Les infections informatiques : analogie avec le monde biologique

Dimension: px
Commencer à balayer dès la page:

Download "Les infections informatiques : analogie avec le monde biologique"

Transcription

1 Les infections informatiques : analogie avec le monde biologique Chef de bataillon Eric Filiol. efiliol@esat.terre.defense.gouv.fr Laboratoire de virologie et de cryptologie Ecole Supérieure et d Application des Transmissions p.1/22

2 Introduction p.2/22

3 Introduction Le risque infectieux informatique est récent : 30 ans d existence. p.2/22

4 Introduction Le risque infectieux informatique est récent : 30 ans d existence. Existence d une volonté maligne : les pirates informatiques. p.2/22

5 Introduction Le risque infectieux informatique est récent : 30 ans d existence. Existence d une volonté maligne : les pirates informatiques. La défense évolue moins vite que la menace. p.2/22

6 Introduction Le risque infectieux informatique est récent : 30 ans d existence. Existence d une volonté maligne : les pirates informatiques. La défense évolue moins vite que la menace. Faillite du monde logiciel : vulnérabilités, efficacité limitée des antivirus. p.2/22

7 Introduction Le risque infectieux informatique est récent : 30 ans d existence. Existence d une volonté maligne : les pirates informatiques. La défense évolue moins vite que la menace. Faillite du monde logiciel : vulnérabilités, efficacité limitée des antivirus. Problème général d hygiène informatique et de santé informatique. p.2/22

8 Plan p.3/22

9 Plan Introduction - Historique. p.3/22

10 Plan Introduction - Historique. Terminologie. p.3/22

11 Plan Introduction - Historique. Terminologie. Cycle de vie et modes d infection. p.3/22

12 Plan Introduction - Historique. Terminologie. Cycle de vie et modes d infection. Détection et éradication. Analogie biologique/informatique. p.3/22

13 Plan Introduction - Historique. Terminologie. Cycle de vie et modes d infection. Détection et éradication. Analogie biologique/informatique. Enjeux - Risques - Evolution du risque. p.3/22

14 Plan Introduction - Historique. Terminologie. Cycle de vie et modes d infection. Détection et éradication. Analogie biologique/informatique. Enjeux - Risques - Evolution du risque. Conclusion. p.3/22

15 Historique : les bases de la formalisation p.4/22

16 Historique : les bases de la formalisation A. M. Turing (1936) : formalisation de la notion de programmes. p.4/22

17 Historique : les bases de la formalisation S. C. Kleene (1938) : fonctions récursives. Théorème de récursion : Théorème 0 Pour toute fonction récursive totale f : N N, il existe un entier e tel que ϕ e (.) = ϕ f(e) (.). p.4/22

18 Historique : les bases de la formalisation John von Neumann (1966) : les automates auto-reproducteurs. Modélisation mathématique du vivant. Réalisation d un tel automate mais énorme complexité. p.4/22

19 Historique : les bases de la formalisation E. F. Codd (1968), C. G. Langton (1984), J. Byl (1989), M. Ludwig (1993)... ont construit des automates auto-reproducteurs plus simples. p.4/22

20 Historique : formalisation des virus Existence de résultats théoriques fondamentaux : p.5/22

21 Historique : formalisation des virus Existence de résultats théoriques fondamentaux : Travaux de Fred Cohen ( ) Travaux de formalisation des virus. Non-décidabilité de la détection virale Notion de virus évolutifs. Etudes de propagation. Modèles de sécurité : le seul modèle de protection efficace est le modèle isolationniste. p.5/22

22 Historique : formalisation des virus Existence de résultats théoriques fondamentaux : Travaux de Leonard Adleman (1989) : Définition et classification formelle des infections informatiques. Résultats de complexité sur la détection virale. L ensemble de tous les virus est NP NP -complet. Soit un virus v fixé. L ensemble des programmes infectés par v est NP -complet. p.5/22

23 Historique : formalisation des virus Existence de résultats théoriques fondamentaux : Chess - White (2000) : Non seulement, il n existe pas de programme permettant de détecter tous les virus sans fausse alarme mais il existe également des virus tels que, même disposant d une de leurs copies et l ayant analysée complètement, il reste toujours impossible d écrire un programme détectant ce virus particulier, ce sans fausses alarmes. p.5/22

24 Historique : formalisation des virus Existence de résultats théoriques fondamentaux : Z. Zuo & M. Zhou (2004) : détermination des complexités d ensembles viraux particuliers, preuve de l existence de virus polymorphes possédant un nombre infini de formes. p.5/22

25 Historique : apparition des virus p.6/22

26 Historique : apparition des virus Premier virus officiel : 1983 (machine VAX/PDP-11 sous Unix/VMS). Armée américaine : premières études pratiques (non publiées). p.6/22

27 Historique : apparition des virus Virus JERUSALEM : Virus palestinien (?) affectant les exécutables. Mise en évidence par les israëliens apres infection d ordinateurs de la défense israëlienne Ver Internet : 6000 machines touchées. p.6/22

28 Historique : apparition des virus Virus d exécutables : Alabama - AIDS - Cascade - Dark Avenger - Datacrime - JERUSALEM - Lehigh - Saturday the 14th... Virus de boot (apparition en 1986) : Brain - Disk Killer - Michelangelo, Stoned... p.6/22

29 Historique : apparition des virus 1990s - Apparition des moteurs de mutation (Dark Avenger Mutation Engine - Bulgarie) Apparition des générateurs de virus (Virus creation Lab) Apparition des virus de documents (Macro virus) Nouvelle génération de virus d exécutables. p.6/22

30 Historique : apparition des virus Macro ver Melissa Ver I LOVE YOU (ver d s) Année des vers et apparition de virus pour Palm pilot : les attaques par ver s intensifient Virus et vers pour téléphones portables (Cabir/Duts). p.6/22

31 Taxonomie - Terminologie Infections informatiques Simples Autoreproductrices Bombes logiques Chevaux de Troie Vers Virus Pas de vocabulaire normalisé. p.7/22

32 Taxonomie - Terminologie Virus.- Programme se propageant par recopie de son propre code dans des cibles préalablement choisies. Comporte des fonctions de recherche, de copie et de lutte anti-antivirale. p.7/22

33 Taxonomie - Terminologie Virus.- Programme se propageant par recopie de son propre code dans des cibles préalablement choisies. Comporte des fonctions de recherche, de copie et de lutte anti-antivirale. Vers.- Peut-être vu comme un virus orienté réseau. La différence éventuelle avec un virus réside dans le fait que le ver n est pas nécessairement attaché à un fichier (CodeRed) et peut être un simple processus se dupliquant (appels à fork() ou exec()). p.7/22

34 Taxonomie - Terminologie (2) p.8/22

35 Taxonomie - Terminologie (2) Bombe logique.- Programme résident dont la charge finale est activée en fonction d un ou plusieurs paramètres fournis par le système ou ses entrées/sorties. Effet à retardement plus ou moins grand. p.8/22

36 Taxonomie - Terminologie (2) Bombe logique.- Programme résident dont la charge finale est activée en fonction d un ou plusieurs paramètres fournis par le système ou ses entrées/sorties. Effet à retardement plus ou moins grand. Cheval de Troie.- programme composé de deux parties, le module serveur et le module client. Le module serveur, installé dans l ordinateur de la victime, donne discrètement accès à tout ou partie de ses ressources à l attaquant, qui en dispose via le réseau, grâce à un module client. p.8/22

37 Taxonomie - Terminologie (3) Fonctionnalités anti-antivirales : p.9/22

38 Taxonomie - Terminologie (3) Fonctionnalités anti-antivirales : Furtivité.- Capacité à leurrer toute surveillance du système (humaine ou logicielle) en vue de faire croire à l absence d infection. p.9/22

39 Taxonomie - Terminologie (3) Fonctionnalités anti-antivirales : Furtivité.- Capacité à leurrer toute surveillance du système (humaine ou logicielle) en vue de faire croire à l absence d infection. Polymorphisme.- Capacité à automodifier tout ou partie de son propre code (chiffrement, réécriture) afin de leurrer les tentatives de détection par analyse de forme. p.9/22

