Cyber-sécurité SI Industriels (SCADA)

Dimension: px
Commencer à balayer dès la page:

Download "Cyber-sécurité SI Industriels (SCADA)"

Transcription

1 Cyber-sécurité SI Industriels (SCADA) Patrice BOCK (Euriware) Eric DERONZIER (Ysosecure) Vincent GAILLOT (Osiatis) Thomas HOUDY (Lexsi) Michel REVOL (Egis France) Cyber-sécurité SCADA 1

2 Ordre du jour Introduction : SCADA, automates Des infrastructures peu sécurisées, accessibles par internet Présentation des «couches ISA», spécificités, vulnérabilités Exemples pratiques Accès distant Stuxnet et état des lieux un an après Retour d expérience : quatre témoignages Test d intrusion en environnement hospitalier Exemple d incident récent sur réseaux industriels Conseil sur environnement industriel critique Sécurisation d une infrastructure de pilotage Conclusion Questions / réponses Cyber-sécurité SCADA 2

3 Introduction : le contrôle-commande SCADA : Supervisory Control And Data Acquisition - système de supervision permettant la centralisation des données, la présentation souvent semi-graphique sur des postes de «pilotage», la gestion des alarmes, l historisation des données Document ISA.org API automates programmables industriels (PLCs en anglais) pilotent des équipements physiques et SNCC - systèmes numériques de contrôle-commande (DCS) pilotent des processus continus (chimie ) Cyber-sécurité SCADA 3

4 Des architectures peu sécurisées, exemple 1: 11 automates tombent en panne Incident ID: 101 Date: May 5, 2003 Company: Location: Industry: Incident Type: Impact: Unknown Georgia, USA Metal Manufacturing Description(traduction par P. Bock) Control/SCADA System Failure Loss of Production/Operation Vers 23h toutes les automates PL5 de notre usine, connectés via Ethernet, ont perdu leur configuration. Ceux qui étaient connectés uniquementsurbus série DH+ ont été épargnés, ainsi que les automates de marque GE. La correction a consisté à reconfigurer les cartes Ethernet via port série puis de recharger les programmes via Ethernet. Les batteries étaient en bon état. Le problème est arrivé uniquement sur les automates 5/X0 E sur Ethernet : des 80E, 40E et 20E. Nous utilisons deux sous-réseaux : l un pour la fonderie et l autre pour le laminoire. Cet incident est arrivé deux nuits de suite, et a affecté tous les automates de série 5 sur Ethernet. Source: The Repository of Industrial Security Incidents ( Cyber-sécurité SCADA 4

5 Des architectures peu sécurisées, exemple 2 Slammer worm hits major auto manufacturer Date: Jan 2003 Company: Undisclosed Location: Multiple Industry: Automotive Incident type: Malware Impact: Loss of Production Description: (Traduction P. Bock) A 17h le samedi 25 Juin 2003, le ver Slammera touché un des principaux constructeurs automobiles aux USA. Un patch (pour la vulnérabilité SQL exploitée) était disponible depuis 6 mois, mais n avait pas été installé sur les systèmes de production. Le ver s est diffusé très rapidement, et a impacté 17 usines du constructeur. Il a fallu 8 heures pour stopper sa diffusion. Les quelques pare-feux ont été incapables de prévenir la diffusion du ver. Il a fallu déconnecter l infrastructure de communication inter-sites, qui n était pas sécurisée, et qui est apparue comme le vecteur initial de la diffusion du ver. Source: The Repository of Industrial Security Incidents ( Cyber-sécurité SCADA 5

6 Des automates peu sécurisés accessibles par internet Thomas HOUDY (Lexsi) Cyber-sécurité SCADA 6

7 1 2 3 Des architectures peu sécurisées Cyber-sécurité SCADA 7

8 Clusir Rhône-Alpes Club SSI, le 20/04/2011 Combien de sites en ligne, quelle sécurité? Cyber-sécurité SCADA 8

9 Clusir Rhône-Alpes Club SSI, le 20/04/2011 Connaître les failles SCADA et trouver ses victimes Cyber-sécurité SCADA 9

10 Clusir Rhône-Alpes Club SSI, le 20/04/2011 Un dernier exemple Prenons la société XXXX (nom masqué) Et ses mots de passe par défaut : Cherchons maintenant les sites accessibles avec la page MainAst.shtm: Se pourrait il que le couple adm/adm fonctionne sur certains sites? Cyber-sécurité SCADA 10

11 Clusir Rhône-Alpes Club SSI, le 20/04/2011 Brute force : la réalité d un équipement SCADA en ligne Cyber-sécurité SCADA 11

12 Clusir Rhône-Alpes Club SSI, le 20/04/2011 Reste-t-il de la place sur le gâteau pour une dernière cerise? Cyber-sécurité SCADA 12

13 Architecture par «couches» et vulnérabilités Michel REVOL Patrice BOCK Cyber-sécurité SCADA 13

14 Présentation des «couches» et spécificités Le découpage par niveau : Facilite la compréhension de chaque procédé Facilite le recensement des procédés Met en évidence l homogénéité des interfaçages de l ensemble du système. Cyber-sécurité SCADA 14

15 Présentation des «couches» et spécificités Représentation sur un schéma technico-fonctionnel Cyber-sécurité SCADA 15

16 Vulnérabilités spécifiques des SCADAs vs durée de vie d un OS Microsoft de nombreuses allées et venues, voire des accès distants Pas de test de vulnérabilité ou de test d intrusion sur installation opérationnelle Enjeux de sécurité des infrastructures SCADA. Clusif, 17/04/2008. Cyber-sécurité SCADA 16

17 Vulnérabilités des API et réseaux industriels Protocoles Protocoles série «portés» sur Ethernet/IP «tels quels», sans sécurité (chiffrement, authentification) o Avec pour conséquence principale la possibilité des attaques par «replay» démontrées cet été Automates Protection du code des automates o Protection des sections de code des automates Mots de passes trop simples Circulent éventuellement en clair Sans logique de session La protection du code n empêche pas forcément de rajouter d autres sections o Signature du code dans les automates En théorie permet de vérifier l intégrité En pratique non vérifié (fabricants proposent quelques outils de checks réguliers) Rarement des traces / logs Accès par liaison série, équivalent mode «console» quelquefois sans protection Cyber-sécurité SCADA 17

18 Exemples pratiques : sécurisation des accès distants, Stuxnet- DuQu Vincent Gaillot Patrice Bock Cyber-sécurité SCADA 18

19 Accès distant au réseau industriel Contexte: externalisation suivi, maintenance, dépannage Comment donner accès de manière suffisamment sécurisée au cœur de métier? Existant: Passerelle VPN SSL Authentification forte Firewall entre bureautique et réseau industriel Serveur de rebond Workflow Politique de sécurité Équipe locale

20 Accès distant au réseau industriel Processus Équipe locale réseau industriel Contacte Fournit résultat token Prestataire Utilise son code PIN S authentifie VPN SSL Se connecte Éléments Réseau industriel Traverse le firewall: ports Accède Serveur de rebond Le prestataire ne peut se connecter sans l accord du client Changement destination: utilisation workflow

21 2010 : Stuxnet 17 juin Détection par Virusblokada Faille 0-day sur affichage raccourcis par Windows Explorer août Baptisé Stuxnet par Symantec Failles 0-day Siemens (SCADA et automate) juillet Premières analyses par éditeurs anti-virus Failles 0-day Certificats volés novembre Analyse par Ralph Langer Hypothèses sur source et objectifs Cyber-sécurité SCADA 21

22 2010 : Stuxnet (détail) Virus/ver/rootkit combinés, apparition sans doute à mi-2009 Détecté détecté le 17 Juin 2010 par la société bielorusse«virusblokada Faille 0-day Windows exploitée, lié à l affichage des racourcis Juillet-Aout : analyses par éditeurs anti-virus identifient d autres moyens d actions Usurpation de deux certificats (volés à Taïwan) permettant de signer de faux pilotes D autres failles exploités dont total 4 0-day: partage de fichier, et failles Siemens Symantec le nomme «Stuxnet» et travaille avec Siemens pour comprendre l impact Faille 0-day dans le logiciel SCADA de Siemens (WinCC) Faille 0-day dans le logiciel PC7 (programmation des automates Siemens) permettant de les reprogrammer Novembre : Ralph Langer, expert de cybersécurité industriel, publie son analyse Stuxnet ciblait particulièrement des installations nucléaires iraniennes (et disposait d information confidentielles) capacité à connaître et développer des «exploits» de 4 failles «0-day» code complexe (1,5Mib) embarquant de quoi exploiter 20 failles plusieurs cheminements de réplication différents (USB, réseau, disques partagés, spooleurs d impression vols (non détectés) de deux certificats (X.509) à des industriels Taiwan capacité à se connecter à un serveur «command&control» pour se mettre à jour capacité à développer des sections de codes pour des automates Siemens, pour deux cibles très différentes Sa conclusion : cyber-attaque pilotée par les USA, Israël et/ou les Russes Janvier 2011 : article du New York Times Confirme analyse Ralph Langer, et en particulier source probable USA + Isräel o Expériences et développement de compétences aux USA o Tests d attaques sur des centrifugeuses identiques à celle de Natanz en Iran Plus de détails et liens vers les sources : Cyber-sécurité SCADA 22

23 2011 : l après Stuxnet Hiver Article NY Times Confirmation analyse Ralph Langer : USA+Israël contre Iran Eté Autres failles publiées Percées théoriques 14-bytes attack Replay attack Démonstration aux black hat days Médiatisation du cas Sunway Printemps Publication 34 failles SCADA 0-day par Luigi Auriemma Packs exploits : metasploit, exploit-db, Gleg Automne Auriemma: des dizaines de failles 0- day supplémentaires Duqu : ver très proche de Stuxnet détecté en Europe Cyber-sécurité SCADA 23

24 2011 : l après Stuxnet (détail) Printemps 2011 Publications «0-day» de 34 failles SCADA par Luigi Auriemma, un chercheur italien, sur 6 SCADA différents Exploit-db et metasploit se voient rapidement enrichir d exploits car les failles sont souvent faciles à exploiter Un pack d exploit «spécial SCADA» est mis sur le marché par la société Russe Gleg($1000) Nessus et consors reçoivent les tests de vulnérabilités correspondants Eté 2011 Publications concernant des généralisations sur l exploitation des failles Ralph Nader : code PLC Siemens en 14 octets permettant de programmer une «time bomb» (théorie) Dillon Berresford: fait la preuve de la possibilité d attaquer les automates Siemens par simple «replay» (trames réseaux) Démonstration lors des black hat days en Aout 2011 D autres chercheurs commencent à diffuser des failles (mais après travail avec les éditeurs et diffusion des patches) La presse reprendra uniquement le cas d une faille sur un SCADA Chinois (Sunway) dans des articles orientés Automne 2011 Luigi Auriemma remet le couvert et republie des lots des failles, toujours aussi basiques, sur d autres éditeurs de SCADA Duqu: premier «fils» de Stuxnet(identifiable par son code, et ayant nécessité accès au code source de stuxnet) o Détecté par Symantec sur de nombreuses installations industrielles européennes o Nouveaux exploits, nouveau certificat volé o «uniquement» collecte d information et renvoi vers un serveur C-C désactivé depuis o Identification, détection et renvoi aux serveur C&C des équipements trouvés o Auto-désactivation en 30 jours Plus de détails et sources ici : Cyber-sécurité SCADA 24

25 Retours d expériences Cyber-sécurité SCADA 25

26 Retour d expérience : Centre Hospitalier (T. Houdy) Une multitude d acteurs / constructeurs / fournisseurs : GE PHILIPS SIEMENS Marque APELEM - SORALY STEPHAN'X ACIST BIOSPHERE MEDRAD MEDEX MEDTRON GE, LIEBEL FLARSHEIM ET MALLINCKRODT PLANMECA SOREDEX SATELEC TROPHY STEPHAN'X Intitulé du lot Maintenance des équipements de radiologie conventionnelle Maintenance des équipements de radiologie conventionnelle Maintenance des équipements de radiologie conventionnelle Maintenance des équipements de radiologie conventionnelle de radiologie numérisée spécifique Maintenance des équipements de radiologie conventionnelle de radiologie numérisée spécifique Maintenance des injecteurs de produits de contraste Maintenance des injecteurs de produits de contraste Maintenance des injecteurs de produits de contraste Maintenance des injecteurs de produits de contraste Maintenance des injecteurs de produits de contraste Maintenance des injecteurs de produits de contraste Maintenance des équipements de radiologie dentaire Maintenance des équipements de radiologie dentaire Maintenance des équipements de radiologie dentaire En place : PSSI Exigences de sécurité Processus d achats clair Etc. Et pourtant : Conficker Equipements biomédicaux non conformes avec la PSSI / des équipements non sécurisés / non durcis Des fournisseurs peu concernés Des achats mal maitrisés Pas de réelle prise de conscience des équipes biomédicales ou du personnel médical Cyber-sécurité SCADA 26

27 Retour d expérience : réseau industriel (V. Gaillot) Société de 1500 personnes, secteur industrie Réseaux industriel et bureautique non séparés Équipe informatique dédiée OS hétérogènes (NT4, 2003) Utilisation du système WinCC(W) Siemens pour étuves Visionique (V), Superviseur Mesure (M) Protection antivirus: Trend, signatures obsolètes, voire aucune (problème ancien)

28 Retour d expérience : réseau industriel Tout allait bien quand soudain

29 Retour d expérience : réseau industriel Dysfonctionnement V et M reboot M : Message «Generic Host Process for Win32» Plantage W IHM inutilisables, divers symptômes reboot inefficace Suspicion d infection

30 Retour d expérience : réseau industriel Scans manuels: RAS Réinstallation antivirus WORM_NEERIS.SME Défauts d usinage Généralisation de comportement anormaux alerte générale massive, cellule de crise Isolation et Inventaire Redémarrage!!!

31 Retour d expérience : réseau industriel Nouvelle vague de comportements anormaux Infection avérée de V (cf registry et fichiers) Pollution du réseau Solutions: scans à froid avec CD bootable Kaspersky (web) et instal Nod32 pour postes NT4, maj manuelle Création de nouvelles machines saines //désinfection (50 machines)

32 Retour d expérience : réseau industriel Causes et Conséquences Causes identifiées : absence ou obsolescence d AV, absence de patches, USB, absence de séparation Malwares: NetWorm.Kolab/Neeris, Backdoor.IRCBot/Rbot, et un soupçon de Conficker/Kido/Downadup Retour à la normale : 1 semaine Organes sécurité rétablis: antivirus, FW Signal faible: plusieurs reboots non maîtrisés sur un 2003 depuis quelques semaines

33 Retour d expérience : Sonatrach (E. Deronzier) GL1Z GL2Z GL4Z GP1Z GL1K

34 Retour d expérience : Sonatrach Analyse de sécurité des équipements des complexes Analyse des risques Risque d explosion Facteurs Humains Audit des systèmes d exploitation APR EIPS AMDEC Zonage ATEX Zones : 0, 1, 2 Causes profondes Sécurité informatique Enjeux et Risques SdF Soudage Maîtrise des procédés Sécurité Incendie EIPS critiques SIL Niveau de sécurité Adéquation du matériel électrique et non électrique Maintenances, cahier des charges Actions priorisées Mise en œuvre d un SMSI Vulnérabilité Électrique Information Extinction Formation

35 Retour d expérience : Sonatrach Périmètre étudié sécurité informatique Niveau 4 Système de Gestion Industrielle Financière d Entreprise Niveau 3 Supervision et Optimisation ISO ISA 99 Niveau 2 Contrôle automatisé, surveillance Niveau 1 Capteur et actionneurs Niveau 0 Procédé de fabrication IEC 61508

36 Retour d expérience : Sonatrach En synthèse : Culture des automaticiens très faibles vis-à-vis des risques liées à la sécurité informatique (cyber sécurité) Adhérence et confiance beaucoup trop forte vis-à-vis des fournisseurs de SCADA (DCS) Des problématiques souvent proches de la SSI mais des solutions techniques spécifiques peu maîtrisées Une forte hétérogénéité de la gestion des processus «ITIL» entre Informatique de gestion et informatique industrielle Enfin des trous de sécurité sur des sujets réputés comme acquis (sécurité des salles DCS, )

37 Qu est ce qu un SAE / SAGT? (M. Revol) Pour faire face à la complexité croissante des procédures de gestion d exploitation : Le Système d Aide à l Exploitation / Gestion du Trafic C est un système : Fédérateur Communiquant Sûr et disponible Évolutif Ergonomique Pédagogique Cyber-sécurité SCADA 37

38 Le SAE peut être développé en 2 parties bien distinctes : Cyber-sécurité SCADA 38

39 L évolution des SAE Cyber-sécurité SCADA 41

40 Agenda (détaillé &qui fait quoi à discuter) Exemples d attaques sur un panneau à message variable : DANGER FAITES DEMI-TOUR Message pour provoquer un/des accidents graves Message à caractère racial Cyber-sécurité SCADA 42

41 Agenda (détaillé &qui fait quoi à discuter) Zone de développement Nos chers utilisateurs Nos chers utilisateurs Zone inconnue Les accès l énergie Les accès l énergie Les accès l énergie L équipement Cyber-sécurité SCADA 43

42 Conclusion Qui porte la sécurité dans les installations industrielles? Quels sont les enjeux? Ouvrons le débat : échanges Cyber-sécurité SCADA 44

Cyber-sécurité SI Industriels (SCADA)

Cyber-sécurité SI Industriels (SCADA) Cyber-sécurité SI Industriels (SCADA) Patrice BOCK (Euriware) Eric DERONZIER (Ysosecure) Vincent GAILLOT (Osiatis) Thomas HOUDY (Lexsi) Michel REVOL (Egis France) Cyber-sécurité SCADA 1 Ordre du jour Introduction

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS

SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS MARS 2014 Philippe PRESTIGIACOMO POLYTECH MARSEILLE AGENDA VOLET I : PROBLEMATIQUE GENERALE Présentation des systèmes d information industriels Spécificités

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Retour d expérience RTE suite à Stuxnet

Retour d expérience RTE suite à Stuxnet Retour d expérience RTE suite à Stuxnet RTE: le Gestionnaire du Réseau de Transport d Electricité en France L électricité ne se stocke pas à l échelle industrielle et la demande varie très fortement. Pour

Plus en détail

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013 Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes 03 Décembre 2013 2 HIDD Harmonisation des Infrastructures Système Informatique Industrielle et de Gestion Etude

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Les attaques APT Advanced Persistent Threats

Les attaques APT Advanced Persistent Threats Les attaques APT Advanced Persistent Threats Forum 2011 David TRESGOTS Cert-IST Sommaire APT : De quoi parle-t-on? En quoi les APT diffèrent-elles des autres attaques? Est-ce vraiment nouveau? Pourquoi

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? mars 2014 Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Thierry LECOEUR Marketing Manager Industrial Electronics Contexte Selon l IMS Research, plus d un million de PC industriels

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Mesures détaillées. La cybersécurité des systèmes industriels

Mesures détaillées. La cybersécurité des systèmes industriels . Mesures détaillées La cybersécurité des systèmes industriels Table des matières. 1 Introduction 7 1.1 Contexte 7 1.2 Champ d application 7 1.3 Structure du corpus documentaire 8 1.4 Avis aux lecteurs

Plus en détail

Le contrat SID-Services

Le contrat SID-Services Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la

Plus en détail

Modular Controller. Plateforme universelle de gestion de données avec régulation PID, accessible par le Web

Modular Controller. Plateforme universelle de gestion de données avec régulation PID, accessible par le Web Modular Controller Plateforme universelle de gestion de avec régulation PID, accessible par le Web > Régulation PID 32 zones > Plateforme d acquisition de > Conversion de plus de 250 protocoles > Enregistreur

Plus en détail

Data Station Plus. La solution complète de gestion de données. > Convertisseur de multiples

Data Station Plus. La solution complète de gestion de données. > Convertisseur de multiples Data Station Plus La solution complète de gestion de données Convertisseur de multiples protocoles permettant une intégration système complet E nregistreur de données de process compatible avec les applications

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

cas pratique La cybersécurité des systèmes industriels

cas pratique La cybersécurité des systèmes industriels cas pratique La cybersécurité des systèmes industriels Table des matières Introduction 5 1 - Le contexte 7 2 - La démarche choisie 9 3 - Les constats (la visite) 11 3.1 - Le centre d exploitation 11 3.2

Plus en détail

STUXNET DE LA VULNÉRABILITÉ LNK AU SABOTAGE INDUSTRIEL

STUXNET DE LA VULNÉRABILITÉ LNK AU SABOTAGE INDUSTRIEL STUXNET DE LA VULNÉRABILITÉ LNK AU SABOTAGE INDUSTRIEL CERT LEXSI JANVIER 2011 SOMMAIRE 1 Introduction...3 2 Pilotes signés...4 3 Vulnérabilités exploitées...6 3.1 Vulnérabilité LNK (MS10-046, Ref. Lexsi

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS)

SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS) SECURISEZ VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS) ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE EXPERIENCE INDUSTRIELLE ET SCADA Plus que jamais, les systèmes de

Plus en détail

Véhicule Connecté et Cybersécurité. Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée

Véhicule Connecté et Cybersécurité. Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée Véhicule Connecté et Cybersécurité Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée Des véhicules PSA déjà connectés PSA pionnier de l'appel d'urgence (e-call) et d'assistance

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Test d un système de détection d intrusions réseaux (NIDS)

Test d un système de détection d intrusions réseaux (NIDS) Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

La gestion des réseaux électriques HTA des usines du SIAAP avec la CEI 61850

La gestion des réseaux électriques HTA des usines du SIAAP avec la CEI 61850 La gestion des réseaux électriques HTA des usines du SIAAP avec la CEI 61850 Owner Bruno ANDRE Olivier BOULY Schneider Electric SIAAP Date Journée thématique Club Automation du 20/03/2012 Schneider Electric

Plus en détail

Maîtriser la SSI pour les systèmes industriels

Maîtriser la SSI pour les systèmes industriels Maîtriser la SSI pour les systèmes industriels La cybersécurité des systèmes industriels Table des matières Avant-propos 5 Objectifs du guide 7 1 - Contexte et enjeux de la cybersécurité des systèmes

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17 CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE 28/11/2006 1 sur 17 Sommaire Introduction 3 O bjectifs 3 Services attendus 3 Identification des parties 4 Durée 4 Critères d attribution 4 Description

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

La société d autoroute sanef est responsable de la gestion et de la maintenance du réseau autoroutier du Nord de la France

La société d autoroute sanef est responsable de la gestion et de la maintenance du réseau autoroutier du Nord de la France GROUPE SANEF GESTION TECHNIQUE DU RESEAU AUTOROUTIER EN TEMPS REEL Phœnix Contact permet au groupe sanef une meilleure gestion technique de son réseau autoroutier et plus de réactivité dans le traitement

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

SNCC SCADA MES Vecteurs d intégration

SNCC SCADA MES Vecteurs d intégration SNCC SCADA MES Vecteurs d intégration Paris, le 6 juin 2013 Improving your execution systems Parcours Personnel 30 années d expérience en informatique industrielle ABSY (1983-1988 : constructeur SNCC)

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

PARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012

PARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012 RAPPORT DE STAGE 1 ère année SIO Juin 2012 1 SOMMAIRE 1. Présentation de la société a. Introduction. 3 b. Son activité...3 c. La clientèle. 3 d. Organigramme de l entreprise..4 2. Présentation du fonctionnement

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Coffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle)

Coffret Distributeur de DJ10: Distributeur de jetons (Avec PC embarqué Siemens et suite logicielle) Distributeur de jetons & Point de vente Etudes des solutions électroniques d un point de vente avec distributeur de jetons Le Distributeur de jetons en un clin d œil Sections Electronique, Informatique

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Impression de sécurité?

Impression de sécurité? Impression de sécurité? Matthieu Herrb Capitoul, le 1er avril 2010 Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Sécurité des réseaux industriels Scadastrophe... ou pas

Sécurité des réseaux industriels Scadastrophe... ou pas HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des réseaux industriels Scadastrophe... ou pas 15 Mai 2012

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail