Jean-Claude Laprie ACI Sécurité et Informatique - Toulouse, novembre 2004

Dimension: px
Commencer à balayer dès la page:

Download "Jean-Claude Laprie ACI Sécurité et Informatique - Toulouse, 15-17 novembre 2004"

Transcription

1 Sûreté de fonctionnement informatique : concepts, défis, directions Jean-Claude Laprie ACI Sécurité et Informatique - Toulouse, novembre 2004

2 Concepts Défis A. Avizienis, J.C. Laprie, B. Randell, C. Landwehr: Basic Concepts and Taxonomy of Dependable and Secure Computing, IEEE Trans. on Dependable and Secure Computing, vol. 1, no. 1, Jan-March 2004, pp A partir de données statistiques Directions Pour une informatique omniprésente effective et acceptée

3 Sûreté de fonctionnement : aptitude à délivrer un service de confiance justifiée Service délivré par un système : son comportement tel que perçu par son, ou ses utilisateurs Utilisateur : autre système en interaction avec le système considéré Fonction d un système : ce à quoi le système est destiné, décrite par la spécification fonctionnelle Service correct : le service délivré accomplit la fonction du système Défaillance (du service) : événement qui survient lorsque le service délivré dévie du service correct, soit parce qu il n est plus conforme à la spécification, soit parce que la spécification ne décrit pas de manière adéquate la fonction du système Erreur : partie de l état susceptible d entraîner une défaillance Faute : cause adjugée ou supposée d une erreur Modes de défaillance : manières selon lesquelles un système peut défaillir, classées selon leur gravité Sûreté de fonctionnement : aptitude à éviter des défaillances du service plus fréquentes ou plus graves qu acceptable Défaillances du service plus fréquentes ou plus graves qu acceptable: défaillances de la sûreté de fonctionnement

4 Sûreté de Fonctionnement Prêt à l utilisation Continuité du service Absence de conséquences catastrophiques pour l environnement Absence de divulgations non-autorisées de l information Absence d altérations inappropriées du système Aptitude aux réparations et aux évolutions Disponibilité Fiabilité Sécurité Confidentialité Intégrité Maintenabilité (-innocuité) Actions autorisées Sécurité (-immunité) Absence d accès ou de manipulations non-autorisés de l état du système

5 Conséquences Activation Propagation Conséquences Défaillances Fautes Erreurs Défaillances Fautes Disponibilité Fiabilité Sécurité Confidentialité Intégrité Maintenabilité (-innocuité) Prévention des fautes Tolérance aux fautes Elimination des fautes Prévision des fautes

6 Attributs Disponibilité Fiabilité Sécurité-innocuité Confidentialité Intégrité Maintenabilité Sécuritéimmunité Sûreté de fonctionnement Moyens Entraves Prévention de fautes Tolérance aux fautes Elimination des fautes Prévision des fautes Fautes Erreurs Défaillances

7 Défaillances Fautes Erreurs Défaillances Fautes Phase de création ou d occurrence Frontières système Dimension Cause phénoménologique Intention Capacité Persistance Fautes de développement Fautes opérationnelles Fautes internes Fautes externes Fautes matérielles Fautes logicielles Fautes naturelles Fautes dues à l homme Fautes non malveillantes Fautes malveillantes Fautes accidentelles Fautes délibérées Fautes d incompétence Fautes permanentes Fautes temporaires

8 Fautes Phase de création ou d occurrence De développement Opérationnelles Frontières système Internes Internes Externes Dimension Logicielles Matérielles Matérielles Matérielles Logicielles Cause Dues à phénoménologique l homme Dues à l homme Nat Nat Nat Dues à l homme Dues à l homme Intention Non mal Mal Mal Non mal Non mal Non mal Non mal Non malveillantes Mal Mal Non malveillantes Capacité Acc Dél Inc Dél Dél Acc Dél Inc Acc Acc Acc Acc Dél Inc Dél Dél Acc Dél Inc Persistance Per Per Per Per Per Per Per Per Per Per Tem Per Tem Tem Tem Per Tem Per Tem Tem Per Tem Tem Per Tem Bugs logicielles Bombes logiques Errata mat Défauts Prod Dégr phys Agressions physiques Tentat. intrusion V V Erreurs d entrée Fautes de développement Fautes physiques Fautes d interaction

9 Fautes dues à l homme Intention Non malveillantes Malveillantes Capacité Accidentelles (erreurs) Délibérées (décisions malheureuses) D incompétence Délibérées Interaction (opérateurs, équipes de maintenance) et Développement (concepteurs, réalisateurs) Individus & organisations Décision par jugement professionnel indépendant, par commission d enquête ou par action juridique devant tribunal Logiques malignes : bombes logiques, chevaux de Troie, portes dérobées, canaux cachés virus, vers, zombies Tentatives d intrusion, y compris dénis de service

10 Défaillances Fautes Erreurs Défaillances Fautes Domaine Détectabilité Cohérence Conséquences Défaillances en valeur Défaillances temporelles retard Défaillances temporelles avance Défaillances par arrêt Défaillances erratiques Défaillances signalées Défaillances non signalées Défaillances cohérentes Défaillances incohérentes Défaillances mineures Défaillances catastrophiques

11 Défaillances Fautes Erreurs Défaillances Fautes Activation ou occurrence Propagation Conséquences (interaction, composition) Commodité pour arrêt récursion de causalité Dépend du contexte Fautes d interaction Présence antérieure vulnérabilité : faute interne (y compris omission) qui permet à faute externe de causer des dommages Fautes solides Reproductibilité activation Fautes furtives Fautes furtives et Fautes temporaires (internes, externes) Fautes intermittentes Erreur altère service (perçue par utilisateur(s))

12 A Gravité B C D Défaillances de la sûreté de fonctionnement Défaillances du service Temps Fenêtre glissante B C Indisponibilité / Dommages (cumulé) Fautes de développement (y compris spécifications et omissions) Fautes d interaction (y compris attaques, configuration, administration, maintenance)

13 Définitions de la sûreté de fonctionnement Définition initiale : aptitude à délivrer un service de confiance justifiée Accent mis sur confiance et sa justification Permet la généralisation de disponibilité, fiabilité, sécurité-innocuité, confidentialité, intégrité, maintenabilité, qui sont alors des attributs de la sûreté de fonctionnement Définition alternative : aptitude à éviter des défaillances du service plus fréquentes ou plus graves qu acceptable Un système peut défaillir, et généralement le fait. Encore sûr de fonctionnement? N est plus sûr de fonctionnement? Critère pour décider si, en dépit de défaillances du service, un système peut encore être considéré comme sûr de fonctonnement Attributs secondaires Robustesse Responsabilité, authenticité, non-réfutabilité Dépendance et confiance Dépendance d un système d un autre système est l influence, réelle ou potentielle, de la sûreté de fonctionnement de ce dernier sur la sûreté de fonctionnement du système considéré Confiance : dépendance acceptée (explicitement ou implicitement)

14 Sûreté de fonctionnement [Dependability] Systèmes de haute confiance [High Confidence Systems] Survivabilité [Survivability] Systèmes dignes de confiance [Trustworthiness] Définition 1) Aptitude à délivrer un service de confiance justifiée 2) Aptitude à éviter des défaillances du service plus fréquentes ou plus graves qu acceptable Les conséquences du comportement du système sont bien comprises et sont prévisibles Capacité d un système à remplir sa mission de manière opportune Assurance qu un système fonctionnera comme attendu Entraves 1) Fautes de développement (par exemple, failles logicielles, errata matériels, logiques malignes) 2) Fautes physiques (par exemple, défauts de production, dégradations physiques) 3) Fautes d interaction (par exemple, agressions physiques, erreurs d entrée, virus et vers, tentatives d intrusion) Menaces internes et externes Dangers naturels, et attaques malveillantes d adversaires évolués et disposant de fonds appropriés 1) Attaques (par exemple, intrusions, sondes, dénis de service) 2) Défaillances (événements générés de façon interne dus, par exemple, à des erreurs de conception de logiciels, à la dégradation du matériel, à des erreurs humaines, à des données corrompues) 3) Accidents (événements générés de façon externe, tels que désastres naturels) 1) Attaques hostiles (de pirates informatiques ou d initiés) 2) Dysfonctionnements environnementaux (accidentels, dus à l homme ou naturels) 3) Erreurs humaines (par exemple, défauts logiciels, erreurs d opérateurs)

15 Attributs Disponibilité / Fiabilité Sécurité-innocuité Confidentialité Intégrité Maintenabilité Prévention des fautes Tolérance aux fautes Détection d erreur Rétablissement du système Traitement d erreur Traitement de faute Sûreté de fonctionnement Moyens Elimination des fautes En développement En vie opérationnelle Vérification statique Vérification Vérification dynamique Diagnostic Correction Vérification de non-régression Maintenance curative ou préventive Prévision des fautes Evaluation ordinale ou qualitative Evaluation probabiliste ou quantitative Modélisation Tests opérationnels Entraves Fautes Erreurs Défaillances De développement Physiques D interaction

16 Juin 1980 : Fausses alertes à des attaques massives de fusées soviétiques au NORAD Août : Le "Wily hacker" pénètre des dizaines de centres informatiques sensibles 15 Janvier 1990 : Indisponibilité totale du téléphone interurbain aux Etats-Unis, pendant 9h Février 1991 : Scud raté par un Patriot à Dhahran Novembre 1992 : Ecroulement des communications du service d'ambulances de Londres 4 Juin 1996 : Défaillance du vol 501 d'ariane 5 Confidentialité Sécurité-innocuité 17 Juillet 1997: Mélange des adresses du domaine internet.com Disponibilité/Fiabilité Distribuées Juin Janvier 1987 : Doses excessives de radiothérapie (Therac-25) 26 et 27 Juin 1993 : Refus des cartes de crédit dans les distributeurs de monnaie en France Défail. Localisées Interaction Développement Physiques Fautes 13 Avril 1998 : Ecroulement réseau de données d'at&t Février 2000 : Engorgement de grands portails Web Mai 2000 : Virus "I love you" Juillet 2001 : Ver "Code Red" Août 2003 : Propagation de panne électrique dans le Nord-Est des USA et le Canada

17 Fautes non malveillantes Nombre de défaillances en fonction classes fautes [conséquences et durée de panne largement dépendantes de l application] Systèmes cœur (par ex., traitements transactionnels, commutation électronique, serveurs Internet dorsaux) Systèmes contrôlés (par ex., avions commerciaux, réseau téléphonique, serveurs Internet frontaux) Fautes Rang Proportion Rang Proportion Physiques internes 3 ~ 10% % Physiques externes 3 ~ 10% % Interactions humaines * 2 ~ 30% % Développement 1 ~ 50% % * Recherche des causes premières montre qu elles peuvent être souvent attribuées à des fautes de développement

18 % % Telephonie fixe Disponibilié 99.99% 99.9% 99% Systèmes informatiques Internet Téléphone mobile 9% D après J. Gray, Dependability in the Internet era Complexité Pression économique «faster, cheaper, badder» Disponibilité 0, , ,9999 0,999 0,99 0,9 Durée indisponibilité/an s 5mn 15s 52mn 34s 8h 46mn 3j 16h 36j 12h

19 Durée moyenne d'indisponibilité (Minutes / an / système) Autocommutateurs AT&T 3A 3B 1A Années depuis mise en service Tandem Computers Nombre Durée (ans) Clients Systèmes Processeurs Disques Indisponibilités rapportées 438 MTBF Système 21 ans MTBF (ans) Maintenance 350 Environnement 300 Matériel Exploitation Logiciel Total

20 NetCraft Statistiques temps fonctionnement sites Web Sources de défaillance sites Web (3 sites, 6 mois, serveurs/sites) 1800 Temps fonctionnement (h) Moy 1000 Max Moy Moy Nombre requêtes Erreurs opérateurs 51% Matériel 15% Logiciel 34% D après D. Patterson, A. Brown, A. Fox, Recovery-oriented computing

21 Malveillances : statistiques du SEI/CERT Vulnérabilités rapportées Incidents rapportés

22 Enquête annuelle sur les dommages informatiques en France CLUSIF (2000, 2001, 2002) Occurrences Attaques sur l' image Divulgations, fraudes, extorsions Attaques logiques ciblées Malveillances 29% 100% 80% 60% 40% 20% 0% Vols Déf. int. Sabotage physique Impact des occurrences Perte serv. ess. Causes accidentelles 71% Défaillances internes Evén. nat. 25,0% 20,0% 15,0% 10,0% 5,0% 0 Err. utilis. Causes accidentelles Err. conc. Perte de services essentiels Infec. virus Evénements naturels Accidents physiques Erreurs d'utilisation Erreurs de Infections conception par virus Vols Malveillances Faible Moyen Fort Sabotage physique Vols Attaques sur l' image Divulgations, fraudes, extorsions Attaques logiques ciblées Malveillances 71% Perception des risques Causes accidentelles 29% Défaillances internes 30,0% 20,0% 10,0% Perte de services essentiels Erreurs de Infections conception par virus Tendances sur 3 ans stable accroissement diminution Evénements naturels Accidents physiques Erreurs d'utilisation

23 Global Information Security Survey 2003 Ernst & Young Hardware failures Telecommunications failures Software failure Viruses and worms Third party failure Operational errors Infrastructure failure System capacity failure DDOS attack Employee misconduct Natural disaster Inadvertent act of bus. partner(s) Malicious technical acts Former employee misconduct Business partner misconduct 0% 5% 10% 15% 20% Accidental faults 81% Malicious faults 19%

24 Haute sûreté de fonctionement pour systèmes critiques ou -cœur Avionique, signalisation ferroviaire, commandecontrôle nucléaire, etc. Traitements transactionnels, serveurs dorsaux, etc. Extension d échelle de la sûreté de fonctionnement? Croissance continue de la complexité (applications web, réseaux de systèmes enfouis ; fixes ou mobiles) Complément de la prévention et de l élimination des fautes : généralisation de la tolérance aux fautes Fautes physiques Fautes logicielles Intrusions Vulnérabilités [certaines inévitables pour utilisabilité] Erreurs d interaction homme-système [administration, configuration, maintenance]

25 Tolérance aux fautes Fautes physiques Rajeunissement Restauration d état Fautes intermittentes Fautes logicielles Fail-fast & reconfiguration Détection d erreur Empaquetage Intrusions Dissémination information Diversité plates-formes Rétablissement après intrusion Erreurs d interaction homme-système Automatisation ( autonomic computing ) Paradoxes de l automatisation Evaluation de la tolérance aux fautes Démonstration couverture, par analyse (y compris formelle) et par expérimentations contrôlées (injection de fautes représentatives) Politiques et modèles de développement de la tolérance aux fautes Systèmes techniques Systèmes socio-techniques

26 D après N. Bowen, Software avaiability in an on demand world

27 intégrat ion inévitabilité des fautes Complexité mal maîtrisée nno effet d ento ir Robustesse naturelle décroissante i nterconnexion dépenda nce Substituts à l informatique s amenuisent p erfo rm ance

Sûreté de fonctionnement informatique : un nécessaire changement d échelle

Sûreté de fonctionnement informatique : un nécessaire changement d échelle Sûreté de fonctionnement informatique : un nécessaire changement d échelle Jean-laude Laprie Toulouse, 28-30 septembre 2005 Sûreté de fonctionnement Etat de l art en (quelques) statistiques hangement d

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

ITIL Gestion de la continuité des services informatiques

ITIL Gestion de la continuité des services informatiques ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Atelier A 26. Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI?

Atelier A 26. Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI? Atelier A 26 Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI? Intervenants Julien CAMUS Deputy Risk & Insurance Manager jcamus@paris.oilfield.slb.com

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi. MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Table des matières Introduction....3 Avantages de la haute disponibilité...4

Plus en détail

Tolérance aux fautes - 1 Introduction, techniques de base

Tolérance aux fautes - 1 Introduction, techniques de base Tolérance aux fautes - 1 Introduction, techniques de base Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Plan! Objectifs, définition, problèmes

Plus en détail

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail. Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention

Plus en détail

Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD

Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD Colloque Parlementaire Paris, Pascal LOINTIER Président du CLUSIF Conseiller sécurité de l information, CHARTIS Points de vigilance,

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Plan de secours. Annie Butel. CLUSIF Septembre 2008. PCA 2008 09 24.ppt

Plan de secours. Annie Butel. CLUSIF Septembre 2008. PCA 2008 09 24.ppt Plan de secours CLUSIF Septembre 2008 Annie Butel PCA 2008 09 24.ppt BNP Paribas Group Story Year 1999 2000 2007 Number of Employees International presence (Number of countries) 50 000 France, North African

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Maîtriser les risques au sein d une d PME-PMI PMI Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Ces documents demeurent la propriété du cercle GASPAR Techdays MICROSOFT

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Qui représente la plus grande menace? Le personnel ou les cybercriminels

Qui représente la plus grande menace? Le personnel ou les cybercriminels Guides de sécurité pour les petites entreprises Qui représente la plus grande menace? Le personnel ou les cybercriminels AU TRAVAIL Qui représente la plus grande menace? Le personnel ou les cybercriminels

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

CEG4566/CSI4541 Conception de systèmes temps réel

CEG4566/CSI4541 Conception de systèmes temps réel CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

Atelier Tableau de Bord SSI

Atelier Tableau de Bord SSI LEXSI > OzSSI 1 Atelier Tableau de Bord SSI De quel Tableau de bord Sécurité du SI ai-je besoin? LEXSI en quelques mots 2 130 experts - 600 clients - +20 % par an - 10 ans - 4 pays - 24/7 AUDIT VEILLE

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4 Conditions d usage du service «MS Dynamics CRM On Demand» V1.4 I. PREAMBULE La société PRODWARE est spécialisée dans l installation, l'évolution et la maintenance de solutions informatiques. Dans ce cadre,

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Introduction à la Sécurité Informatique

Introduction à la Sécurité Informatique Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu

Plus en détail

Agenda de l introduction à la résilience

Agenda de l introduction à la résilience Journée COMMON Introduction à la résilience de l infrastructure informatique (1 heure 30) 13 Mai 2014 - Genève Jocelyn DENIS Engagement Leader High Availability Center of Competency (HACoC) 1 Résilience

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

LIVRE BLANC. Vaincre les menaces persistantes avancées (APT)

LIVRE BLANC. Vaincre les menaces persistantes avancées (APT) LIVRE BLANC Vaincre les menaces persistantes avancées (APT) Table des matières 1. Les logiciels malveillants sont omniprésents 2 1.1. Les attaques peuvent frapper de tous côtés 2 1.2. Les logiciels malveillants

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

INTRODUCTION AUX BASES de DONNEES

INTRODUCTION AUX BASES de DONNEES INTRODUCTION AUX BASES de DONNEES Équipe Bases de Données LRI-Université Paris XI, Orsay Université Paris Sud Année 2003 2004 1 SGBD : Fonctionnalités et Principes Qu est qu une base de données? Un Système

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir? Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress Sécurisez votre entreprise tout en optimisant les opportunités À l heure

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Virtualisation & Sécurité

Virtualisation & Sécurité Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Outils et moyens pour implanter la continuité des opérations dans votre organisation

Outils et moyens pour implanter la continuité des opérations dans votre organisation Outils et moyens pour implanter la continuité des opérations dans votre organisation Colloque sur la sécurité civile, 15 février 2012 Mariette Trottier Ministère du Développement économique, de l Innovation

Plus en détail

JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles

JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000 Mise en Œuvre des techniques synchrones pour des applications industrielles Mise en œuvre des techniques synchrones pour des applications industrielles

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014 ARTICLE 1 : OBJET CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE Dernière version en date du 01/07/2014 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Principes de la sécurité informatique

Principes de la sécurité informatique Principes de la sécurité informatique Omar Cheikhrouhou Abderrahmen Guermazi ISET SFAX ISET SFAX Omar Cheikhrouhou 1 Sécurité de quoi? des systèmes (machines) et des informations qu elles contiennent Sécurité

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail