Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download ""

Transcription

1 Introduction à la sécurité informatique

2 Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces

3 Critères fondamentaux Les solutions de sécurité doivent contribuer à satisfaire les critères fondamentaux suivants: La disponibilité : Il s agit de permettre de pouvoir mener correctement à terme une session de travail (utilisable avec des temps de réponse acceptables); L L intégrité intégrité : Il s agit de certifier que les données, le traitement ou les services n ont pas été modifiés; La confidentialité : Il s agit de protéger les données contre une divulgation non autorisée.

4 Critères fondamentaux Fonctions: Contrôle d accès Procédures de sauvegarde Tests de montée en charge et dimensionnement et Chiffrement Détection et prévention d intrusion et de virus Critères La disponibilité L intégrité La confidentialité

5 Critères fondamentaux Aux trois critères (DIC) s ajoutent: L identification et l authentification l authentification:: Ceci consiste à vérifier l identité annoncée et à s assurer la non usurpation de l identité d une entité; La non non--répudiation répudiation:: est le fait de ne pouvoir nier ou rejeter qu un évènement a eu lieu MI51

6 Critères fondamentaux D autres critères soussous-jacents: Imputabilité: Affectation certaine d une entité à une action ou à un évènement; Traçabilité: Possibilité de trouver l origine d un évènement et ses différentes phases; Auditabilité: Capacité de garantir la présence des informations nécessaires à une analyse ultérieure d un évènement.

7 Domaines d application de la sécurité Sécurité Sécurité Sécurité Sécurité Sécurité physique; de l exploitation; logique; applicative; des télécommunications.

8 Domaines d application de la sécurité Plan de sauvegarde Gestion rigoureuse des clés d accès aux locaux Validation et audit des programmes Antivirus choix des protocoles de communication Marquage des matériels Gestion des configurations et des mises à jour Méthodologie de développement Cryptographie Physique Exploitation Logique Applicative Télécommunication

9 En plus des actions du transparent précédent Sécurité physique Normes de sécurité, protection des ressources énergétiques, protection de l environnement, redondance physique, plan de maintenance préventive et corrective Sécurité de l exploitation Plan de secours, plan de continuité, plan de tests, inventaire régulier/dynamique, gestion des incendies, gestion du parc, analyse des fichiers, journalisation, séparation des environnements (dev, indus, appli), gestion des contrats de maintenance Sécurité logique Réalisation de mécanisme de sécurité par logiciel Sécurité applicative Robustesse des applications, contrôles programmés, intégration de mécanisme de sécurité, plan d assurance sécurité, gestion des contrats d achat de logiciels Sécurité des télécoms Connectivité fiable et de qualité

10 Menaces (messagerie) Ingénierie sociale: elle consiste en un ensemble de techniques qui permet d obtenir un bien ou une information en exploitant la confiance de tiers: Messages de gain de loterie, de besoin d aide pour blanchiment, Meurtre d Ilan Phishing : Il s agit de l utilisation de la messagerie électronique pour leurrer les internautes afin de les inciter à se livrer euxeux-mêmes sur un site web

11 Menaces (messagerie) Messagerie: Facilité d envoi d un message anonyme: Large diffusion SPAM: messages non désirés avec une très large diffusion: L envoie s effectue à travers une centaine de serveurs de messagerie ou chacun doit effectuer l envoie envers une centaine de millier d adresse, ce qui peut engendrer: Serveur complètement surchargé pendant plus d une demidemi journée; Disque de log du serveur se rempli de logs confirmant l envoi; Réception des messages d erreur; Risque d inscription du serveur dans la liste noire.

12 Menaces (messagerie) Canulars et publicité virale: courrier électronique avec un contenu qui pousse le destinataire à envoyer le message à toutes ses connaissances (propagation par l aide active d une victime) : Perte de temps et usage inutile des ressources Ver: un programme qui peut s autoproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d un support physique ou logique pour se propager: Il peut être un support de propagation de virus MI51

13 Menace messagerie Bon sens: Les interrogation à se poser lors de la réception d un courrier Ai-je communiqué à cet établissement mon adresse de messagerie? AiLe courrier reçu possèdepossède-t-il des éléments personnalisés permettant d'identifier sa véracité (numéro de client, nom de l'agence, etc.)? Réaction face à un courrier Il ne faut pas cliquer directement sur le lien contenu dans le mail, mais ouvrez votre navigateur. Il est plus prudent de saisir l URL d'accès au service. Se Méfier des formulaires demandant des informations bancaires. S assurez, lors de la saisie d information sensible, que le navigateur est en mode sécurisé.

14 Menace (réseau) Cheval de Troie: Un programme indépendant qui paraît avoir une fonction utile et qui cache un programme malveillant. Quand l utilisateur exécute la fonction utile, le programme malveillant s exécute simultanément. Backdoor (porte arrière): un programme permettant à un pirate de prendre contrôle d une machine à distance. Spyware: programme chargé de communiquer les informations sur les utilisateurs de l ordinateur sur lequel il est installé

15 Menace (réseau) Cheval de Troie: Adware, keyloggers (peut être utilisé pour une machine isolé), downloader Effets sur le PC en plus de l espionnage ou attaque type déni de service: Consommation de la mémoire; Utilisation d espace disque; Mobilisation des ressources du processeur; Plantage des autres application; Temps de réponse inadmissible. Quelques exemples de Spyware Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA, KaZaA, imesh imesh

16 Menace (logique) Virus: Un fragment de logiciel qui se propage avec l'aide d'un autre programme. Il peut detruire des données de manière directe ou indirecte et degrader les performances d'un systeme en monopolisant certaines de ces ressources. Le premier est développé en 1981 pour infecter les machines appleii

17 Menace (logique) Typologie des virus: Virus classiques: écrits en assembleur et infectent typiquement les fichiers exécutables et le secteur boot des disques durs. Virus furtifs: Les programmes de détection de virus analysent tous les fichiers et la mémoire d'un ordinateur pour trouver les traces de virus. Pour ne pas être détectés, les virus furtifs remplacent certaines routines utilisées par le système d'exploitation pour lire les fichiers. Une fois modifiées, ces routines montrent une version non-infectée d'un fichier même s'il est infecté Virus polymorphes: Ce sont des virus capables de se modifier a chaque infection de manière a ce que chaque nouvelle copie du virus soit différente de l'original. Quand le polymorphisme est parfait, il n'y a pas de critère commun a deux copies du virus, ce qui rend son identification plus difficile. Les virus chiffrés ne sont pas détectés par les antivirus installés sur le serveur de messagerie ou sur les postes clients car ils ne sont pas en mesure de vérifier si un fichier compressé contient un programme malveillant

18 Menace Quel est la différence entre un ver et un virus? Dans quel mesure les vers sontsont-ils plus dangereux que les virus? Certains vers qui se propagent sur Internet ne provoquent aucun dommage sur les machines atteintes. Pourquoi sontsont-ils nuisibles? Pour désinfecter un ordinateur, il est recommander de le redémarrer depuis une disquette pourquoi?

19 Menace Un virus est un fragment de code qui se propage à l aide d autres programmes alors qu un ver est un programme autonome. L efficacité des programmes malveillants repose essentiellement sur leur capacité de se propager rapidement en utilisant les réseaux. De par son autonomie, un ver aura plus de facilité à se propager. Même s ils ne provoquent aucun dommage sur les machines ces vers utilisent des ressources du réseau pour se propager, au détriment des communications «utiles». Lors du démarrage d un ordinateur, c est généralement le système d exploitation installé sur le disque dur qui est utilisé par défaut. Il est possible qu un virus ait modifié le secteur d amorçage ou certaines parties du système d exploitation dans le but de ne pas être détecté. Il est nécessaire d utiliser un support intègre, par exemple de redémarrer l ordinateur depuis une disquette.

20 Menaces Méthode de piratage: Dénis de service Collecte d informations Scanning Enumération Intrusion Augmentation des privilèges Pillage Installation d un backdoor Destruction de trace

21 Typologie des menaces Attaques fondées sur le leurre (exploitation de vulnérabilités: technologies Internet, systèmes, réseau, personnes) Attaques fondées sur le détournement des technologies (sollicitation excessif des ressources) Attaques fondées sur la manipulation d information

22 Typologie des menaces: vulnérabilités Dimensionnement réseau insuffisant Technologie public Permissivité des configurations Usage divers du réseau et compétences variables Personnelle Système Technologie Internet Réseau

23 Technologies Internet Technologie public, n intègre pas en natif des mécanismes de sécurité, disponibilité des outils de gestion de réseau, d analyse de trafic, d audit Système Permissivité des configurations, attractivité des systèmes (failles connues), gestion inadpatée, approche partielle de la sécurité sécurité Réseau Connectivité entendue, multiplicité et distribution des éléments constructifs, absence de contrôle global, global, dimensionnement insuffisant Personnes Différentes catégories et modes d usage, d usage, différents points d accès au réseau, nombre croissant, formation et compétences variables, caractère imprévisible imprévisible

24 Documentation IT GrundschutzGrundschutz-Handbuch (GSHB)/ manuel de sécurité informatique de base: est un catalogue de menaces et de mesures de sécurité de base. ISO standards décrivant d une manière détaillée des directions à suivre pour la gestion de la sécurité de l information Common Criteria (ISO 15408) cette norme internationale définit les critères de sécurité permettant d évaluer de manière homogène les produits liés à la confidentialité, à l intégrité et à la confidentialité des données ISO/CEI norme internationale de système de gestion de la sécurité de l information.

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET NOD32 Antivirus

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Type d'attaques. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2

Type d'attaques. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2 Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Les attaques d accès 2 Le sniffing 2 Les chevaux de Troie 3 Porte dérobée 3 L ingénierie sociale 3 Le craquage de mots

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

pour Mac Guide de démarrage rapide

pour Mac Guide de démarrage rapide pour Mac Guide de démarrage rapide ESET Cybersecurity assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse ThreatSense utilisé pour la première

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

BULLETIN D ALERTE DU CERT-FR

BULLETIN D ALERTE DU CERT-FR S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERT-FR PREMIER MINISTRE Paris, le 07 avril 2016 N o CERTFR-2016-ALE-001-001 Affaire suivie par : CERT-FR BULLETIN D ALERTE DU CERT-FR

Plus en détail

VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION

VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 1 PRÉAMBULE La sécurité des systèmes d information (SSI) correspond à l état

Plus en détail

Chapitre 1 Le matériel (ou hardware) 11

Chapitre 1 Le matériel (ou hardware) 11 Chapitre 1 Le matériel (ou hardware) 11 1.1. Détail des composants et pilotes... 12 Détecter un périphérique mal installé ou rencontrant des problèmes de pilote... 15 Mettre à jour un pilote de périphérique...

Plus en détail

Fiches pratiques sécurité TPE

Fiches pratiques sécurité TPE LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

NOTE À L'USAGE DES ÉTUDIANTS RELATIVE AUX RESSOURCES INFORMATIQUES DE L INSTITUT

NOTE À L'USAGE DES ÉTUDIANTS RELATIVE AUX RESSOURCES INFORMATIQUES DE L INSTITUT Service IT 24.08.2015 - Page 1 6 id doc: 002 NOTE À L'USAGE DES ÉTUDIANTS RELATIVE AUX RESSOURCES INFORMATIQUES DE L INSTITUT 1. CONDITIONS DE MISE À DISPOSITION, BUT ET CHAMP D APPLICATION 1.1 Conditions

Plus en détail

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS

Plus en détail

La sécurité des accès grand public

La sécurité des accès grand public La sécurité des accès grand public Cédric Blancher blancher@cartel-securite.fr Cartel Sécurité Salon Vitré On Line 25-27 octobre 2002 Plan 1. Introduction 2. Les risques spécifiques 3. Les bonnes habitudes

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Les nouveautés. % Internet Explorer 8

Les nouveautés. % Internet Explorer 8 Introduction La dernière version d Internet Explorer s intègre bien évidemment dans toutes les versions de Windows 7. Mais rien ne vous empêche de l installer également sur des systèmes plus anciens :

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE

SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE PACOM a développé une réputation solide en tant que leader mondial dans le domaine de la gestion de la sécurité à distance pour le marché des banques et de la finance.

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

Sécurité de l Information

Sécurité de l Information Sécurité de l Information Patrick BOCHART Conseiller en sécurité Banque Carrefour de la Sécurité Sociale Audit Interne & Sécurité de l Information Chaussée Saint-Pierre 375 B-1040 BRUXELLES E-mail : patrick.bochart@ksz-css.fgov.be

Plus en détail

Sécurité des réseaux Authentification avec Kerberos

Sécurité des réseaux Authentification avec Kerberos Sécurité des réseaux Authentification avec Kerberos A. Guermouche A. Guermouche Cours 5 : Kerberos 1 Plan 1. Introduction A. Guermouche Cours 5 : Kerberos 2 Plan Introduction 1. Introduction A. Guermouche

Plus en détail

Cours 2: Informatique, Internet Quelques notions de base

Cours 2: Informatique, Internet Quelques notions de base Module: Certification d'informatique et d'internet (C2I) Niveau: 1 ère année Cours 2: Informatique, Internet Quelques notions de base Hajer Esseghir Béjar Partie 2: Internet, Loi, Droit,.. etc!!!! Internet

Plus en détail

ours Sécurité et cryptographie

ours Sécurité et cryptographie Objectifs Cours Sécurité et cryptographie Objectifs du cours: Acquérir des connaissances fondamentales sur les aspects de la sécurité des systèmes d information Mohamed Houcine Elhdhili & Khaled Sammoud

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

Pourquoi vous avez besoin d'un moteur de détection d exploit

Pourquoi vous avez besoin d'un moteur de détection d exploit Pourquoi vous avez besoin d'un moteur de détection d exploit Les sociétés doivent renforcer leur protection antivirale pour une sécurité optimale Ce document explique ce que sont les exploits d email,

Plus en détail

Mon ordinateur a Attrapé un virus

Mon ordinateur a Attrapé un virus Mon ordinateur a Attrapé un virus Si d un fichier l origine tu ne connais pas Le télécharger, tu ne dois pas Un ordinateur peut attraper un virus ; dans ce cas, il ne fonctionne plus correctement. De plus,

Plus en détail

Chapitre 1 Le matériel (ou hardware) 9

Chapitre 1 Le matériel (ou hardware) 9 Chapitre 1 Le matériel (ou hardware) 9 1.1. Détail des composants et pilotes... 10 Détecter un périphérique mal installé ou rencontrant des problèmes de pilote... 13 Mettre à jour un pilote de périphérique...

Plus en détail

Logiciel de transfert des photos pour les calendriers. Mode d'emploi

Logiciel de transfert des photos pour les calendriers. Mode d'emploi Logiciel de transfert des photos pour les calendriers Mode d'emploi Vous avez commandé (ou vous allez le faire) des calendriers pour votre club ou votre association sur le site : http://www.vscalendrier.fr/index.html.

Plus en détail

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Table des matières En environnement professionnel habituel... 3 Règles générales... 3 Règles

Plus en détail

API Win32 ancestrales pour Chevaux de Troie hyper furtifs

API Win32 ancestrales pour Chevaux de Troie hyper furtifs API Win32 ancestrales pour Chevaux de Troie hyper furtifs JSSI 2004 Eric DETOISIEN Eyal DOTAN Sommaire! Introduction! Modèle de Communication! Injection de Code! API Hooking! Démo finale! Evolutions Possibles!

Plus en détail

ECCSA Rue Georges Simenon, 13 4000 LIEGE. Le cheval de Troie

ECCSA Rue Georges Simenon, 13 4000 LIEGE. Le cheval de Troie ECCSA Rue Georges Simenon, 13 4000 LIEGE Mengual Garcia Rémy Maesen Andy 6U Info Année scolaire:2011-2012 Page1 Histoire Les chevaux de Troie informatiques tirent leur nom de la légende dans l'iliade sur

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb.

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb. 1 RESIST 29/01/2008 Faits techniques et retour d'expérience d'une cellule d'expertise Cathy Noiret Anne Mur cathy.noiret (à) edelweb.fr anne.mur (à) edelweb.fr EdelWeb / Groupe ON-X Sommaire 2 I. Présentation

Plus en détail

La technologie non restrictive dans l éducation Le concept redémarrer-pour-restaurer

La technologie non restrictive dans l éducation Le concept redémarrer-pour-restaurer Le concept redémarrer-pour-restaurer Dernière modification : Février 2012 Simplifier la gestion informatique www.faronics.com 1999 2012 Faronics Corporation. Tous droits réservés. Faronics, Anti-Executable,

Plus en détail

Chapitre 10: Cryptographie et. Sécurité.

Chapitre 10: Cryptographie et. Sécurité. Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration

Plus en détail

Cours : Informatique, Internet Quelques notions de base

Cours : Informatique, Internet Quelques notions de base Edited By BIANCHI Lorenzo A.C.S 2013 SERVICES INFORMATIQUES 2014 Cours : Informatique, Internet Quelques notions de base Internet, Loi, Droit,.. etc!!!! Internet et Droit Droit informatique Identité sur

Plus en détail

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 INSTALLATION 2 SUR LE SITE DE GOBACKUP 2 SUR VOTRE ORDINATEUR 3 UTILISATION DU LOGICIEL GOBACKUP 10 LES DIFFERENTES FONCTIONS DE GOBACKUP 10 SAUVEGARDER 11

Plus en détail

Table des matières. Première partie Principes de sécurité du système d information... 5

Table des matières. Première partie Principes de sécurité du système d information... 5 Avant-propos... 1 Première partie Principes de sécurité du système d information... 5 Chapitre 1 Premières notions de sécurité... 7 Menaces, risques et vulnérabilités................... 7 Aspects techniques

Plus en détail

Définition d'un logiciel malveillant Internet

Définition d'un logiciel malveillant Internet INTRODUCTION AUX RISQUES D INTERNETD Par Thierry BELVIGNE Définition d'un logiciel malveillant Internet Un logiciel malveillant Internet est un logiciel destiné à nuire à un système informatique ou directement

Plus en détail

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot B2i Adultes Questionnaire d évaluation TREMPLIN SPORT FORMATION 1 D1.1.1 Reconnaître, nommer et décrire la fonction des éléments de base d un poste informatique 1. Quel sont les différents éléments d un

Plus en détail

MANAO Conditions générales de vente au 01/11/2012

MANAO Conditions générales de vente au 01/11/2012 Préambule 1.1 Les Conditions Générales de vente de la société MANAO comprennent 3 titres qui sont indissociables : Titre 1 : Contrat commercial Titre 2 : Licence d utilisation des logiciels MANAO Titre

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Guide utilisateur. GeolinkConnect V3.03.xxx Révisé le: 04 Décembre, 2015

Guide utilisateur. GeolinkConnect V3.03.xxx Révisé le: 04 Décembre, 2015 Guide utilisateur GeolinkConnect V3.03.xxx Révisé le: 04 Décembre, 2015 Index pages Support Technique... 3 Avant Installation... 4 Installation GeolinkConnect... 5 Présentation de GeolinkConnect... 6 Menu

Plus en détail

Profil de protection d un client applicatif MES/SCADA

Profil de protection d un client applicatif MES/SCADA Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Techniques pour créer des mots de passe sûrs

Techniques pour créer des mots de passe sûrs Techniques pour créer des mots de passe sûrs Sommaire 1. Introduction 2. Pourquoi a-t-on besoin de mots de passe sûrs? 3. Qui est vulnérable? 4. Conseils pour la création de mots de passe sûrs 5. Une procédure

Plus en détail

CONDITIONS GENERALES D UTILISATION DE L APPLICATION CHALLENGE FITNESS

CONDITIONS GENERALES D UTILISATION DE L APPLICATION CHALLENGE FITNESS CONDITIONS GENERALES D UTILISATION DE L APPLICATION CHALLENGE FITNESS ARTICLE 1 : PREAMBULE Les présentes Conditions Générales d'utilisation (ci-après «CGU») ont pour objet de définir les conditions d'accès

Plus en détail

Analyse de risque. Jean-Marc Robert. Génie logiciel et des TI

Analyse de risque. Jean-Marc Robert. Génie logiciel et des TI Analyse de risque Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Rappel Les objectifs de l analyse de risque Définitions NIST SP 800-30 Évaluation des risques Atténuation

Plus en détail

Activation et transfert de licence SolidWorks CadWare Systems

Activation et transfert de licence SolidWorks CadWare Systems 1 SOMMAIRE I) INTRODUCTION... 3 II) NOUVEAU FORMAT DES NUMEROS DE SERIE... 3 III) DE-INSTALLATION DE SOLIDWORKS.... 4 IV) TRANSFERT D UNE LICENCE D UN PC A UN AUTRE... 4 V) NOUVELLE INSTALLATION AVEC ACTIVATION....

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Partie 1 Les fondamentaux

Partie 1 Les fondamentaux Partie 1 Les fondamentaux 1. Débuter avec Outlook 2010... 3 2. La fenêtre d Outlook... 23 3. Envoyer et recevoir des messages électroniques... 79 4. Gérer les contacts... 127 5. Gérer les emplois du temps...

Plus en détail

Guide d utilisation du Webmail

Guide d utilisation du Webmail Guide d utilisation du Webmail La méthode la plus simple pour lire votre courrier électronique est le "webmail" (messagerie via le web). L avantage de cet outil est qu'il fonctionne depuis n importe quel

Plus en détail

Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise

Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise Jean-Luc Archimbaud CNRS/UREC http://www.urec.cnrs.fr EUROSEC 3 avril 2006 Intervention technique qui n est

Plus en détail

Florian MOING BTS SIO SISR

Florian MOING BTS SIO SISR Épreuve E6 : Parcours de professionnalisation Rapport de synthèse Florian MOING BTS SIO SISR Sommaire Introduction... 2 Présentation de l entreprise... 2 Démarche de réalisation : - Description de l environnement

Plus en détail

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur 480.89 fr (pf.ch/dok.pf) 03.2016 PF PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur Sommaire 1. Vue d ensemble et introduction 3 1.1 A propos de ce manuel 3 1.2 Qu

Plus en détail

Règlement de l utilisation du réseau RNU

Règlement de l utilisation du réseau RNU Règlement de l utilisation du réseau RNU 1. La présente Charte déontologique définit les règles d usage qui s imposent à tout utilisateur du Réseau National Universitaire, nommé ci-après RNU 1 dont la

Plus en détail

Table des matières. Avant-propos... Introduction... XVII

Table des matières. Avant-propos... Introduction... XVII Avant-propos... IX Introduction... XVII 1. Le paysage du piratage informatique... 1 Les traces que nous laissons... 3 Techniques de pirates... 8 Le piratage hors ligne et en ligne... 8 La pollution virale

Plus en détail

Poste de travail léger sécurisé

Poste de travail léger sécurisé Poste de travail léger sécurisé Laurent CABIROL Commissariat à l Énergie Atomique, Direction des Technologies de l Information, Bat 474 91191 Gif sur Yvette cédex laurent.cabirol@cea.fr Résumé Le Commissariat

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

La cybersécurité dans les petits cabinets comptables

La cybersécurité dans les petits cabinets comptables La cybersécurité dans les petits cabinets comptables VISER DE MEILLEURES PRATIQUES ET MESURES DE PROTECTION Prêter attention à la sécurité informationnelle CPA Canada a récemment fait appel à Nielsen pour

Plus en détail

Serveur FTP et éolienne LA BASE DE DONNEE HUGO ROBERT 1TSSNIR. LYCEE EDOUARD BRANLY Amiens

Serveur FTP et éolienne LA BASE DE DONNEE HUGO ROBERT 1TSSNIR. LYCEE EDOUARD BRANLY Amiens 2015 Serveur FTP et éolienne LA BASE DE DONNEE HUGO ROBERT 1TSSNIR LYCEE EDOUARD BRANLY Amiens Sommaire Présentation du projet (page 2) Schéma synoptique (page 3) Organisation du travail (page 3) Fonctionnement

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau MESSAGING SECURITY GATEWAY Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau VUE D ENSEMBLE Ce document propose une description fonctionnelle de F-Secure Messaging Security Gateway

Plus en détail

Brevet informatique et internet : domaine 1

Brevet informatique et internet : domaine 1 Brevet informatique et internet : domaine 1 s s Un environnement informatique permet d'acquérir, stocker, traiter des données codées pour produire des résultats. Les environnements informatiques peuvent

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Guide de l'utilisateur de Norton Internet Security Online Le logiciel décrit dans ce manuel est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en accord

Plus en détail

METIERS DE L AUTOMOBILE : COMMUNICATION ET TRAITEMENT DE L INFORMATION PROFESSIONNELLE & NOUVELLES TECHNOLOGIES

METIERS DE L AUTOMOBILE : COMMUNICATION ET TRAITEMENT DE L INFORMATION PROFESSIONNELLE & NOUVELLES TECHNOLOGIES MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION METIERS

Plus en détail

Schneider Electric License Manager

Schneider Electric License Manager Schneider Electric License Manager EIO0000001071 11/2012 Schneider Electric License Manager Manuel utilisateur 12/2012 EIO0000001071.01 www.schneider-electric.com Le présent document comprend des descriptions

Plus en détail

Déploiement d une flotte ios : préparation, configuration et gestion

Déploiement d une flotte ios : préparation, configuration et gestion Déploiement d une flotte ios : préparation, configuration et gestion Référence : SMO/DEPIOS Dates : Durée : 3 jours Prix Public (H.T.) : Consulter le site web: http://www.agnosys.fr Consulter le site web:

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Mozilla. Voir la messagerie autrement MAJ le 11/10/2011

Mozilla. Voir la messagerie autrement MAJ le 11/10/2011 Mozilla ThunderBird Voir la messagerie autrement MAJ le 11/10/2011 Sommaire Installation Importation des comptes Le dictionnaire version 2.x (nouveau) Gérer les dossiers locaux Gérer les comptes Indésirables

Plus en détail

TRANSFERT DE FICHIERS VOLUMINEUX

TRANSFERT DE FICHIERS VOLUMINEUX DSP-SI REFERENCE : 151007 VERSION : 4 TRANSFERT DE FICHIERS VOLUMINEUX DROPFILE MANUEL UTILISATEUR DOCUMENT INTERNE SNCF CE DOCUMENT NE DOIT PAS ETRE COMMUNIQUE EN DEHORS DE L'ENTREPRISE Transfert de fichiers

Plus en détail

Répartition des compétences du B2i par discipline

Répartition des compétences du B2i par discipline Domaine 1 S approprier un environnement informatique de travail 1.1 Utiliser, gérer des espaces de stockage à disposition AC.1.1.1 : Je différencie les Je sais ouvrir des documents espaces de stockés sur

Plus en détail

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Table des Matières Conditions Spécifiques à l'utilisation des Services d'hébergement Mutualisé...2 1 - Obligations & Responsabilités

Plus en détail

CHARTE DE L USAGER ESPACE PUBLIC NUMERIQUE CENTRE SOCIAL EMILE JOURDAN

CHARTE DE L USAGER ESPACE PUBLIC NUMERIQUE CENTRE SOCIAL EMILE JOURDAN CHARTE DE L USAGER ESPACE PUBLIC NUMERIQUE CENTRE SOCIAL EMILE JOURDAN REGISSANT L USAGE DE L INTERNET DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE DES ESPACES PUBLICS NUMERIQUES 1 La présente

Plus en détail

Offre Mission PEN-TESTING (Tests de Pénétration)

Offre Mission PEN-TESTING (Tests de Pénétration) Offre Mission PEN-TESTING (Tests de Pénétration) RWISSI Networking Page 1 CEH, MCSE 2003 Security, CHFI, ITIL, CCNA, LPI, ANSI, Security+ Sommaire I. Le Contexte Technologique...3 II. Qu est ce qu un Pen-Testing?...3

Plus en détail

Les clients du courrier électronique

Les clients du courrier électronique Les Enseignants de l Ere Technologique - Tunisie - Les Clients du Courrier Electronique TAT Tunisie 2014 Les clients du courrier électronique 1. Introduction Le courrier électronique est considéré comme

Plus en détail

Initiation à Internet Médiathèque de Bussy Saint-Georges INITIATION A INTERNET - PERSONNALISER ET CONTRÔLER -

Initiation à Internet Médiathèque de Bussy Saint-Georges INITIATION A INTERNET - PERSONNALISER ET CONTRÔLER - INITIATION A INTERNET - PERSONNALISER ET CONTRÔLER - PERSONNALISER ET CONTRÔLER GOOGLE CHROME SOMMAIRE : I GOOGLE CHROME : présentation générale. PAGES 3-11 II DES RESSOURCES SPECIFIQUES... PAGES 12-13

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

MODE D EMPLOI S inscrire en ligne sur le portail (OGA)

MODE D EMPLOI S inscrire en ligne sur le portail (OGA) MODE D EMPLOI S inscrire en ligne sur le portail (OGA) SOMMAIRE 1 - Inscription en ligne 3 A - Identification : 6 B - Configuration du compte : 9 C Adresse de facturation : 10 D Paramètres de facturation

Plus en détail

Profil de protection d une borne sans-fil industrielle

Profil de protection d une borne sans-fil industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Centre Hospitalier Universitaire de Nice Hôpital Cimiez 4, avenue Reine Victoria BP 1179 06003 Nice cedex 1

Centre Hospitalier Universitaire de Nice Hôpital Cimiez 4, avenue Reine Victoria BP 1179 06003 Nice cedex 1 Centre Hospitalier Universitaire de Nice Hôpital Cimiez 4, avenue Reine Victoria BP 1179 06003 Nice cedex 1 C.H.U.N. POLE T2A EVALUATION CONTRACTUALISATION SYSTEME D INFORMATION ARCHET Page 1/5 CHARTE

Plus en détail

G Data AntiVirus Business

G Data AntiVirus Business G Data AntiVirus Business Des clients sans virus pour un travail productif, l esprit libre G Data AntiVirus protège le réseau de votre entreprise avec des technologies antivirus éprouvées et maintes fois

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

ELEMENTS DE BUREAUTIQUE

ELEMENTS DE BUREAUTIQUE MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ELEMENTS

Plus en détail

2. INDUSTRIE 2.10. INFORMATIQUE TECHNICIEN / TECHNICIENNE EN INFORMATIQUE

2. INDUSTRIE 2.10. INFORMATIQUE TECHNICIEN / TECHNICIENNE EN INFORMATIQUE CCPQ Rue A. Lavallée, 1 1080 Bruxelles Tél. : 02 690 85 28 Fax : 02 690 85 78 Email : ccpq@profor.be www.enseignement.be 2. INDUSTRIE 2.10. INFORMATIQUE TECHNICIEN / TECHNICIENNE EN INFORMATIQUE PROFIL

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

Sécurité informatique. Syllabus version 1.0

Sécurité informatique. Syllabus version 1.0 Syllabus version 1.0 Copyright 2016 ECDL Foundation Tous droits réservés. Cette publication ne peut être utilisée que dans le cadre de l initiative ECDL. Responsabilité ECDL Foundation a produit cette

Plus en détail