Cours 2 : Menaces et attaques
|
|
- Ange Mélançon
- il y a 8 ans
- Total affichages :
Transcription
1 Cours 2 : Menaces et attaques ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr
2 Plan du cours 2 Introduction 1 Introduction 2 3 4
3 Intoduction Introduction Que protéger? Liste des biens à protéger De quoi les protéger? Liste des menaces Quels sont les risques? Liste des impacts et probabilités Comment protéger l entreprise? Liste des contre-mesures DEMARCHE NORME ISO 17799
4 Les menaces : accidents erreurs malveillance typologie des incidents norme ISO 17799
5 accidents erreurs malveillance pertes de services essentiels pannes d origine interne évènements naturels accidents physiques erreurs de conception erreurs d utilisation vols ou disparitions infection par virus divulgations attaques logiques actes de dénigrement ou atteinte à l image sabotages physiques intrusions sur les SI fraudes informatiques chantage, extorsion informatique intrusions, accès par un dispositif sans fil
6 Accidents incendie, explosion, implosion dégât des eaux problème d intégrité du bâtiment catastrophes naturelles pannes internes (composant) logiciel de base externes (ex : climatisation, alimentation, ) arrêt de services (EDF, Télécommunications, eau, ) choc, collision, chute, pollution, rayonnement,
7 Erreurs erreurs de saisie, de transmission de données erreurs d exploitation erreurs de conception dans la réalisation ou la mise en oeuvre des : logiciels procédures disponibilité des personnes
8 Malveillances ce que l on voit ce que l on connaît ce que l on ne connaît pas ce que l on ne peut pas imaginer la malveillance n est pas toujours visible il est toujours possible de déstabiliser un site : refus de service inondation : saturation par envoi de courrier électronique blocage de compte par tentatives répétéees de connexion infructueuse
9 Malveillances (suite) fraude, sabotage détournement à son avantage (versement, chantage, extorsion, ) sabotage immatériel (destruction dans le seul but de nuire) dénis de service indiscrétion ou écoute de ligne détournement copie de message espionnage actions indésirables spams ou inondation stockage pirate
10 Malveillances (suite) actions + ou - mal intentionnées curiosité, jeu, ) décodeur canal+ craquage de codes (cartes crédits, ) piratage de logiciel craquage de sécurité copie illicite gravage menaces dues aux télécommunications
11 Malveillances (suite) Menaces dues aux télécommunications interruptions de service ou disfonctionnement altération des données transmises usurpation d identitée divulgation d informations à un tiers action malveillante transmise
12 Problèmes de l imputabilité, de la répudiation, de la responsabilité lorsqu un problème intervient, comment prouver : que cela a été envoyé? qui l a envoyé? qu il a été reçu? par qui? et par qui d autres? qui a fait l erreur? qui est propriétaire du support de communication? qui peut en être garant? questions fondamentales lors d un litige
13 Problèmes de l imputabilité, de la répudiation, de la responsabilité éléments de réponses : identification(identifiant entité) autentification(garantir l identifiant) chiffrement le scellement informatique accusé de réception tunnel de données
14 Désinformation, propagande, déstabilisation, crédulité falsification des sons, des images, des vidéos véracité de l information d où vient l information? qui l a fournie? après vu à la télé, vu sur internet? Quelles conséquences?
15 Evolution des menaces quelques chiffres (sources CLUSIF) accidents 24% : en baisse (effets matériels palpables) erreurs 14% : en forte baisse (amélioration de la qualité des logiciels) malveillance 62% : en forte hausse (en progression constante)
16 Evolution des menaces aspect politico-économique jusqu à la fin des années 1980 : contexte de guerre froide aspect militaire de la sécurité : règles du jeu claires : qui menace? que protéger? : les informations sensibles comment les protéger? aujourd hui : contexte de guerre économique menaces tout azimut : qui : le concurrent, le terroriste, quoi : toutes les informations de l entreprise comment : les réseaux, les intervenants extérieurs, les virus,
17 attaques virales attaques techniques attaques classiques
18 attaques virales : Porte dérobée (backdoor) Fonction d un programme non autorisée et qui ne participe en rien aux objectifs officiels d un programme à priori malveillante d aucune utilité autre que pour son concepteur s exécute à l insu de l utilisateur exemples : SGBD Interbase 2001, Linux 2003
19 attaques virales : Porte dérobée (backdoor) exemples SGBD Interbase 2001 nom d utilisateur : politically, mot de passe : correct Linux lignes de C dans la fonction sys-wait4 if ((options == ( WCLON WALL)) && (current->uid = 0)) retval = -EINVAL ;
20 attaques virales : Cheval de Troie (Tojan) Programme, jeu, commande ayant une fonction annoncée et en réalisant une autre (illicite) attaque classique s exécute à l insu de l utilisateur exemple 2005 : cheval de troie envoyé par ou intégré à un CD contenant une fausse proposition commerciale. Une fois installée et contre 3000 euros, le concepteur fournissait à son client une adresse IP, un nom d utilisateur et un mot de passe pour accéder au PC de sa victime
21 attaques virales : Cheval de Troie exemples Back Orifice : logiciel d administration et de prise de contrôle à distance de machines utilisant Windows Subseven : l un des chevaux de troie les plus connus, en 2000 il a intoduit : surveillance par caméra (Webcam capture) surveillance en temp réel du bureau Windows (Desktop Capture) le vol de mots de passe (Recorded Password) par lequel subseven détecte les écrans de demande de mot de passe (Windows, Internet ) permet la capture-clavier (Keylogger) pour récupérer les numéros de cartes de crédits autres chevaux de Troie : ByteVerify, XXXDial,
22 attaques virales : Bombe logique Action malveillante généralement différée chantage racket
23 attaques virales : Virus programme illicite qui s insére dans des programes légitimes appelés hôtes se reproduit automatiquement, se transmet, peut avoir des actions retardées se répand au travers d internet, de disquettes, de clés USB analogie avec la biologie : contagion virus système, virus résident en mémoire, virus programme, virus macro, virus polymorhe ou mutant, virus de scripts
24 attaques virales : Virus exemple Tchernobyl ou CIH Yamanner Cabir...
25 attaques virales : Vers (worm) Processus parasite qui consomme, détruit et se propage sur le réseau n a pas besoin d un programme hôte pour se reproduire (contrairement au virus) se reproduit par ses propres moyens sans contaminer de programme hôte souvent écrits sous forme de script intégrés dans un courriel, une page html
26 attaques virales : Vers (worm) exemples : internet worm en 1988 atteinte de millers de stations Unix en 24h le fameux I Love you Bagle SQL Slammer Santy...
27 attaques virales : Canular (Hoax) messages diffusant de fausses alertes au virus messages diffusant des rumeurs encombrement des boîtes aux lettres encombrement du réseau ralentissement de l activité
28
29
30 attaques techniques : Hameçonnage (Phishing) piegeage de l utilisateur en lui faisant croire qu il s adresse à un tiers de confiance pour lui soutirer des informations confidentielles (mot de passe, no de carte de crédit...) on lui demande son mot de passe on lui demande de le changer exemple : services bancaires en ligne, sites de ventes aux enchères (Ebay)
31 attaques techniques : Hameçonnage (Phishing) exemple l utilisateur reoit un message :
32 attaques techniques : Hameçonnage (Phishing) exemple il va cliquer sur le lien il croit qu il se connecte sur le site LCL il saisit des informations confidentielles MAIS il ne se connecte sur un faux site LCL et un pirate récupère ces informations
33 attaques techniques : Hameçonnage (Phishing) rapport APWG ( ) sites frauduleux signalés nombre d attaques par hameçonnage :
34 attaques techniques : Craquage (Cracking) craquage de mot de passe à l aveuglette comparaison du chiffrement de mots de passe supposés et de mots chiffrés dans le fichier /etc/passwd ou /etc/ypasswd exemple : craquage de de jeux ou de logiciels
35 attaques techniques : Renifflage (Sniffing) analyse du traffic pour récupérer mots de passe et informations confidentielles sondes plaçées sur le réseau pour écouter et récupérer des informations à la volée solutions : protocoles de communication sécurisés (ex SSH, SSL)
36 attaques techniques : Mascarade (Spoofing) utilisation de l adresse IP d une machine afin d en usurper l identité. récupération de l accès à des informations en se faisant passer la machine dont elle a usurpé l adresse IP création de paquets IP avec une adresse IP source appartenant à quelqu un d autre
37 attaques techniques : Smurfing attaque du réseau IP envoi d un message à une adresse fausse provoque la saturation et le blocage du réseau
38 attaques techniques : Piratage téléphonique (Phreaking) utilisation du réseau téléphonique d une manière non prévue par l opérateur, afin d accéder à des fonctions spéciales, en général pour ne pas payer les communications et rester anonyme exemple : Captain Crunch
39 attaques techniques : Composeur d attaques (Dialer) logiciel balayant une série de numéros de téléphones à la recherche d un ordinateur distant Le logiciel compose des numéros de téléphone dont le côut d appel est surtaxé exemple : années 1990, (besoin d un MODEM)
40 attaques techniques : Rootkit programme ou ensemble de programmes permettant de maintenir dans le temps un accès frauduleux à un SI s utilise après une intrusion et l installation d une porte dérobée fonction principale : camoufler la mise en place de plusieurs portes dérobées opère des modifications sur les commandes systèmes l installation d un rootkit nécessite des droits d administrateur exemple : octobre 2005 Rootkit SONY-BMG
41 attaques techniques : Dénis de service (DoS) rendre une application informatique incapable de répondre aux requêtes des utilisateurs types d attaques nombreux : débranchement de la prise d un serveur saturation d un élément chargé d animer l application exemple : bombe fork Dénis de service distribués (DDoS) repose sur la parallélisation d attaques DoS menées simultanément par plusieurs systèmes
42 attaques techniques : Robots programmes malveillants permettant une prise de contrôle à distance de machines vulnérables afin de former un réseau d attaque caché (botnet) pour s implanter le robot utilise une méthode classique il peut être déposé sur la cible par spam, vers, virus, cheval de troie... il peut posséder son propre module de propagation et exploite : une vulnérabilité des partages ouverts (open share) des mots de passe faibles ou manquants exemple : Hollande octobre 2005 (rapport CLUSIF)
43 cybersurveillance Réseau d écoute Echelon (USA +UK) technologies interceptées 1956 : signaux radio HF 1965 cables sous-marins 1968 micro-ondes 1970 satellites 1980 réseaux digitaux 1990 fibres optiques 2000 internet / portables
44 cybersurveillance Réseau d écoute Echelon (USA +UK)
45 cybersurveillance Réseau d écoute Echelon (USA +UK) objectif officiel : lutter contre terrorisme grand banditisme MAIS aussi : intrusion/interception espionnage industriel politique vie privée
46 cybersurveillance Autres réseaux d écoute Frenchelon & ESSAIM (français) Nice Track (belge) Magic Lantern (FBI) SORM (russe)
47 crée en 2003 surveillance radar, radio orbite 680 km d altitude cybersurveillance Frenchelon & ESSAIM 4 microsatellites sur des orbites perpendiculaires station de contrôle à Toulouse LSI ou loi Sarkosy II (mars 2003) conservation des données relatives au trafic sur Internet!!!
48 attaques classiques vol détournement destruction sabotage chantage exemples : (rapport CLUSIF 2005)
49 cybercriminalité (CLUSIF 2005) vols de code source chantage, extorsion, racket sur Internet cyberterrorisme menaces sur la mobilité (téléphones) hameçonnage économie souterraine espionnage industriel vols et pertes de données, d ordinateurs, de supports de sauvegarde harcèlement
50 cybercriminalité (CLUSIF 2006) panorama 2006 les mules vols d identité SPIT nouvelles opportunités de spamming manipulation du cours de la bourse vulnérabilités et attaques 0-Day écoutes et enquêtes à haut risque
51 cybercriminalité (CLUSIF 2008) panorama 2007 mondes virtuels attaques en réputation piratage pour focaliser l attention espionnage industriel réseaux sociaux : nouvelles opportunités de malveillance
52 panorama 2007 cybercriminalité (CLUSIF 2008) sophistication des attaques enjeux malveillants sur le e-commerce fraude aux cartes bancaires via internet escroqueries via les sites d enchères faits marquants cyber-guerre en Estonie cyber-attaques chinoises
53 cybercriminalité (CLUSIF 2008) : Les mondes virtuels
54 cybercriminalité (CLUSIF 2008) : Les mondes virtuels
55 cybercriminalité (CLUSIF 2008) : Les mondes virtuels les mondes virtuels ont des monnaies virtuelles
56 cybercriminalité (CLUSIF 2008) : Les mondes virtuels piratage sur les mondes virtuels : chevaux de Troie, vol de mot de passe virus hammeçonnage (phishing) exploitation de tiers (farming)
57 cybercriminalité (CLUSIF 2008) : Les mondes virtuels chevaux de Troie, vol de mot de passe
58 virus cybercriminalité (CLUSIF 2008) : Les mondes virtuels
59 cybercriminalité (CLUSIF 2008) : Les mondes virtuels hammeçonnage
60 cybercriminalité (CLUSIF 2008) : Les mondes virtuels exploitation de tiers
61 cybercriminalité (CLUSIF 2008) : Les mondes virtuels fournisseurs et éditeurs dont il faut se méfier
62 panorama 2007 cybercriminalité (CLUSIF 2008) attaques en deni de service (DoS ou DDoS) CastleCops organismes de lutte anti-spam et anti-phishing attaques en réputation CastleCops : donations frauduleuses
63 cybercriminalité (CLUSIF 2008) panorama 2007 : attaques en réputation : donations frauduleuses virements Paypal effectués au profit de CastleCops source des donations : comptes bancaires piratés par phishing montant des donations : 1 à 2800 US $ CastleCops : coupable désigné image altérée perte de temps, de moyens, d argent vérifications, comptabilité, remboursements actions en justice blocage de compte
64 cybercriminalité (CLUSIF 2008) panorama 2007 : espionnage industriel volume d affaires d espionnage industriel ne faiblit pas espionnage industriel : employés de l entreprise 2 grandes affaires dans le monde de la Formule 1 en 2007 Mc Laren et Ferrari Renault-F1 et Mc Laren
65 cybercriminalité (CLUSIF 2008) panorama 2007 : réseaux sociaux : opportunités de malveillance nombreux réseaux sociaux sur internet (Classmates, Facebook, Myspace etc..) pour certains d entre eux : des millions d inscrits possibilités d attaques accès frauduleux : Facebook 2007 impostures : Myspace 2007 infections : Myspace 2007
66 Les clubs,observatoires associations, sites internet CLUSIF, CLUb de la Sécurité Informatique en France http :// OSSIR, Observatoire de la Sécurité des systèmes d Information et des Réseaux http :// CRU, Centre des Réseaux Universitaires http :// CNRS et UREC, Unité des Réseaux du Cnrs http ://
67 Introduction loi informatique et libertés no du 6/01/78 relative à l informatique et aux libertés (modifiée en 92 et en 93) loi relative à la fraude informatique du 01/07/92 loi relative aux infractions aux règles de cryptologie du 29/07/81, modifiée le 26/07/96, modifiée le 17/03/99 décret no du 17/03/99 définissant les catégories de moyens et de prestations de cryptologie pour lesquelles la procédure de déclaration préalable est substituée à celle d autorisation décret no du 17/03/99 définissant les catégories de moyens et de prestations de cryptologie dispensées de toute formalié péalable
68 Introduction loi sur la signature électronique du 13/03/00 l écrit électronique signé a la même valeur que l écrit signé sur papier équivalence papier électronique en présence de signature la signature électronique jusqu à preuve du contraire authentifie le signataire et garantit l intégrité du document (article 4) Loi sur la signature électronique du 13/03/00 revient à faire confiance à l organisme qui fournit la signature électronique loi de règlementation des télécomunications du 26/07/96 règles au niveau européen lignes directrices au niveau mondial (OCDE)
69 Introduction Criminalité des hautes technologies (OCLCTIC) criminalité informatique (définitions) toute action illégale dans laquelle un ordinateur est l instrument ou l objet d un délit (délit dont le moyen ou le but est d influencer la fonction de l ordinateur) tout acte intentionnel associé d une manière ou d une autre à la technique informatique dans laquelle une victime a subi ou aurait pu subir un préjudice et dans laquelle l auteur a tiré ou aurait pu intentionnellement tirer profit cybercriminalité ensemble des infractions pénales susceptibles de se commettre sur des réseaux de télécommunications en général et plus particulièrement sur les réseaux partageant Internet
70 Introduction Code pénal article accéder frauduleusement à un système de traitement automatisé de l information article entraver ou fausser un système de traitement automatisé de l information article introduire frauduleusement des données dans un système de traitement automatisé de l information conduit à un délit pénal passible de : 3 ans d emprisonnement euros d amende
71 Introduction Quelques sites http :// http :// http :// http ://
72 Introduction Quelques organismes officiels CNIL : http :// DCSSI : http :// CESTI OCLCTIC : http :// ART : http :// CERT
73 Introduction CNIL : Commission Nationale de l Informatique et des Libertés (http :// ses missions : recenser les fichiers en enregistrant les demandes d avis et les déclarations, en tenant à jour et en mettant à disposition du public le fichier des fichiers contrôler en procédant à des vérifications sur place règlementer en établissant des normes simplifiées pour les traitements les plus courants et les moins dangereux garantir le droit d accès en exerçant le droit d accès indirect, en particulier au fichier des Renseignements Généraux instruire les plaintes informer les personnes de leurs droits et obligations, conseiller, proposer des mesures
74 Introduction Loi Informatique et des Libertés : droits et obligations Tout traitement automatisé d informations nominatives doit, avant sa mise en oeuvre, être déclaré ou soumis à la CNIL afin : de responsabiliser les utilisateurs de données nominatives de permettre à la CNIL de contrôler et d influencer les choix effectués règlementer en établissant des normes simplifiées pour les traitements les plus courants et les moins dangereux d assurer grâce à la publicité à laquelle elles donnent lieu, la transparence nécessaire à l exercice des droits des personnes concernées par les traitements
75 Introduction Nature des formalités exemple : un régime d avis pour le secteur public : les traitements publics sont crées par un acte règlementaire après avis motivé de la CNIL un régime déclaration pour le secteur privé un régime déclaration simplifié pour les traitements les plus courants, publics ou privés quel sera la finalité du fichier? quelles informations vont être enregistrées, pendant combien de temps? qui y aura accès? à quel service les personnes peuvent-elles s adresse pour exercer leur droit d accès?
76 Introduction DCSSI : Direction Centrale de la Sécurité des Systèmes d Information (http :// dépend du premier ministre ses missions : évaluer les procédés de chiffrement, les produits et systèmes agréer les équipements, produits, utilisés pour le traitement des données classées défense procéder à l agrément des CESTI certifier les produits évalués par les CESTI instruire les demandes autour de la cryptologie élaborer et distribuer les clés de chiffrement pour le secteur public ou privé participer aux actions de normalisation
77 Introduction les CESTI : Centres d Evaluation de la Sécurité des Technologies d Information centres publics ou privés missions : évaluer évaluer de façon indépendante et suivant des r`gles de schémas fournis les produits en vue de la certification DCSSI proposer de l expertise
78 Introduction OCLCTIC : Office Central de Lutte Contre la Criminalité liée aux Technologies de l Information et de la Communication (http :// dépend de la Police Nationale double mission : opérationnelle réalisation d enquêtes judiciaires de haut niveau technique menées d initiative ou à la demande des magistrats assistance technique à l occasion d enquêtes menées par d autres Services (pédophilie, prostitution,trafic de stupéfiants, ) stratégique formation, animation et coordination de l action des autres services rṕressifs, compétents en matière d infractions liées aux technologies de l information et de la communication
79 Introduction ART : Autorité de Régulation des Télécommunication (http :// liens entre l ART et l informatique vecteur de transport de l information réseaux métropolitains, inter-régionaux, inter-entreprises, fournisseurs indirects de télécommunication loi de règlementation des télécommunications du 26/07/96 établit une nouvelle répartition des missions de régulation au sein de l état avec la création d une autorité administrative autonome missions : favoriser l exercice au bénéfice des utilisateurs d une concurrence effective, loyale et durable veiller au développement de l emploi, de l innovation et de la compétitivité dans le secteur des télécommunications prendre en compte les intérêts des territoires et des utilisateurs dans l accès aux services etodile auxpapini équipements
80 Introduction les CERT : Computer Emergency Response Teams groupes au service d une communauté identifiée Renater (Reseau National Technologie Enseignement Recherche) missions : réagir efficacement et au plus vite sur les problèmes de sécurité compétence techniques pointues points de contact en cas de problème relations avec les autres organismes volonté de prévention
81 Introduction les CERT : Computer Emergency Response Teams 3 CERT en France CERT Renater (enseignement, recherche) http :// Renater.htm CERT A (administration) http :// CERT IST (Industrie, Services, Tertiaire) http :// coordination europénne TF-CSIRT organisation mondiale des CERT : FIRST FIRST : Forum of Incident Response and Security Team http :// les 3 CERT français sont intégrés dans le FIRST
82 matérielles : firewall proxy protocoles sécurisés, Les solutions (prochains cours) logicielles : politique de sécurité contrôle d accès anti-virus anti-spyware systèmes de détection d intrusion utilisation de la biométrie
Partie II Cours 1 : Menaces et attaques
Partie II Cours 1 : Menaces et attaques ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours Introduction 1 Introduction
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailIntroduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailSécurité informatique
Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des
Plus en détailChap. I : Introduction à la sécurité informatique
UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.
Plus en détailEtat de l art des malwares
http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont
Plus en détailQu'est-ce qu'un virus?
Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).
Plus en détailBotnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.
Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailRÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Plus en détailLes Ateliers Info Tonic. La Sécurité sur Internet Mardi 11 Juin 2013
Les Ateliers Info Tonic La Sécurité sur Internet Mardi 11 Juin 2013 La Sécurité sur Internet par Sommaire 1. Introduction 2. L évolution des risques 3. Types d attaques 4. L importance de la sécurité 5.
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailRécapitulatif des principaux risques encourus
Récapitulatif des principaux risques encourus B Cette annexe présente un bilan des risques que nous avons identifiés tout au long de l ouvrage. Elle ne prétend pas à l exhaustivité. Son principal objectif
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailLa cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailJean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6
Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................
Plus en détailTREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France
TREND MICRO Le spécialiste de la lutte contre les codes malicieux Pierre MORENO Responsable Partenaire Trend Micro France Agenda Trend Micro : Votre fournisseur spécialiste de l antivirus Contre quoi luttons-nous?
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailGESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification
Plus en détailFaits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailLa sécurité sur internet
La sécurité sur internet Ce n'est pas parce qu il y a des risques d'accident sur la route que nous ne nous déplaçons plus en voiture... Ce n'est pas parce qu'il y a le sida, que nous ne faisons plus l'amour...
Plus en détailRôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.
Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.
Plus en détailDonnées novembre 2012. La sécurité?
Données novembre 2012 La sécurité? Statistiquement : 7 à 10 % des sites sont corrompus ou vérolés, 15 à 25 % des ordinateurs connectés à Internet sont infectés. Alors, c est quoi un «VIRUS»? De quoi parle-t-on?
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailPHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I
PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique
Plus en détailSÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes
SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des
Plus en détaill informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Plus en détailSécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailLes Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information
Plus en détailQUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Plus en détailMalveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailGestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailCybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailCIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :
Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.
Plus en détailLa sécurité de l'information
Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailCyber Secure. Déjeuner SMCAR 13 Novembre 2014
Cyber Secure Déjeuner SMCAR 13 Novembre 2014 Cyber Secure Contexte Nous sommes de plus en plus exposés aux cyber-risques Années 2000. 2005 2010. Vers et virus Attaques discrètes, Risques de pertes de données
Plus en détailLA VoIP LES PRINCIPES
LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation
Plus en détailGlossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailCHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.
CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....
Plus en détailCertificat Informatique et Internet
Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en
Plus en détailDemande d ouverture de compte auprès d ISAN Canada
Demande d ouverture de compte auprès d ISAN Canada Are *: 1. Renseignements de base au sujet du demandeur Nom complet : (ci-après l «utilisateur») Acronyme qui vous désigne de manière courante (s il y
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailLa sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net
La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés
Plus en détailRÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU
181 RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE D UNE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU INFORMATIQUE Aucun réseau informatique n est à l abri d une attaque (volontaire ou non) à sa sécurité (Orange
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailDossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détail