INFOGUERRE ET CYBERTERRORISME

Dimension: px
Commencer à balayer dès la page:

Download "INFOGUERRE ET CYBERTERRORISME"

Transcription

1 INFOGUERRE ET CYBERTERRORISME SYNTHESE Compagnie européenne d'intelligence stratégique (CEIS) Auteur : Virginie Vacca janvier 2003 Le contenu de la synthèse n'engage que l'auteur

2 Sujet : Infoguerre et Cyberterrorisme Type : Synthèse Date : 29/08/2003 CEIS / VV Infoguerre et cyberterrorisme Problématique : quelle vraisemblance accorder au cyberterrorisme ainsi qu aux dispositifs mis en place depuis les attentats du World Trade Center? Objet : L étude a pour objet d analyser la place et l évolution de la prise en compte du cyberterrorisme dans les dispositifs d infoguerre ou de lutte contre le crime de haute technologie ; elle abordera notamment les réactions et mesures consécutives au 11 septembre 2001, et conduira une analyse critique de la prise en compte de ces nouvelles menaces, au regard de l évolution prévisible des infrastructures et de leurs capacités de résistance. Principaux résultats et points remarquables : On qualifie parfois le cyberterrorisme de «discussion de pays riche», exprimant par là le fait que bien d autres problèmes plus graves et bien réels tels que la prolifération NRBC, mettent en danger la vie des populations. Une circonstance aggravante tient sans doute au fait que les vrais experts les groupes de hackers capables d expertise en la matière sont trop souvent absents du débat. Et quand la presse s en mêle, le moindre piratage de site Internet revêt des allures de terrorisme à grande échelle, au risque de décrédibiliser une série de mesures souvent légitimes. Concernant les grandes initiatives et programmes survolés ici, qu il s agisse des Etats- Unis ou de l Europe, on s aperçoit qu une dynamique est en cours, qui s est considérablement renforcée depuis le 11 septembre (aux Etats-Unis en particulier), avec à la clé une coopération renforcée entre les pays d une part, et entre l industrie et l Etat d autre part. En termes de pénalisation des crimes de haute technologie comme de sensibilisation du public et des entreprises, d énormes efforts ont également été accomplis. Mais, s agissant d infrastructures critiques et de la mise en œuvre de solutions concrètes et réalistes autour de préoccupations légitimement liées au terrorisme, le débat piétine ; Cette étude dégage plusieurs types d observations : Une logique de globalisation des technologies et des menaces, mais encore aucune expérience de cyberterrorisme!

3 La nature même d Internet, qu il s agisse de stockage ou de diffusion d information, et la tendance à l uniformisation des standards sous l égide de l IETF et du World Wide Web Consortium (W3C), a accéléré la convergence du domaine public et du domaine privé. L éventail des menaces s est parallèlement élargi, de même que l éventail des cibles susceptibles d affecter tout ou partie de l édifice, et l éventail des agresseurs lui-même (activistes, mafieux, terroristes, compétiteurs ). Il en va de même pour les forces armées, engagées depuis quelques années dans un processus de privatisation qui accroît leur dépendance à l égard de certaines infrastructures civiles voire privées. Il en découle une recrudescence sans précédent des menaces non seulement asymétriques, mais surtout indirectes, où l imbrication des structures impliquées, normalement signe de performance, présente des vulnérabilités parfois incontrôlables. Il n existe pour autant aucun exemple réussi, à ce jour, d action cyber-terroriste de grande envergure, cette étude tente d en expliquer quelques raisons. Mais une série de tentatives plus ou moins abouties ont clairement mis en évidence des dysfonctionnements allant de l encombrement de services vitaux à la perte d information stratégiques et confidentielles, parfois lourdes de conséquences (telle la cyberguerre israelo-palestinienne). Ainsi une série d attaques de faible envergure pourraient très probablement, combinées les unes aux autres dans le cadre d un plan concerté de grande envergure, et surtout synchronisées avec des opérations de destruction physique, créer un état de chaos et de déstabilisation de premier ordre. Parce que la menace est globale et multiforme, les contre-mesures doivent également l être, et c est en tout cas de cette manière qu elles ont été appréhendées parmi les grandes nations. En particulier, l apparente démocratisation d Internet n a pas réduit la présence des structures de défense américaines dans le dispositif, bien au contraire. La NSA, le FBI, Network associates et la DARPA ont tous renforcé leur présence dans le dispositif, qu il s agisse de contrôle des root servers DNS, des grands opérateurs mondiaux ou de normalisation des nouveaux protocoles Internet et assimilés (il existe de nombreuses infrastructures hors d Internet!). Les réflexions en cours sur le cyberterrorisme marquent avant tout un nouveau bond dans la course aux armements des NTIC dont l enjeu pourrait bien être le contrôle des réseaux de 4 ème génération. Le cyberespace est avant tout un formidable support Avant d être une cible, le cyberespace est surtout un outil qui peut considérablement faciliter les activités terroristes, tout comme il facilite l activité de millions d entreprises et d individus à travers le monde. En termes de communication d abord, le cyberespace (Internet, Usenet etc.) peut assurer la confidentialité et surtout l anonymat des transactions. les procédés de chiffrement combinés aux techniques de stéganographie offrent bien sûr des possibilités qu aucune législation ne peut bien sûr écarter. Utilisés conjointement avec des proxys anonymisants, des FTP anonymes et autres mesures de précaution triviales, ce type d échange offre de bonnes garanties de sécurité, probablement meilleures et plus fiables que les moyens de Date Page 2 sur 6

4 communication classiques. Les forums d échanges publics permettent également d échanger de manière anonyme toute sorte d éléments ; c est d ailleurs une des techniques utilisées pour les différentes formes de fraude à la carte à puce (pour l échange des codes de programmation par exemple). L évolution et la diffusion des technologies aidant, il est tout à fait possible que les réseaux terroristes aient déjà leur propres réseaux privés virtuels (VPN), assurant en temps réel et de manière transparente le chiffrement de l ensemble communications entre deux sites. Enfin, il reste toujours l IRC (dialogue en direct) et les nombreux logiciels de Peer To Peer déjà utilisés pour le partage et la diffusion de toutes sortes de matériels plus ou moins illégaux. En termes de propagande bien sûr, les sites vitrines, forums spécialisés, virus vindicatifs, ou les différentes formes de piratage de sites Internet ont tous pour point commun de favoriser la diffusion de messages ciblés vers des auditoires potentiellement réceptifs telles que les populations immigrées des pays occidentaux (pour lesquels de nombreuses traductions ont même été réalisées). En termes de contre-mesures, peu de miracles technologiques sont à attendre. Le scénario d attaque le plus vraisemblable est celui d une attaque non détectée avant l apparition des premiers «symptômes». Il est illusoire en effet qu un carnivore ou un échelon, quelque soit son degré de sophistication, ne prévienne une attaque de ce type. En supposant, hypothèse forte, que l information transite réellement sur Internet, en supposant même qu elle soit effectivement captée par le système parmi des millions d autres, son temps de traitement (extraction, cryptanalyse ou décodage, traduction, authentification etc.) ne permettrait pas nécessairement d agir à temps ni de manière perspicace ; L écoute ciblée, le renseignement humain, le social-engineering et l infiltration dans la vie «informatique» du ou des réseaux suspects restent de l avis des experts le moyen le plus efficace pour faire progresser une enquête, même si la contrainte de «non provocation» des suspects constitue parfois un frein. Le cyberterrorisme ne se résume pas à une somme de malveillances Les statistiques exagèrent les faits, cette étude le montre, en comptabilisant une somme d opérations insignifiantes dont les conséquences n ont rien de critique. Pourtant, on assiste de part et d autres au regroupement de compétences ; des groupes de hackers «politisés» tendent à se fédérer au niveau mondial et, bien que leurs nuisances restent limitées, l acquisition d une taille critique présente un risque bien réel. En particulier, ce que les experts redoutent le plus est une série d attaques de plus ou moins grande ampleur synchronisées avec une attaque conventionnelle, par exemple «si une cyberattaque, le 11 septembre, avait empêché les contrôleurs aériens de faire atterrir les avions, la magnitude de cet événement aurait pu être beaucoup plus importante» explique Ron Ross, un haut responsable de la sécurité américaine. La gestion de la menace cyberterroriste doit donc être équilibrée. Cette nouvelle menace ne s est pas substituée aux menaces classiques. Elle leur a simplement ajouté une Date Page 3 sur 6

5 dimension. Les conclusions de l exercice «Digital Pearl Harbour» organisé en 2002 par le US Naval War College et le Gartner Group sont à cet égard intéressantes. L exercice a montré que pour simuler une cyberattaque d envergure contre des infrastructures sensibles, les pirates devaient posséder un niveau de renseignement élevé, consacrer quelques 200 millions de dollars à l opération et disposer de 5 ans pour mener à bien l offensive. Et le comité de pilotage concluait encore qu une telle attaque aurait des conséquences importantes sur les communications dans une zone très peuplée mais qu il n y aurait pas de pertes humaines ou autres conséquences catastrophiques. De son côté, Diane VanDe Hei, directeur de l Association of Metropolitan Water Agencies constate : «Si nous avions tant de dollars à dépenser pour nos systèmes de distribution d eau, la plupart serait destinée à l amélioration de la sécurité physique». Le discours qui a présenté la menace cyberterroriste comme «la» menace au lendemain du 11 septembre 2001 a donc laissé la place à plus de réalisme. On se souvient que 24 heures après les attentats, le représentant Lamar Smith appelait de ses vœux une loi sur la sécurité informatique et déclarait «Jusque ce que nous sécurisons notre infrastructure Internet, quelques touches de clavier et une connexion Internet suffisent à mettre en péril notre économie et nos vies. Une souris peut devenir aussi dangereuse qu une balle ou qu une bombe». Un tel discours s avère excessif et donc contre-productif. «Si vous parlez de cyberterrorisme, vous introduisez la confusion dans l esprit des gens», explique Richard Clarke, le conseiller spécial du président Bush pour la cybersécurité. «Oussama bin Laden ne viendra pas à vous par Internet» Outre le sensationnalisme, l argument économique n est sans doute pas étranger au phénomène qui a conduit à grossir la menace. Certaines sociétés de service ont ainsi tout intérêt à «grossir» la menace. La société britannique mi2g qui beaucoup fait parler d elle en prédisant des actions cyberterroristes de masse s est ainsi retrouvée au cœur d une polémique lorsque Richard Forno, auteur de l ouvrage «The art of information warfare» 1 et consultant au DoD américain l a accusé de répandre la peur et des bruits infondés sur la menace cyberterroriste et de comptabiliser dans leurs statistiques le moindre incident. «Nous ne disons pas que toutes les actions de hacking rentrent dans une logique terroriste, s est défendue la société. Bien que les dommages soient bien réels, mettre les hackers dans le même groupe que des meurtriers est injustifié et reviendrait à faire du sensationnalisme. Mais nous maintenons que les techniques utilisés par certains hackers pourraient bien l être par des mouvements terroristes en combinaison avec des attaques physiques pour en amplifier les effets». Un problème de topologie plus que de sécurisation Les systèmes, les logiciels sont vulnérables, les administrateurs de réseaux sont faillibles et les employés corruptibles. Les possibilités d attaques contre un ou plusieurs systèmes sont nombreuses, et peuvent être réalisées en s en donnant les moyens. Les hackers du 1 Forno Richard, Baklarz Ronald, The Art of Information Warfare: Insight into the Knowledge Warrior Philosophy, Universal Publishers/uPUBLISH.com, 1999 Date Page 4 sur 6

6 groupe LOpht 2 consultés par une commission d enquête du Sénat américain en 1998, affirmaient déjà qu ils pourraient s ils le souhaitaient paralyser Internet pendant 1/2h au moins. Il est même de notoriété publique, dans le petit milieu des hackers, que des portes d entrées dérobées (backdoors) existent sur la plupart de ces réseaux critiques, permettant l intrusion la simple écoute du trafic (sniffing). Le scénario est plus que vraisemblable ; l attaque physique de Data centers ou la destruction sélective de fibres optiques appartenant aux grands opérateurs mondiaux l est tout autant car, si les infrastructures sont globalement très résistantes à des attaques tous azimuts, elles restent vulnérables en différents points névralgiques. La sécurité absolue des réseaux et des infrastructures est illusoire. Ce qui compte, c est donc l aptitude du ou des réseaux à remplir leur mission, y compris en cas d attaques physiques ou logiques, de perturbations ou d accidents. Les pannes et les incidents sont monnaie courante dans la vie économique d un pays, sans qu il y ait lieu de s en alarmer : au pire quelques heures sans eau, sans électricité ou sans accès à Internet n ont jamais déstabilisé durablement un pays ou une région. La problématique du cyberterrorisme ne se résume donc pas au niveau de sécurité susceptible d être opposé à des attaquants, mais à la définition d une topologie suffisamment robuste et distribuée pour s affranchir de coupures ou de dysfonctionnements partiels, comme c est déjà en partie le cas. Les réseaux privés indépendant ou non d Internet sont nombreux et constituent la partie immergée de l iceberg, là où transitent les données les plus sensibles (réseaux privés de type X25 notamment). Ils pourraient connaître une expansion encore plus importante avec l avènement des technologies à base de cryptographie quantique, qui rendra toute tentative d écoute ou de piratage aussitôt détectable. L étape ultime de la sécurité sera atteinte : celle qui obéit aux lois de la physique. Pourtant, ces infrastructures resteront physiquement vulnérables tend qu elles ne dépendront que d une technologie : les grandes dorsales Internet ou celles des réseaux parallèles (bancaires en particulier), les grands hubs financiers, les data centers civils, les câbles et fibres optiques transatlantiques sont autant de talons d Achille, certes bien protégés mais néanmoins vulnérables. Aujourd hui, plus de 80 % de ces infrastructures sensibles sont dans le secteur privé, ce qui nécessite plus que jamais une conciliation fermes des intérêts publics et privés. Un autre enjeu du partenariat public-privé concerne l arrivée des technologies de 3 ème puis de 4 ème génération (GPRS, UMTS, flash-ofdm) permettent d envisager non seulement le maillage et la redondance des réseaux mais également la redondance systématique des technologies entre elles. Cela semble être en tout cas le rêve de la Homeland Security : s affranchir à tout moment de n importe quel type de destruction physique grâce au développement d un réseau sans-fil de 4 ème génération entièrement indépendant et sécurisé. La dématérialisation des supports, la multiplication des technologies concurrentes de communication par satellite et la couverture sélective de zones ou de régions font partie des idéaux de la lutte contre le cyberterrorisme. Ces technologies 2 Date Page 5 sur 6

7 seront en tout cas au cœur de la compétition économique des années à venir et il n est pas certain que les terroristes soient les premiers dépassés Date Page 6 sur 6

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Assurer la sécurité de l Internet

Assurer la sécurité de l Internet Assurer la sécurité de l Internet Didier KLA, Président Internet Society Cote d Ivoire INET DAKAR, 3 Novembre 2009 Agenda Introduction Etat des lieux du développement de l Internet Renforcement de la sécurité

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de

Plus en détail

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ COMITÉ PERMANENT DE CONTRÔLE DES SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ Enquête de contrôle 2007.181 Conclusions et recommandations de l enquête sur la manière dont les services belges de renseignement

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START ARTICLE 1 : OBJET Dernière version en date du 06/12/2013 Les présentes conditions particulières, complétant les conditions générales

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Exemple de scénario catastrophe technologique

Exemple de scénario catastrophe technologique Conférences SPIRAL 13/06/03 Exemple de scénario catastrophe technologique Mise en péril d une entreprise Patrick CHAMBET patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com 2003, Patrick

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

CADRE POUR LA COORDINATION INTERNATIONALE DES INTERVENTIONS D APPLICATION DES LOIS DE PROTECTION DE LA VIE PRIVÉE

CADRE POUR LA COORDINATION INTERNATIONALE DES INTERVENTIONS D APPLICATION DES LOIS DE PROTECTION DE LA VIE PRIVÉE CADRE POUR LA COORDINATION INTERNATIONALE DES INTERVENTIONS D APPLICATION DES LOIS DE PROTECTION DE LA VIE PRIVÉE Sujet de discussion pour la 34 e Conférence internationale des commissaires à la protection

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces Comment protéger vos données sensibles contre toutes les menaces Sécurité de communications holistique Comment protéger vos données sensibles contre toutes les menaces Quand il s agit d informations relevant

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Principes et méthode Laurent Bloch Christoph Wolfhugel Préfaces de Christian Queinnec et Hervé Schauer Avec la contribution de Solveig, Florence Henry et Nat Makarévitch Groupe Eyrolles,

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Annexe 3. Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche

Annexe 3. Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche 1 Annexe 3 Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche Le plan décrit au sein de chacun de ses 12 domaines : - les objectifs de sécurité

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Le Contrat comprend les présentes Conditions générales de vente et d utilisation, ainsi que les Conditions particulières.

Le Contrat comprend les présentes Conditions générales de vente et d utilisation, ainsi que les Conditions particulières. Conditions générales de vente et d utilisation Le Contrat comprend les présentes Conditions générales de vente et d utilisation, ainsi que les Conditions particulières. I Lexique et informations : Le client

Plus en détail

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC)

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) Strasbourg, 14 mai 2004 MONEYVAL (2004)6 Res COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) COMITE RESTREINT D'EXPERTS SUR L'EVALUATION DES MESURES DE LUTTE CONTRE LE BLANCHIMENT DE CAPITAUX (MONEYVAL)

Plus en détail

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Formation et SSI Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Plan 1 Formation et ANSSI 2 Vous avez dit sécurité? 3 Le stage RSSI 4 La formation ESSI 5 La SSI dans les

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise BUSINESS CONTINUITY MANAGEMENT I PLANZER I 2010 BUSINESS CONTINUITY MANAGEMENT Notre plan C pour situations d'urgence et de crise La sécurité n'est pas une valeur absolue. Une gestion de risque peut éventuellement

Plus en détail

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Carrefour des professionnels du numérique 28 mai 2015 Eric OLIVIER Coordinateur de projets CIBLES SUPPORTS RISQUES GRAVITE Des

Plus en détail

L ACEI exploite un DNS sans aucun temps d arrêt. 60 Secondes dans la vie de L ACEI, Rapport annuel 2008-2009

L ACEI exploite un DNS sans aucun temps d arrêt. 60 Secondes dans la vie de L ACEI, Rapport annuel 2008-2009 L ACEI exploite un DNS sans aucun temps d arrêt 60 Secondes dans la vie de L ACEI, Rapport annuel 2008-2009 Plus de quatre cent mille fois par minute, on exécute une transaction en ligne liée à un nom

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005 Commission nationale de l informatique et des libertés Paris, le 10 novembre 2005 Document d orientation adopté par la Commission le 10 novembre 2005 pour la mise en œuvre de dispositifs d alerte professionnelle

Plus en détail

Principes d action de la Délégation des Commissions de gestion

Principes d action de la Délégation des Commissions de gestion Principes d action de la Délégation des Commissions de gestion Adoptés par la Délégation des Commissions de gestion le 16 novembre 2005, soumis pour information aux Commissions de gestion le 20 janvier

Plus en détail

Objectifs et gestion de la sécurité

Objectifs et gestion de la sécurité INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Objectifs et gestion de la sécurité Qu'est ce que la sécurité? «Situation où l'on a aucun danger à craindre.» (dictionnaire Larousse)

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

Présentation de la stratégie nationale pour la sécurité du numérique

Présentation de la stratégie nationale pour la sécurité du numérique Présentation de la stratégie nationale pour la sécurité du numérique Maison de la chimie Paris 16 octobre 2015 Allocution de Manuel VALLS, Premier ministre Seul le prononcé fait foi Madame la ministre,

Plus en détail

INF4420/ 6420 Sécurité informatique

INF4420/ 6420 Sécurité informatique Directives : INF4420/ 6420 Sécurité informatique Examen final - SOLUTIONS 8 décembre 2004 Profs. : François-R Boyer & José M. Fernandez - La durée de l examen est deux heures et demi L examen est long.

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Situation actuelle : Sommaire d une recommandation Page 1 de 5

Situation actuelle : Sommaire d une recommandation Page 1 de 5 Le but de l entreprise est d offrir la meilleure qualité de service dans la vente de pièces automobiles. Les clients de Pintendre on besoin de se procurer les pièces automobiles rapidement afin de changer

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Révision du «Cadre conceptuel» de l IASB : PROPOSITIONS POUR UNE COMPTABILITE PLUS PRUDENTE ET CENTREE SUR LE «BUSINESS MODEL»

Révision du «Cadre conceptuel» de l IASB : PROPOSITIONS POUR UNE COMPTABILITE PLUS PRUDENTE ET CENTREE SUR LE «BUSINESS MODEL» Révision du «Cadre conceptuel» de l IASB : PROPOSITIONS POUR UNE COMPTABILITE PLUS PRUDENTE ET CENTREE SUR LE «BUSINESS MODEL» La représentation de l activité des entreprises, dans les normes comptables

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français L opinion des consommateurs français sur : Le niveau de sécurité des données personnelles pour chaque industrie Les organisations collectant des données personnelles via les appareils connectés Les recherches

Plus en détail

Sécurité sur Internet

Sécurité sur Internet Judicael.Courant@laposte.net Ce document est sous licence Creative Commons Ce dont parlent les médias Menaces les plus médiatiques : fraude à la carte bleue cyber-terrorisme pédophilie Reflet de la réalité

Plus en détail

Sécurité nucléaire. Résolution adoptée le 26 septembre 2014, à la neuvième séance plénière

Sécurité nucléaire. Résolution adoptée le 26 septembre 2014, à la neuvième séance plénière L atome pour la paix Conférence générale GC(58)/RES/11 Septembre 2014 Distribution limitée Français Original : anglais Cinquante-huitième session ordinaire Point 14 de l ordre du jour (GC(58)/22) Sécurité

Plus en détail

D ACTION L A N. Plan d action. sur les infrastructures essentielles

D ACTION L A N. Plan d action. sur les infrastructures essentielles D ACTION L A N Plan d action sur les infrastructures essentielles Sa Majesté la Reine du Chef du Canada, 2009 No de cat. : PS4-66/2009F-PDF ISBN : 978-1-100-90319-4 Imprimé au Canada Table des matières

Plus en détail

ONZIÈME CONFÉRENCE DE NAVIGATION AÉRIENNE. Montréal, 22 septembre 3 octobre 2003

ONZIÈME CONFÉRENCE DE NAVIGATION AÉRIENNE. Montréal, 22 septembre 3 octobre 2003 AN-Conf/11-WP/57 25/6/03 ONZIÈME CONFÉRENCE DE NAVIGATION AÉRIENNE Montréal, 22 septembre 3 octobre 2003 Point 5 : Examen des résultats de la Conférence mondiale des radiocommunications de 2003 de l UIT

Plus en détail

Appel pour des technologies sécurisées filaires Contre les réseaux Linky et l Internet des objets

Appel pour des technologies sécurisées filaires Contre les réseaux Linky et l Internet des objets Mail à tous les décideurs (Gouvernement, Parlement, élus ) Copie à tous les journalistes Appel pour des technologies sécurisées filaires Contre les réseaux Linky et l Internet des objets Mesdames, Messieurs,

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 3ème journée Compte-rendu de l atelier 5 : Souveraineté numérique Thème de la journée contributive : Transformation numérique

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

L Internet est pour tout le monde. Les points d échange Internet (IXP) Document d information

L Internet est pour tout le monde. Les points d échange Internet (IXP) Document d information L Internet est pour tout le monde Les points d échange Internet (IXP) Document d information Les points d échange Internet (IXP) Vue d ensemble Internet est devenu un outil essentiel pour la communication,

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Profil de protection d un progiciel serveur applicatif MES

Profil de protection d un progiciel serveur applicatif MES Profil de protection d un progiciel serveur applicatif MES Version 1.0 court-terme GTCSI 1 er juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne

Plus en détail

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS Cour de cassation Chambre criminelle Audience publique du 30 avril 2014 N de pourvoi: 13-88162 ECLI:FR:CCASS:2014:CR02211 Publié au bulletin Rejet M. Louvel, président Mme Chaubon, conseiller apporteur

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE Plus de sécurité pour la gestion de l eau et de l énergie 2 Système de conduite en danger? Éviter les manipulations indésirables Lorsqu'un voleur

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Comités d audit et Cybersécurité

Comités d audit et Cybersécurité AUDIT COMMITTEE INSTITUTE Comités d audit et Cybersécurité Mai 2014 kpmg.fr 2 AUDIT COMMITTE INSTITUTE LA CYBERSÉCURITÉ : présentation à l attention des comités d audit Les comités d audit ont un rôle

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail