages secrets sont ménagés par les concepteurs de logiciels pour fournir des accès privilégiés pour les tests ou la maintenance. Mais les pirates qui les découvrent peuvent déjouer tous les mécanismes de sécurité et rentrer dans le système. 13
14 Définitions : virus segment de programme qui, lorsqu il s exécute, se reproduit en s adjoignant à un autre programme (du système ou d application), et qui devient ainsi un cheval de Troie ; Propriétés : infection, multiplication, fct nocive ver programme autonome qui se reproduit et se propage à l insu des utilisateurs 14
15 Définitions : Ver Autonome, sur DD Souvent par port réseau ne se multiplie pas localement Virus parasites dissimulé dans fichiers ou dans code exécutable contenu dans secteur démarrage disque Arrive souvent par pièce jointe à un mail se multiplie localement 15
16 Définitions : Spyware contraction de spy et software. Logiciel espion qui collecte des données personnelles avant de les envoyer à un tiers, e.g., Keylogger : transmettre les données saisies au clavier Spamming 'usage abusif d'un système messagerie destiné à exposer délibérément (et de manière répétée) les utilisateurs à des contenus non pertinents et non sollicités 16
17 Définitions : Sniffing (écoute passive) accéder aux données transmises sur canal de communication (e.g., câble de réseau) stockée sur un support vulnérable (e.g., disques externes). Menace: accès à des informations sensibles, e.g., mot de passe d un utilisateur tapé sur un terminal connecté à un ordinateur central, et qui transite en clair entre ce terminal et la machine. 17
18 Définitions : Spoofing (usurpation d identité) se faire passer pour quelqu'un d'autre afin de faire une action malveillante (e.g., envoi virus, spam, ) Exemple : IP spoofing = utiliser l'adresse IP d'une machine, ou d'un équipement, afin d'en usurper l'identité. Fishing : site miroir "contrefait" semblables à des portails de renom attirer internaute réellement client du site plagié. 18
19 Définitions : DoS / DDoS : déni de service attaque d'un serveur destinée à l'empêcher de remplir sa fonction. méthode classique : faire crouler le serveur sous une masse de requêtes généralement mal formées à dessein pour entraîner une réponse anormale et paralysante. L'attaque utilise très souvent une multitude de PC zombies travaillant de concert, infectés par des backdoors/chevaux de Troie et mobilisables à distance par un pirate. Il est aussi possible de bloquer à distance des routeurs en tirant parti de failles de leur software. 19
20 Plan chapitre 0 1. Définitions et principes généraux 2. Exemples de menaces de quelques SI 3. Critères généraux de la sécurité des SI 4. Plan et objectifs du cours 20
21 Exemples de menaces Sélection réalisée par un groupe de travail pluriel (consultants, journalistes, RSSI) Résumé obtenu des archives Clusif Apprécier l émergence de nouveaux risques et la tendances des risques déjà connus Le but n est pas l éloge des exploits réussis 21
22 1. Carte à puces Serveur transactionnel Client Services financiers Le client insère sa carte bancaire dans la fente et tape son NIP. L'écran demande le montant du retrait. Le client tape le montant du retrait et confirme. Le guichet crée une transaction et l'envoie au serveur transactionnel. Le serveur vérifie l'authenticité de la transaction et la relaie aux services financiers. La transaction est confirmée. Le guichet demande au client de retirer sa carte bancaire. Le guichet remet l'argent au client et imprime un relevé de transaction. 22
23 1. Fraude au distributeur La fraude aux cartes peut s opérer au niveau technologique : fausse goulotte pour lire la piste magnétique, caméra pour enregistrer la composition du code 23
24 1. Fraude au distributeur 24
25 1. Fraude au distributeur Quelques références AFP 17/02/03 Nîmes AFP 09/04/03 Nice AFP 19/12/03 Meaux Source panorama clusif
26 1. Yescard et payements frauduleux -La yescard est une carte à puce programmable qui permettait de faire des transactions d achats sur quelques types d automates de paiement électronique. La réflexion «théorique» a donné lieu à une fraude organisée avec un préjudice de plusieurs MF mais très localisée à quelques départements. Chronologie -Printemps 2001, création d un groupe de «yescarder» -Eté reportages presse et télé, exploitations «personnelles» -Automne, mise en place de réseaux organisés notamment à proximité d automates de distribution de carburant. Source panorama clusif
27 1. Yescard et payements frauduleux Quelques détails En dessous d un seuil de transaction d achat, l authentification de la carte et de son porteur sont fait en local. Seuls les automates (carburant, titre de transport, location vidéo, etc.) sont concernés -Les DAB/GAB requièrent une demande d autorisation en ligne. - Les TPE chez les commerçants nécessiteraient la contre-façon visuelle de la carte ou une collusion. 27
28 1. Yescard et payements frauduleux Contexte -Connaissance du principe dans le milieu professionnel -Affaire judiciaire Serge Humpich vs GIE-CB -Diffusion des clefs sur Usenet donne la décomposition du module opérationnel = * Migration EMV 5.1 et 5.2 depuis janvier 2002 avec durcissement du processus d authentification et de non répudiation (clef 768bits) 28
29 2. Téléchargement illicites : les risques pour l entreprise Jugement TGI Marseille du 11/06/03 : Un employé de Lucent Technologies conçoit un site personnel dénonçant les abus (selon lui) de sa société Escota. Il met en ligne ce site depuis son poste de travail. Le tribunal de grande instance de Marseille condamne l auteur de ce site mais aussi sa société en considérant que la faute a été commise dans l exercice de ses fonctions (article 1384 du code civil) Décision du conseil d état du 15/10/03 : le conseil d état confirme l exclusion temporaire d un adjoint technique de recherche. Cet employé avait utilisé l adresse électronique de son directeur de laboratoire pour communiquer sur le site d une secte. L entreprise a été avertie de ce problème par un autre salarié et a a priori constaté le fait sur le site sans prendre connaissance du contenu des mails. 29
30 2. Téléchargement illicites : les risques pour l entreprise Cadre légal -La responsabilité pénale des employés est engagée en cas d utilisation illicite de moyens informatiques de l entreprise : droit d auteur et des marques pour téléchargement de logiciels pirates, documents audio ou films (mp3, DIVX, mpeg4,..), loi Godfrain (code pénal : 323.1, et 323.3), pour les tentatives d intrusion et altération d un système -La responsabilité civile des entreprises peut aussi être établie si les tribunaux considèrent que l employé en faute était «dans l exercice de ses fonctions» en s appuyant sur l article 1384 du code civil (ou responsabilité du commettant du fait du préposé)
31 3. Les virus Internet, les vers : Code Red 17 Juillet 2001: le virus CodeRed commence une diffusion ultra rapide via Internet ( systèmes infectés en moins de 9 heures). cible les serveurs IIS de windows utilise le protocole TCP/IP et le port 80. défigure les pages web hébergées en y apposant la signature "Hacked by Chinese " utilise un moteur de scan d adresses IP puis s auto-installe sur les systèmes vulnérables identifiés entre le 1er et le 19 de chaque mois, le virus se propage, puis à partir du 20, il attaque (DoS) le site Web de la Maison Blanche 31
32 3. Les virus Internet, les vers : NIMDA Ver se propageant à l'aide du courrier électronique, exploite également 4 autres modes de propagation : web répertoires partagés failles de serveur Microsoft IIS échanges de fichiers Affecte particulièrement les utilisateurs de Microsoft Outlook sous Windows 95, 98, Millenium, NT4 et
33 3. Les virus Internet, les vers : NIMDA présentes dans carnets d'adresses de Microsoft Outlook et Eudora, fichiers HTML présents sur le DD de la machine infectée. envoie à tous les destinataires un courrier dont corps est vide, sujet est aléatoire/long pièce jointe nommée Readme.exe ou Readme.eml se propager à travers répertoires partagés des réseaux Microsoft Windows en infectant les fichiers exe s'y trouvant consultation de pages Web sur serveurs infectés peut entraîner une infection lorsqu'un utilisateur consulte ces pages (ie5) Exploite certaines failles de sécurité de IIS 33
34 3. Les virus Internet, les vers : NIMDA Symptômes postes infectés possèdent sur leur disque fichiers : README.EXE README.EML fichiers comportant l'extension.nws fichiers dont le nom est du type mep*.tmp, mep*.tmp.exe Eradiquer déconnecter la machine infectée du réseau utiliser un antivirus récent / kit de désinfection de Symantec patch pour Microsoft Internet Explorer 5.01 et
35 3. Exemple de mode de propagation des virus via 24 Octobre 2002 : réception d une carte virtuelle Friend Greeting application envoyée par un ami. 35
36 3. Exemple de mode de propagation des virus via Sans me méfier je clique sur le lien car j ai envie de voir le message 36
37 3. Exemple de mode de propagation des virus via Sans prêter trop attention à ce qui se passe, je répond oui à quelques questions et me voilà prêt à «relayer» des 37
38 3. Exemple de mode de propagation des virus via Me voilà récompensé!! Et rapidement inquiet en voyant le compteur de messages envoyés de mon poste!!! 38
39 4. La menace stratégique : Echelon U n s ys tèm e es pion : nom de c ode É C H E LO N A c c ord s ec ret U K / U S A (1948) entre 5 org a nis a tions E s pionna g e m ilita ire, de s éc urité, c ivil, éc onom ique Les m oyens S ix ba s es d'éc oute des téléc om m unic a tions R és ea u de s a tellites es pions P uis s a nc e inform a tique : tri et filtra g e 39
40 4. La menace stratégique : Echelon U n exem ple : la N S A - La plus grande agence d'espionnage du monde - Créée en 52, plus de agents - Budget annuel ~ 3 G - Aide des armées et du National Reconnaissance Office - Concentration mathématiciens, linguistes, analystes C lients Maison Blanche, Département d'état, CIA, FBI, Pentagone, DEA, Trésor, Département du Commerce M is s ions Écouter, enregistrer, décoder, traduire, analyser les informations Casser les codes de chiffrement Élaborer des codes de chiffrement 40
41 Actualités Sécurité clusif Usurpation d'identité sur les sites d'enchères 28/08/03, Transfert Indiscrétion des fichiers word sur le Web 15/08/03, Branchez-vous.com Lovsan (W32.Blaster), le virus qui exploite les failles de Windows 12/08/03, Zdnet.fr Des virus dissimulés derrières du spam 01/8/03, VNUnet.fr Des militaires d'élite utilisent du matériel sans fil non sécurisé 22/03/02, Zdnet Une faille de sécurité sur le protocole SNMP 13/02/02, Reuters San Fransisco Première élection en ligne chez les avocats 19/11/01, Yahoo/Transfert Escroquerie à la carte bancaire chez les abonnées d'aol 07/08/01, Yahoo/AFP La commission europenne veut unifier les PKI 19/07/01, Le monde informatique Projet de rapport europeen sur le projet Echelon 20/06/01, Zdnet 41
42 Contexte stratégique : Quels agresseurs et quelles cibles Etats étrangers Espionnage économique Terrorisme politique et religieux crime organisé Hackers Utilisateurs Politiques Militaire Economique (industrielle, financière, commerciale) Scientifique 42
43 En résumé : le système d'information doit être protégé Le attaques peuvent être conduites à tous les niveaux du plus élevé (humain) Problèmes Mise en œuvre (environnement de sécurité déficient) Au plus bas (matériel) Authentification de l'utilisateur (contournement ou connexion forcée) Logiciel (erreurs, failles programmes, vers, virus, chevaux de Troie) Réseau (écoute, mascarade, attaques de routeurs) Matériel (failles ou défaillance des matériel) 43
44 Pistes pour l analyse de sécurité Sécurité informatique = sécurité de l'information Analyser la sécurité d'un système Énumérer ses vulnérabilités Déterminer les menaces Proposer des contre-mesures 44
45 Plan chapitre 0 1. Définitions et principes généraux 2. Exemples de menaces de quelques SI 3. Critères généraux de la sécurité des SI 4. Plan et objectifs du cours 45
46 LA SÛRETE DE FONCTIONNEMENT 46
47 SdF : CONCEPTS DE BASE La sûreté de fonctionnement (dependability) d'un système informatique est la propriété qui permet à ses utilisateurs de placer une confiance justifiée dans le service qu'il leur délivre. Service = comportement du système tel qu'il est perçu par les utilisateurs. Utilisateur = un autre système avec lequel il interagit (humain ou physique) 47
48 SdF : ATTRIBUTS Selon les points de vue (ou domaines d'application), on s intéresse à la capacité du système à : Être prêt à délivrer le service disponibilité (availability) Assurer la continuité du service fiabilité (reliability) Pouvoir être réparé et évoluer maintenabilité (maintainability) Ne pas provoquer de catastrophe sécurité-innocuité (safety) Éviter les divulgations illicites confidentialité (confidentiality) Éviter les altérations intégrité (integrity) 48
49 SdF : ENTRAVES (1/7) Défaillance : le service délivré par le système dévie de l accomplissement de la fonction du système Erreur : partie incorrecte de l'état du système Faute : cause adjugée ou supposée d'une erreur Cause Faute externe Faute interne Erreur État du système Service Défaillance service incorrect 49
50 SdF : ENTRAVES (3/7) Exemple : faute physique Court-circuit : dans un circuit intégré, la migration d une piste métallique provoque une modification de la fonction logique : défaillance du circuit c est une faute dormante qui, lorsqu on utilisera le circuit avec certaines valeurs, provoquera une erreur (valeur erronée) cette erreur peut se propager et provoquer de faux résultats : défaillance du système 50
51 SdF : ENTRAVES (4/7) Exemple : faute de conception Bogue la défaillance d'un programmeur (instruction erronée) est une faute dormante cette faute peut être activée par certaines valeurs des paramètres, provoquant des erreurs ces erreurs peuvent se propager et produire une défaillance du système : le service n'est pas conforme (en valeur ou en instant de délivrance). 51
52 SdF : ENTRAVES (5/7) Exemple : faute de conception Bombe logique Un programmeur malveillant introduit une bombe logique : faute dormante cette faute peut être activée par certaines conditions spécifiques (ex: à une date donnée) provoquant des erreurs (ex: formatage disques) qui peuvent conduire à la défaillance du système 52
53 SdF : ENTRAVES (6/7) Exemple : Intrusion Attaque = faute d interaction délibérée Intrusion = faute interne résultant d une attaque Système informatique Pas de test débordement Attaque Faute externe Vulnérabilité Faute de conception Intrusion Faute interne 53
54 SdF : ENTRAVES (7/7) Autres exemples Maladresse des utilisateurs, des opérateurs, des agents de maintenance : fautes d interaction accidentelles Documentation erronée ou incomplète : faute de conception Formation insuffisante : faute de conception? 54
55 MOYENS DE LA SdF Moyens de la SdF méthodes, outils et solutions pour y y Fournir au système l'aptitude à délivrer un service conforme à l accomplissement de sa fonction valider le système, pour donner confiance dans cette aptitude 55
56 MOYENS DE LA SdF : FOURNITURE Prévention des fautes : empêcher, par construction, l'occurrence ou l'introduction de fautes développer les SI de telle façon à éviter d introduire des fautes de conception ou de fabrication, et à empêcher que des fautes ne surviennent en phase opérationnelle Tolérance aux fautes : fournir, par redondance, un service conforme à l accomplissement de la fonction, en dépit des fautes 56
57 MOYENS DE LA SdF : VALIDATION Élimination des fautes : réduire, par vérification, la présence (nombre, sévérité) de fautes : preuve, test e.g., test ciblant la vérification de propriétés de sécurité-innocuité (en complément des techniques de preuve et de vérification de modèles) Prévision des fautes : estimer, par évaluation, la présence, la création et les conséquences des fautes e.g., évaluation analytique et évaluation expérimentale 57
58 Concept s de base Prévention des fautes Évitement Tolérance aux fautes Acceptation Élimination des fautes Prévision des fautes Sécurité-confidentialité Politiques sécurité Tolérance aux intrusions Modélisation probabiliste Hiérarchisation Classes de fautes Algorithmes & mécanismes Réseaux de micro-systèmes Systèmes répartis mobiles Systèmes robotiques autonomes Mise en œuvre par réflexion Empaquetage d exécutifs Test du logiciel Test et preuve formelle Test orienté propriété Mécanismes réflexifs Évaluation expérimentale Étalonnage Analyse systèmes hétérogènes Caractérisation d exécutifs Fautes physiques Fautes de conception Intrusions 58
59 LA SECURITE 59
60 SECURITE : DEFINITIONS sécurité-innocuité (safety) : concerne la prévention de catastrophes sécurité satisfaisante aucune des défaillances éventuelles ne peut provoquer de dégâts importants Ex : systèmes de transport ou de contrôle des centrales nucléaires security : concerne capacité syst informatique à résister à : des agressions externes physiques (incendie, inondation, bombes, etc.) ou des agressions logiques (erreurs de saisie, intrusions, piratages, etc.). Ex : lors d un audit de sécurité évaluation des risques liés à l informatique. Confidentialité + intégrité + disponibilité 60
61 Sûreté de Fonctionnement & SECURITE : RECAPITULONS Sûreté de Fonctionnement Fiabilité continuité de service Sécurité-innocuité pas de conséquence catastrophique = propriété qui permet de placer une confiance justifiée dans le service délivré par le système Disponibilité prêt à être utilisé Confidentialité pas de divulgation non-autorisée Intregrité pas d'altération Maintenabilité capacité à être réparé et à évoluer Sécurité des S.I. = combinaison de confidentialité, d'intégrité et de disponibilité [Itsec91] 61
62 CONFIDENTIALITE propriété d une info de ne pas être révélée à des U non autorisés à la connaître empêcher les Users de lire une information confidentielle, et empêcher les Users autorisés à lire une info et de la divulguer à d autres Users Que faire? analyser tous les chemins qu une information peut prendre prendre en compte les connaissances qu un ou plusieurs utilisateurs peuvent déduire à partir des informations qu ils acquièrent. Contrôler les liens logiques qui peuvent relier les informations entre elles ou avec des informations publiques ESPION S T A T I O N D E T R A V A I L S T A T I O N D E T R A V A I L Attaques? Écoutes passives, canaux cachés, 62
63 M: Message clair C: Message chiffré K: Une clé secrète 63
64 Démo Ethereal Captures de paquets PING Captures de paquets FTP Captures de paquets HTTP Captures de paquets HTTPS 64
65 INTEGRITE propriété d une information de ne pas être altérée empêcher une modif indue de l information, càd modif par User non autorisés ou une modif incorrecte par des utilisateurs autorisés, et faire en sorte qu aucun User ne puisse empêcher la modif légitime de l info Que faire? avoir l assurance que toute modif est approuvée et que chaque programme se comporte de manière correcte s assurer qu aucune info ne peut être modifiée (intentionnellement ou accidentellement) par des intermédiaires, Fcts de hachage, contrôle d intégrité Attaques? Déguisement, rejeu 65
66 M: Message clair H(M): Algorithme de hachage 66
67 DISPONIBILITE propriété d une info d être accessible lorsqu un utilisateur autorisé en a besoin. fournir l accès à l information pour que les U autorisés puissent la lire/modifier faire en sorte qu aucun U ne puisse empêcher les U autorisés d accéder à l info Types de dispo accessibilité immédiate : accès en respectant les délais pérennité : dispo de données persistantes (durée de validité) Attaques? Que faire? DoS? DDoS, Sauvegardes, et organisation des sauvegardes droits d'accès, accès contrôlés protection des services sensibles par soft firewalls 67
68 CONFIDENTIALITE + INTEGRITE + DISPONIBILITE (Info + Méta_Information) Authenticité : intégrité du contenu (donnée( donnée), de l identité (méta-donnée( méta-donnée) Anonymat : confidentialité de l identité (méta-donnée) Traçabilité : intégrité et disponibilité de méta-données 68
69 4. Aytres propriété : Non Répudiation (1) «Qualité d un système qui permet d'imputer de façon certaine une opération à un utilisateur à un moment donné» Impossibilité pour un correspondant de nier avoir reçu ou émis un message : signature électronique Les solutions s appuient sur le chiffre à clés publiques 69
70 4. Non Répudiation (2) M: Message clair H(M): Message haché S KA : Clé secrète C: Message chiffré K: Clé secrète De: prof@ecole.fr A : eleve@ecole.fr Objet : exam Exam demain 9h Internet Faux prof Vrai serveur élève 70
71 SECURITE : LES MOYENS Identification, authentification Politiques d autorisations et privilèges Gestion des droits et des privilèges Contrôles d accès logiques et physiques Profils de protection, classes de fonctionnalités Évaluation, certification, accréditation, agrément, Journalisation ("audit") des événements liés à la sécurité 71
NETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailChap. I : Introduction à la sécurité informatique
UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailGlossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailSécurité informatique
Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailLes menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailCertificat Informatique et Internet
Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailProtocoles cryptographiques
MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailLyon, mardi 10 décembre 2002! "#$%&"'"# &(
é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailBanque a distance - 10 re flexes se curite
Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailPartie II : Etude des attaques
Définitions : Partie II : Etude des attaques Vulnérabilité faiblesse / faille : faute accidentelle ou intentionnelle introduite dans spécification, conception ou configuration du système Attaque Action
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailPanorama de la cybercriminalité, année 2001. Présentation de quelques malveillances
Panorama de la cybercriminalité, année 2001 Présentation de quelques malveillances Objectifs du panorama Apprécier l émergence de nouveaux risques et les tendances de risques déjà connus Relativiser ou
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailPrincipes de la sécurité informatique
Principes de la sécurité informatique Omar Cheikhrouhou Abderrahmen Guermazi ISET SFAX ISET SFAX Omar Cheikhrouhou 1 Sécurité de quoi? des systèmes (machines) et des informations qu elles contiennent Sécurité
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailQu'est-ce qu'un virus?
Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailRÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Plus en détailCoupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Plus en détailISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailBANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015
MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détailOPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels
OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailMobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détailInstallation et mise en sécurité des postes de travail Windows
Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailUtilisation de l e-mail. Sommaire
Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailPolitique d'utilisation Acceptable de PTC relative aux Services Cloud
Politique d'utilisation Acceptable de PTC relative aux Services Cloud Introduction PTC s'engage à tout moment à se conformer aux lois et règlements régissant l'utilisation d'internet et à préserver la
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailTREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France
TREND MICRO Le spécialiste de la lutte contre les codes malicieux Pierre MORENO Responsable Partenaire Trend Micro France Agenda Trend Micro : Votre fournisseur spécialiste de l antivirus Contre quoi luttons-nous?
Plus en détailSécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailGroupe Eyrolles, 2005,
Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET
Plus en détailAchats en ligne - 10 re flexes se curite
Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailSécurisation des accès au CRM avec un certificat client générique
NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie
Plus en détailIntroduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailAdministration Centrale : Opérations
Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailClub informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné
Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique
Plus en détailMalveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailQUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailCONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014
ARTICLE 1 : OBJET CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE Dernière version en date du 01/07/2014 Les présentes conditions particulières, complétant les conditions générales de services
Plus en détail(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailFormation en Sécurité Informatique
Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailFORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détail