40 Taxonomie - Terminologie (3) Fonctionnalités anti-antivirales : Furtivité.- Capacité à leurrer toute surveillance du système (humaine ou logicielle) en vue de faire croire à l absence d infection. Polymorphisme.- Capacité à automodifier tout ou partie de son propre code (chiffrement, réécriture) afin de leurrer les tentatives de détection par analyse de forme. Blindage.- Capacité plus ou moins grande du code à résister à l analyse par désassemblage/debugging (Whale Bradley 2004). p.9/22

41 Cycle de vie p.10/22

42 Cycle de vie Phase de conception - Existence d un créateur. pas de génération spontanée, problème de bugs et d erreur de conception, dissémination selon différents moyens. Utilisation d ingénierie sociale. p.10/22

43 Cycle de vie Phase d infection - La transmission d un virus peut se produire de deux manières différentes : Passivement : le programme infecté est simplement transmis et/ou copié ( s, programmes, documents...). Activement : le programme hôte est lancé et le virus en profite pour se dupliquer vers d autres cibles. Notion d organe cible (fichiers exécutables, documents, zones particulières...). p.10/22

44 Cycle de vie Phase d incubation - Plus grande partie de la vie d un virus (sauf pour virus espion) dont la mission principale est d assurer sa survie tant qu il n est pas activé. Utilisation du camouflage, de la furtivité et du polymorphisme. Multiplication des copies. p.10/22

45 Cycle de vie Phase de maladie - Exécution d une charge finale. Son déclenchement dépendra de nombreux facteurs (date système, nombre d infections réalisées...). Effets variables. Effets non léthaux (message, musique, image...). Effets léthaux (formatage de disque, altérations sélectives de données...). Effets de masse ou insidieux et sélectifs. p.10/22

46 Cycle de vie Phase d éradication - Action antivirale. Première identification. Etude et analyse du code. Création d une signature ou équivalent (update/upgrade de l antivirus). Diffusion de la mise à jour. Sensibilisation. p.10/22

47 Diagramme fonctionnel p.11/22

48 Diagramme fonctionnel Un virus comprend toujours les trois parties suivantes : Routine de recherche des fichiers pouvant être infectés. Elle détermine l efficacité de reproduction du virus (vitesse, portée, précision...) p.11/22

49 Diagramme fonctionnel Un virus comprend toujours les trois parties suivantes : Routine de recherche des fichiers pouvant être infectés. Elle détermine l efficacité de reproduction du virus (vitesse, portée, précision...) Routine de copie. Doit être suffisamment sophistiquée pour que le virus ne soit pas détecté. p.11/22

50 Diagramme fonctionnel Un virus comprend toujours les trois parties suivantes : Routine de recherche des fichiers pouvant être infectés. Elle détermine l efficacité de reproduction du virus (vitesse, portée, précision...) Routine de copie. Doit être suffisamment sophistiquée pour que le virus ne soit pas détecté. Routine d antidétection. p.11/22

51 Diagramme fonctionnel Un virus comprend toujours les trois parties suivantes : Routine de recherche des fichiers pouvant être infectés. Elle détermine l efficacité de reproduction du virus (vitesse, portée, précision...) Routine de copie. Doit être suffisamment sophistiquée pour que le virus ne soit pas détecté. Routine d antidétection. La charge finale est accessoire et ne constitue pas fondamentalement une partie d un virus. p.11/22

52 Mécanismes d infection p.12/22

53 Mécanismes d infection Infection par écrasement d une partie du code de l hôte. En tete Code En tete Virus Virus Code + data Reliquat cible Programme cible Programme corrompu p.12/22

54 Mécanismes d infection Infection par ajout de code. Execution 1 Virus 2 Cible Cible+virus p.12/22

55 Mécanismes d infection Infection par accompagnement de code. Exec. 1 2 virus copie virale cible cible virus p.12/22

56 Mécanismes d infection Diverses autres techniques : Entrelacement de code (infecteur de PE). Infection de codes source. p.12/22

57 Modes d infection p.13/22

58 Modes d infection Très nombreux moyens de déclencher et de propager une infection : p.13/22

59 Modes d infection Très nombreux moyens de déclencher et de propager une infection : Echanges de fichiers : par support amovibles (CDROM, clefs USB, disquette...), échange via le réseau et le courrier ( s, ftp, partage de fichiers...), échange peer to peer, téléchargement sur sites à risques... p.13/22

60 Modes d infection Très nombreux moyens de déclencher et de propager une infection : Informatique mobile : Mise en connexion indirecte entre WAN et LAN, Connexion de palm, pocketpc, téléphone... Informatique embarquées (imprimantes, photocopieurs...). p.13/22

61 Modes d infection Très nombreux moyens de déclencher et de propager une infection : Utilisation forte et systématique de l ingénierie sociale : goûts et attirance des utilsateurs (jeu, sexe, humour...), comportements à risque des utilisateurs, laxisme et manque de conscience professionnelle p.13/22

62 Modes d infection Très nombreux moyens de déclencher et de propager une infection : Carences et vulnérabilités : Défaut d administration et de paramétrage. Nombreuses vulnérabilités. p.13/22

63 Modes d infection Très nombreux moyens de déclencher et de propager une infection : Problème général de : choix logiciels, hygiène informatique. p.13/22

64 La détection p.14/22

65 La détection Les antivirus ne peuvent détecter tous les virus. Situation de réaction. p.14/22

66 La détection Les antivirus ne peuvent détecter tous les virus. Situation de réaction. Corollaire : il est toujours possible de leurrer un antivirus. p.14/22

67 La détection Les antivirus ne peuvent détecter tous les virus. Situation de réaction. Corollaire : il est toujours possible de leurrer un antivirus. Notion de rétrovirus : utilisation des faiblesses ou des limitations des antivirus en vue de leur contournement. p.14/22

68 La détection Les antivirus ne peuvent détecter tous les virus. Situation de réaction. Corollaire : il est toujours possible de leurrer un antivirus. Notion de rétrovirus : utilisation des faiblesses ou des limitations des antivirus en vue de leur contournement. Utilisation de nouvelles techniques virales. p.14/22

69 Techniques antivirales Techniques statiques : p.15/22

70 Techniques antivirales Techniques statiques : Analyse de signatures. p.15/22

71 Techniques antivirales Techniques statiques : Analyse de signatures. Analyse spectrale. p.15/22

72 Techniques antivirales Techniques statiques : Analyse de signatures. Analyse spectrale. Contrôle d intégrité. p.15/22

73 Techniques antivirales Techniques statiques : Analyse de signatures. Analyse spectrale. Contrôle d intégrité. Analyse heuristique. p.15/22

74 Techniques antivirales Techniques statiques : Analyse de signatures. Analyse spectrale. Contrôle d intégrité. Analyse heuristique. Techniques dynamiques. p.15/22

75 Techniques antivirales Techniques statiques : Analyse de signatures. Analyse spectrale. Contrôle d intégrité. Analyse heuristique. Techniques dynamiques. Analyse comportementale. p.15/22

76 Techniques antivirales Techniques statiques : Analyse de signatures. Analyse spectrale. Contrôle d intégrité. Analyse heuristique. Techniques dynamiques. Analyse comportementale. Emulation de code. p.15/22

77 Prophylaxie et hygiène informatique Par des règles simples il est possible de se prémunir contre la plupart des risques d infection virales. p.16/22

78 Prophylaxie et hygiène informatique Prophylaxie : Choix raisonné des logiciels. Entretien des logiciels. Veille technologique indispensable. p.16/22

79 Prophylaxie et hygiène informatique Hygiène utilisateur : Eviter les conduites informatiques à risques. Ne pas mélanger informatique familiale et professionnelle. Se former. Sensibiliser autrui. p.16/22

80 Prophylaxie et hygiène informatique Créer un SAS entre le système à protéger et le monde extérieur. Imposer aux nouveaux logiciels une période de quarantaine (utilisation d une machine dédiée à la quarantaine). Sauvegarde fréquente des fichiers de données du système. p.16/22

81 Analogies biologique/informatique p.17/22

82 Analogies biologique/informatique Virus biologiques Attaques spécifiques de cellules Les cellules touchées produisent de nouveaux virus Modification de l information génétique de la cellule Virus informatiques Attaques spécifiques de format Le programme infecté génère d autres programmes viraux Modification des actions du programme p.17/22

83 Analogies biologique/informatique Virus biologiques Le virus utilise les structures de la cellule hôte pour se multiplier Interactions virales Multiplication uniquement dans des cellules vivantes Virus informatiques Multiplication uniquement via un programme infecté Virus binaires ou virus anti-virus Nécessité d une exécution pour la dissémination p.17/22

84 Analogies biologique/informatique Virus biologiques Une cellule infectée n est pas surinfectée par le même virus Rétrovirus Mutation virale Porteur sain Antigènes Virus informatiques Lutte contre la surinfection Virus luttant spécifiquement contre un antivirus - Virus de code source Polymorphisme viral Virus latents Signatures p.17/22

85 Enjeux - Etat de la menace Il n y a pas de technologies virales anciennes : toutes sont à considérer en permanence. p.18/22

86 Enjeux - Etat de la menace La menace majeure est représentée par les vers : Effet rapide (Sapphire, Blaster), effet de masse (Sobig), pas de frontières. Intègrent également d autres fonctionnalités (chevaux de Troie, bombe logique). Attaques de plus en plus évoluées (Klez, Bugbear). Difficultés de plus en plus grandes pour la désinfection. p.18/22

87 Enjeux - Etat de la menace Attaque du ver Sapphire (Janvier 2003) p.18/22

88 Enjeux - Etat de la menace Autre menace importante : les macro-virus et en général les virus dits de «documents». p.18/22

89 Enjeux - Etat de la menace Autre menace importante : les macro-virus et en général les virus dits de «documents». Nombreux cas d infections rapportés (administrations et sociétés). Nombreuses fonctionnalités «duales» dans les suites Office. Autres formats potentiellement utilisables : postscript, pdf... Une lutte relativement efficace passe par une limitation drastique de l ergonomie. p.18/22

90 Enjeux socio-économiques Enjeux économiques : Qui contrôle les antivirus? Problèmes de confiance. Quels sont les intérêts réels du monde antiviral? Pas de débat scientifique et technique sur la lutte antivirale. Possibles applications bénéfiques des virus. p.19/22

91 Enjeux socio-économiques Applications Militaires : Avérées et officielles pour certains pays : Chine, Taiwan... Omniprésence de l informatique dans les systèmes d armes (missiles, satellites, GPS, radars, chars...). Société civile ultra informatisée. Virus = Armes. Codes destructeurs, codes espions (mot de passe, données,...), virus anti-antivirus,... Attaques matérielles (panne de disque dur, microcode de processeur, défaillance de batterie CMOS,...). p.19/22

92 Enjeux socio-économiques p.19/22

93 Evolution du risque Amélioration des techniques actuelles ou utilisation de nouvelles techniques. La multiplication des vulnérabilités est un facteur aggravant du risque. Le problème du choix logiciel se pose avec force. Meilleur mimétisme avec les applications légitimes. Diversification des cibles (Palm Pilot, téléphones cellulaires...). L informatique est globale et mobile. p.20/22

94 Evolution du risque Meilleure compréhension des fonctionnalités antivirales. Utilisation optimale des primitives cryptologiques : génération d aléa, chiffrement... Les attaques ne sont plus seulement le fait d individus isolés (Sobig ). p.20/22

95 Evolution du risque Virus et vers : Prise en compte de nouveaux formats de documents : postscript, XML, pdf... P. Lagadec - SSTIC Implémentation de virus au niveau du hardware. Réalisation d un virus de Bios - ESAT/LVC Prise en compte des nouveaux périphériques et matériels. p.20/22

96 Evolution du risque Virus et vers : Limitation de la virulence : modification du comportement infectieux. Amélioration du blindage viral pour retarder ou empêcher la lutte - Bradley Développement des attaques actives contre les antivirus et pare-feux. p.20/22

97 Evolution du risque Les chevaux de Troie : Utilisation du polymorphisme viral (shellcodes polymorphes). Utilisation de techniques (actives et passives) empruntées à la guerre électronique. p.20/22

98 Conclusion Dans tous les cas, la lutte passe par une veille technologique permanente : La lutte informatique offensive devient une nécessité. Le développement de nouvelles technologies virales permet d envisager le futur et de se tenir prêt. p.21/22

99 Conclusion Nécessité de sensibilisation permanente des usagers et des décideurs. p.21/22

100 Conclusion Nécessité de sensibilisation permanente des usagers et des décideurs. Evolution dangereuse de la législation (loi en la confiance en l économie numérique). Risque de perte de contrôle des acteurs malfaisants. Risque d appauvrissement des connaissances. p.21/22

101 Références M. A. Ludwig - The little black book of computer viruses, American Eagle Pub., ISBN M. A. Ludwig - Du virus à l antivirus, traduction P. Lointier, éditions Dunod, ISBN M. A. Ludwig - Computer Viruses and Artificial Life and Evolution, American Eagle Pub., ISBN M. A. Ludwig - The little black book of viruses, American Eagle Pub., ISBN Journal MISC - Le journal de la sécurité informatique - ISSN E. Filiol - Les virus informatiques : théorie, pratique et applications, collection IRIS, Springer, ISBN p.22/22

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Désinfecte les réseaux lorsqu ils s embrasent

Désinfecte les réseaux lorsqu ils s embrasent Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant

Plus en détail

Table des matières. Introduction

Table des matières. Introduction Table des matières 1 Formalisation des virus informatiques 2 1.1 Les machines de Turing........................ 2 1.2 Formalisation de Fred Cohen..................... 2 1.2.1 Définition d un virus informatique..............

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

http://www.cite-sciences.fr/carrefour-numerique/ressources/tutoriel/virus/virus_home.swf

http://www.cite-sciences.fr/carrefour-numerique/ressources/tutoriel/virus/virus_home.swf 1 http://www.cite-sciences.fr/carrefour-numerique/ressources/tutoriel/virus/virus_home.swf Dia 01 Meilleur Antivirus : Entre la chaise et le clavier, les mains!!!!!!!!! Un virus (dans un contexte médical)

Plus en détail

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB Mode d emploi de la clef USB de l I.P.I. Ce mode d emploi est destiné aux étudiant(e)s qui suivent l enseignement de la Phytothérapie Clinique prodigué par l I.P.I. (Institut de Phytothérapie International)

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Sécurité informatique

Sécurité informatique Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU 181 RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE D UNE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU INFORMATIQUE Aucun réseau informatique n est à l abri d une attaque (volontaire ou non) à sa sécurité (Orange

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Résultats test antivirus ESIEA

Résultats test antivirus ESIEA COMMUNIQUE DE PRESSE Sécurité informatique : l inefficacité des antivirus confirmée Des experts et passionnés de la sécurité informatique offensive ont réussi à contourner les 15 antivirus les plus vendus

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Microsoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital

Microsoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital Record des récompenses 100% Microsoft Windows & MS-DOS 34 récompenses «VB 100%» NOD32 est le seul antivirus à n'avoir manqué aucun virus «In The Wild (dans la nature)» en plus de 5 ans, lors des tests

Plus en détail

VIRUS et ANTIVIRUS. 1. Les virus... 2

VIRUS et ANTIVIRUS. 1. Les virus... 2 VIRUS et ANTIVIRUS 1. Les virus... 2 1.1. Qu est-ce qu un virus?... 2 1.2. Les formes de virus... 3 1.3. Ce que les virus ne peuvent pas faire... 4 1.4. Comment se propagent-ils?... 5 1.5. Pourquoi des

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Acronis True Image 10 Home Edition

Acronis True Image 10 Home Edition Acronis True Image 10 Home Edition Que ce soit suite à une erreur de manipulation stupide, une panne matérielle ou une infection, nous ne sommes pas à l abri d une perte conséquente de données. Et la récupération

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Toshiba EasyGuard en action : Portégé M300

Toshiba EasyGuard en action : Portégé M300 L ultraportable dernier cri tout en un. Toshiba EasyGuard propose un ensemble de fonctions qui contribuent à améliorer la sécurité des données, à renforcer la protection du système et à simplifier la connectivité,

Plus en détail

Modélisation du virus informatique Conficker

Modélisation du virus informatique Conficker Mini Projet Calcul Scientifique Modélisation du virus informatique Conficker Worm Defender Engineering Bellot Guillaume Cornil Yoann Courty Arnaud Goldenbaum David Pascal Louis ESILV S4 Introduction :

Plus en détail

JAB, une backdoor pour réseau Win32 inconnu

JAB, une backdoor pour réseau Win32 inconnu JAB, une backdoor pour réseau Win32 inconnu Nicolas Grégoire Exaprobe ngregoire@exaprobe.com, WWW home page : http ://www.exaprobe.com 1 Introduction Le but de cet article est de montrer les possibilités

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France TREND MICRO Le spécialiste de la lutte contre les codes malicieux Pierre MORENO Responsable Partenaire Trend Micro France Agenda Trend Micro : Votre fournisseur spécialiste de l antivirus Contre quoi luttons-nous?

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

La sécurité du poste de travail informatique

La sécurité du poste de travail informatique La sécurité du poste de travail informatique Spécificités de la communication électronique Propriétés Intitulé long Formation concernée Matière Notions Présentation Pré-requis Mots-clés Auteur(es) Version

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

Les virus informatiques démystifiés

Les virus informatiques démystifiés Les virus informatiques démystifiés Copyright 2002 de Sophos Plc Tous droits réservés. Toute reproduction d un extrait du présent livre par quelque procédé que ce soit, notamment par photocopie, microfilm,

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Perspective : la sauvegarde croisée

Perspective : la sauvegarde croisée A Perspective : la sauvegarde croisée Et si, grâce à la redondance et au chiffrement, les réseaux pair-à-pair assuraient bientôt la sauvegarde de vos données? La quantité de données personnelles stockées

Plus en détail

Création d un «Web Worm»

Création d un «Web Worm» Création d un «Web Worm» Exploitation automatisée des failles web Simon Marechal Thales Security Systems Consultant Risk Management 1 Création d un ver exploitant une faille web 1.1 Introduction Les applications

Plus en détail

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES

LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES CAHIER DES CHARGES LOT 1 - ACQUISITION DE SERVEURS INFORMATIQUES LOT 2 - ACQUISITION DE 5 POSTES INFORMATIQUES Suivi de versions Addendum : 11 avril 2012 MARS 2012 Agence pour la Recherche et l Innovation

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel : Prestations informatiques Taux horaires Diagnostic pannes, établissement d'un devis gratuit Intervention rapide (hors cout matériel) o Installation alimentation, carte graphique, disque dur, graveur,...

Plus en détail

Ecran programmable. Testez la différence grâce. à sa puissance, sa rapidité. et ses possibilités réseaux

Ecran programmable. Testez la différence grâce. à sa puissance, sa rapidité. et ses possibilités réseaux Ecran programmable Testez la différence grâce à sa puissance, sa rapidité et ses possibilités réseaux Gamme de Produits Compact & hautement fonctionnel Pouces Couleurs Rétro éclairage 3 Ports série Maitre/

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Cyberdéfense et Guerre de l Information

Cyberdéfense et Guerre de l Information C&ESAR 2010 la Cyberdéfense Cyberdéfense et Guerre de l Information Document réalisé en transcription de la conférence d introduction Pascal LOINTIER Président du CLUSIF Conseiller sécurité de l information,

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés

Plus en détail

CONDITIONS GENERALES DE PRESTATIONS DE SERVICES

CONDITIONS GENERALES DE PRESTATIONS DE SERVICES CONDITIONS GENERALES DE PRESTATIONS DE SERVICES APPLICABLES AU 01 SEPTEMBRE 2008 MODIFIABLES SANS PRÉAVIS ARTICLE 1 - DÉFINITIONS : On entend par «MACOLOGIS», MACOLOGIS Entreprise Individuelle 533, Bd

Plus en détail

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014 Cartographie des risques des réseaux sociaux v6 Clément Gagnon Tactika inc. 11.11.2014 Table des matières Quelques éléments de contexte Un modèle de risque des réseaux sociaux Étude de quelques cas La

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Besoin de protection? Nous avons

Besoin de protection? Nous avons Besoin de protection? Nous avons 19.02.2015 Sommaire 1 2 5 8 A propos de Doctor Web Technologies Dr.Web Dr.Web Enterprise Security Suite. Produits pour entreprises Centre de gestion Dr.Web 10 12 14 15

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

La protection des données sensibles et confidentielles

La protection des données sensibles et confidentielles Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail