Les Ateliers Info Tonic. La Sécurité sur Internet Mardi 11 Juin 2013

Dimension: px
Commencer à balayer dès la page:

Download "Les Ateliers Info Tonic. La Sécurité sur Internet Mardi 11 Juin 2013"

Transcription

1 Les Ateliers Info Tonic La Sécurité sur Internet Mardi 11 Juin 2013

2 La Sécurité sur Internet par

3 Sommaire 1. Introduction 2. L évolution des risques 3. Types d attaques 4. L importance de la sécurité 5. Norme PCI DSS Copyright Login Sécurité 2

4 Sommaire 1. Introduction 2. L évolution des risques 3. Types d attaques 4. L importance de la sécurité 5. Norme PCI DSS Copyright Login Sécurité 3

5 Quelques faits marquants Piratage du PlayStation Network (2011) Piratage d environ 25 millions de comptes d utilisateurs Vol des données personnelles et bancaires Pertes financières se comptant en milliards de dollars Actions en justice contre Sony Braquage de banques par internet (2013) Détournement des comptes bancaires en supprimant la limite des retraits possibles Un total d environ 45 Millions de Dollars Université François Rabelais de Tours Piratage des serveurs, intrusion dans le système 245 comptes étudiants et chercheurs visités Copyright Login Sécurité 4

6 Sommaire 1. Introduction 2. L évolution des risques 3. Types d attaques 4. L importance de la sécurité 5. Norme PCI DSS Copyright Login Sécurité 5

7 l Homme et l informatique Dépendance croissante à l informatique Environ 70% des entreprises (cf. enquête du CLUSIF de 2010) Importance croissante du rôle de l ordinateur Diffusion de l information Informatisation trop rapide d une entreprise Plus d effet pervers que de vertueux Copyright Login Sécurité 6

8 L évolution des menaces Avant Attaques massives Piratage pour la gloire Attaques visibles Interruption de services Pas d intérêt pour l argent Aujourd hui Attaques ciblées Piratage pour l argent Attaques discrètes, limitées dans le temps Transparentes aux utilisateurs Vol d informations, interruption de services, fraudes Copyright Login Sécurité 7

9 L évolution des attaques Attaques virales massives 37% 67% Attaques informationnelles Atteintes à la vie privée Espionnage industriel Fraude aux moyens de paiement Attaques terroristes contre les infrastructures vitales 38% 38% 43% 42% 38% 33% 60% 50% 56% 51% Copyright Login Sécurité Source : Livre Bleu des Assises de la Sécurité

10 L impact des attaques sur les entreprises % 17% 14% 15% 13% 13% 10% 10% 10% 7% 6% 4% Pertes financières Copyright Login Sécurité Vol de propriétés intélectuelles Compromission de l'image de marque Source : Global State of Information Security 2011, Cabinet PwC 9

11 En résumé Plus de 6 entreprises françaises sur 10 ont subi au moins un accident de sécurité en 2011 Seulement 1 sur 3 en 2010 De même le degré de confiance concernant la sécurité est passé de 87% en 2008, à 55% en 2011 Coûts des incidents en évolution Plus de 1 sur 10 est compris entre et euros Copyright Login Sécurité 10 Source : Global State of Information Security 2011, Cabinet PwC

12 Sommaire 1. Introduction 2. L évolution des risques 3. Types d attaques 4. L importance de la sécurité 5. Norme PCI DSS Copyright Login Sécurité 11

13 Attaque par courriel Canular / Hoax Fausse information, rumeur destinée à saturer la messagerie Mail bombing Attaque consistant à saturer un serveur de mails Spamming Envoi de courriers non sollicités à but commercial Filoutage / Phishing Envoi de courriers permettant le détournement d informations Copyright Login Sécurité 12

14 Attaque réseau TCP/IP Spoofing Forger un message réseau faux et/ou malformé Flooding Inondation en vue de saturer une machine Smurfing Equivalent du flooding mais sur tout un réseau Sniffing Ecoute des communications en vue d obtenir des informations Replay Le rejeu Denial of Service Déni de service ou DNS Hijacking Détournement d une connexion Copyright Login Sécurité 13

15 Attaque par logiciel Backdoor Prise de contrôle à distance Espiogiciel Keystroke Monitoring Keylogger Trapdoor Obtention des droits privilégiés Publiciel / Adware Détournement du navigateur internet Copyright Login Sécurité 14

16 Attaques diverses Buffer Overflow Attaque par débordement Service Poisoning Corruption d un service (détournement de son comportement) Virus Trojans Machine Zombie / Botnet Relais d attaque Copyright Login Sécurité 15

17 Rappels Internet n a pas été conçu avec un objectif de sécurité Internet est basé sur la confiance Nombreux problèmes de sécurité dans la plupart des SI actuels Une intrusion peut durer moins de quelques seconde ou s étendre sur plusieurs semaines Copyright Login Sécurité 16

18 Sommaire 1. Introduction 2. L évolution des risques 3. Types d attaques 4. L importance de la sécurité 5. Norme PCI DSS Copyright Login Sécurité 17

19 Les risques généraux Plantage Mauvaise réactivité Bogues Être attaqué Copyright Login Sécurité 18

20 Conséquences pour les utilisateurs Perte de fichiers Courriels Photos Musiques Documents bureautiques Publicité abondante Vol de données confidentielles Mots de passe Données bancaires Réinstallation du système d exploitation Copyright Login Sécurité 19

21 Conséquences pour les entreprises Dommages potentiels importants Indisponibilité des systèmes Manipulation des données / systèmes Destruction des données / systèmes Coûts importants de remise en marche Financiers (remise en marche, ventes manquées) Temporels (remise en marche, configuration) Humains (juristes, informaticiens) Matériels (serveurs de sauvegarde, redondance, sécurité) Copyright Login Sécurité 20

22 La répartition du coût des incidents Un accident ou une panne matérielle 45% Fuite/Divulgation de données sensibles 11% Intrusion Informatique 9% Fraude Financière 9% Espionnage industriel Sabotage du SI Copyright Login Sécurité 4% 1% Source : Livre Bleu des Assises de la Sécurité

23 L efficacité des moyens de protections 51% Eduquer sur les risques et les bonnes pratiques Renforcer et harmoniser les sanctions internationales Renforcer la surveillance d'internet au niveau mondial 8% Contraindre les FAI à bloquer les attaques 19% 11% 11% Copyright Login Sécurité Créer un internet sécurisé, indépendant d'un internet ouvert 22

24 Les bonnes pratiques Mots de passe Filoutage / Phishing Mises à jour Informations personnelles Sauvegardes Canulars / Hoax Java Pièces jointes Navigation internet Rester vigilant Copyright Login Sécurité Source : 23

25 Les mots de passe Recommandations 12 caractères minimum Majuscules, minuscules, chiffres, caractères spéciaux Noms, dates de naissance Changer son mot de passe Ne pas stocker ses mots de passe Fichiers Logiciels Attaque Brut force Dictionnaire Déduction Copyright Login Sécurité Source : 24

26 Mises à jour / Sauvegardes / Java MAJ Correction de : Bogues / failles de sécurité / vulnérabilité Sauvegardes Création de copies de fichiers en cas de : Perte Destruction Compromission Désinstaller Java Copyright Login Sécurité Source : 25

27 Navigation internet Compte Administrateur Supprimer régulièrement cache, cookies, etc. Mozilla Firefox Attentif à la sécurité «Indiquer aux sites que je ne souhaite pas être pisté» Adblock Plus Liste FR + EasyList «Autoriser certaines publicités non-intrusives» Modules complémentaires Plugins Désactiver les applets Java, ActiveX JavaScript quand c est possible Copyright Login Sécurité Source : 26

28 Exemple d un courriel Objet : Parkings de grandes surfaces Ce n'est pas une blague. Cela est arrivé sur un parking d'auchan (Luxembourg). Message de mise en garde ; Une amie a été approchée hier après-midi dans le parking du centre Auchan/Lux par deux hommes, lui demandant quel parfum elle aimait. Ils lui ont demandé si elle aimerait sentir un échantillon d'une nouvelle fragrance et qu'ils seraient prêts à lui vendre à un prix très raisonnable. Elle aurait probablement essayé si elle n'avait pas reçu un il y a quelques semaines, l'avertissant de la magouille "Essayez notre nouvelle Fragrance". Les hommes ont continué à se promener entre les voitures stationnées, probablement en attente d'une autre victime. Mon amie a arrêté une autre femme qui se dirigeait dans leur direction, et les a montrés du doigt et a averti cette personne de ce qui se passe. ATTENTION CE N'EST PAS UN PARFUM, C'EST DE L'ÉTHER!! Lorsque vous le sentez, vous perdez connaissance et ils prendront tout ce qu'ils veulent: votre sac à main, votre argent, vos courses et qui sait, quoi d'autre. Si mon amie ne s'était pas souciée de cet , elle aurait probablement reniflé le "Parfum"! S V P, PASSEZ CE MESSAGE à TOUTES VOS CONNAISSANCES CECI S'APPLIQUE AUX MAMANS, AUX FILLES, AUX GRAND-MERES, TANTES, SOEURS ET AMIES. Meilleures salutations Guy P. SCHMIT Commissaire en chef B.A.C. Mail : Copyright Login Sécurité Source : 27

29 Canulars / Hoax Prétend ne pas être un canular Joue sur les sentiments du destinataire Témoignage direct d une personne concernée Urgence Argument d autorité Estime de soi Objectifs du pirate Surcharger un réseau Diffusion Automatique Incitation Obtention de La liste des correspondants (internes à une entreprise par exemple) Déterminer la structure de votre entité et du réseau de personnes qui la composent De l adresse mail des personnes "mal informées" Possibilité d obtenir des informations plus sensibles ultérieurement Copyright Login Sécurité Source : 28

30 Filoutage / Phishing / Hameçonnage Informations personnelles Courriels usurpant l identité d un tiers Liens frauduleux Urgence Demande d informations confidentielles Comment se prémunir Préférer le https au http Ne pas cliquer sur les liens Consulter soi-même le site Ne pas répondre, ni transférer Utiliser des filtres anti-filoutage Prendre contact directement avec le tiers Copyright Login Sécurité Source : 29

31 Pièces jointes Afficher toutes les extensions de fichiers Faire attention aux extensions : Nom anodin.pif /.com /.bat /.exe /.vbs /.lnk Exemple : Photo1.bat Privilégier les formats "inertes" PDF RTF Copyright Login Sécurité Source : 30

32 La sécurité : un problème sérieux La sécurité des machines et des réseaux Doit être la première préoccupation de toute entité utilisant l informatique Entité = gouvernement, entreprises, particuliers, associations, etc. Nécessite une définition Des risques de sécurité D un plan et d une politique de sécurisation Norme ISO 27000, etc. D un plan de réaction aux attaques Copyright Login Sécurité 31

33 En résumé Besoin de spécialistes en sécurité pour définir : Les types d attaques que l entreprise peut subir Les moyens de protection qui sont à mettre en place Les mesures (ou contre-mesures) à utiliser en cas d attaque Les contrôles qui sont à effectuer et leur fréquence Pas de système sûr à 100% Infragard (FBI) hacké par le groupe LulzSec Choisir le bon degré de protection en fonction de ses besoins Adéquation entre les moyens et les objectifs Copyright Login Sécurité 32

34 Sommaire 1. Introduction 2. L évolution des risques 3. Types d attaques 4. L importance de la sécurité 5. La norme PCI DSS Copyright Login Sécurité 33

35 Introduction Création du PCI SSC en 2006 Payment Card Industry Security Standards Council Regroupement de : Visa, MasterCard, American Express, Discover et JCB Principal objectif Définir un référentiel de sécurisation des données cartes bancaires Déclinaison à partir des standards ISO Augmentation du nombre de fraudes massives Copyright Login Sécurité 34

36 Exemples de fraudes massives TJX (présent aux Etats-Unis et en Europe) Compromission de 45,6 millions cartes en 2006 Heartland Payment Systems Inc. (fournisseur de service de paiements) Compromission de 130 millions de cartes en 2008 CardSystems Solutions Inc. (fournisseur de service de paiements) Compromission de 40 millions de cartes en 2005 Faillite de l entreprise Copyright Login Sécurité 35

37 Les 12 Exigences PCI DSS Copyright Login Sécurité 36

38 Explications Organisation en 6 groupes logiques Objectifs de contrôle Indication sur les éléments de données Stockage autorisé ou interdit Obligation de protection ou non Ne s appliquent que quand le PAN est stocké, traité ou transmis Primary Account Number : Numéro de compte primaire Pas d exigence PCI DSS en l absence de : Stockage, traitement ou transmission de PAN Copyright Login Sécurité 37

39 En résumé Non-respect de la norme Amendes jusqu'à $ Restriction voire interdiction permanente La conformité aux normes PCI DSS Renforcer les bonnes pratiques en matière de sécurité des données Protéger les informations confidentielles des titulaires de carte Réduire la fraude et identifier les problèmes de sécurité Copyright Login Sécurité 38

40 Conclusion

41 Avez-vous des questions?

42 Merci de votre attention

43 Les prochains ateliers Info Tonic : 17 Septembre : Mac ou PC pour mon entreprise 8 octobre : Être en règle avec la CNIL

44 4 bis rue Jules Favre BP Tours Cedex 1 Tél

Sécurité des Systèmes Informatiques. Sécurité réseau. Fabrice. fabrice.legond-aubry@lip6.fraubry@lip6.fr. Legond-Aubry. Module SSI - 20/11/2005 1

Sécurité des Systèmes Informatiques. Sécurité réseau. Fabrice. fabrice.legond-aubry@lip6.fraubry@lip6.fr. Legond-Aubry. Module SSI - 20/11/2005 1 SSI Sécurité des Systèmes Informatiques Sécurité réseau Legond-Aubry Fabrice fabrice.legond-aubry@lip6.fraubry@lip6.fr Module SSI - 20/11/2005 1 Plan de cours Attaques niveau 2: ethernet Attaques niveau

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

LA FRAUDE ET LES CYBER-ATTAQUES : UN SUJET MAJEUR DE PRÉOCCUPATION

LA FRAUDE ET LES CYBER-ATTAQUES : UN SUJET MAJEUR DE PRÉOCCUPATION LA FRAUDE ET LES CYBER-ATTAQUES : UN SUJET MAJEUR DE PRÉOCCUPATION Mercredi 24 juin 2015 UNE RENCONTRE DE LA COMMUNAUTÉ DIRIGEANTS DE PME-PMI Au-delà des risques «traditionnels» et bien connus (incendies,

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Sensibilisation à la sécurité

Sensibilisation à la sécurité Sensibilisation à la sécurité informatique Sébastien Delcroix Copyright CRI74 GNU Free Documentation License 1 Attentes de son système Disponibilité d'information Intégrité de ses données

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

Conseils de Se curite

Conseils de Se curite Conseils de Se curite Conseils, logiciels, petits trucs pour la sécurité de votre PC. Avec l utilisation de plus en plus massive d Internet, différentes menaces pèsent sur votre PC (Virus, Malware, Vulnérabilité,

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

Technologies du Web. Web et sécurité. Mastère spécialisé Management et nouvelles technologies, 23 novembre 2009

Technologies du Web. Web et sécurité. Mastère spécialisé Management et nouvelles technologies, 23 novembre 2009 Sécurité côté client Technologies du Web Web et sécurité Pierre Senellart (pierre.senellart@telecom-paristech.fr) Mastère spécialisé Management et nouvelles technologies, 23 novembre 2009 P. Senellart

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START ARTICLE 1 : OBJET Dernière version en date du 06/12/2013 Les présentes conditions particulières, complétant les conditions générales

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

Sécurité informatique Protection des données personnelles. Sensibilisation

Sécurité informatique Protection des données personnelles. Sensibilisation Sécurité informatique Protection des données personnelles Sensibilisation Protéger son matériel Protéger ses données Protéger sa vie privée RISQUE : MENACE + VULNERABILITE SOLUTIONS Menaces & Vulnérabilités

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Protéger l entreprise et ses actifs est un devoir, la responsabilité du Dirigeant peut être personnellement engagée (civilement et pénalement).

Protéger l entreprise et ses actifs est un devoir, la responsabilité du Dirigeant peut être personnellement engagée (civilement et pénalement). PB2i - Performance Bretagne Informatique et Internet Maryse LOISEAU-GRIMAUD, conseillère 35 et 22 Jean-Paul ARIAUX, conseiller 56 et 29 Sécurité et Sauvegarde Informatique Protéger l entreprise et ses

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

L informatique et ses pièges!

L informatique et ses pièges! L informatique et ses pièges Médiathèque de Plougastel JF Pizzetta, formateur Samedi 13 Septembre 2014 L informatique et ses pièges Programme 1/ Quelques exemples 2/ Les dangers «traditionnels» 3/ Les

Plus en détail

Sécurité sur Internet

Sécurité sur Internet Judicael.Courant@laposte.net Ce document est sous licence Creative Commons Ce dont parlent les médias Menaces les plus médiatiques : fraude à la carte bleue cyber-terrorisme pédophilie Reflet de la réalité

Plus en détail

Accompagnement PCI DSS

Accompagnement PCI DSS Accompagnement PCI DSS Présentation de l offre Octobre 2015 20151001-Galitt-Offre PCI DSS.pptx Sommaire 1. Introduction 2. Présentation de la norme PCI DSS 3. Démarche de mise en conformité Copyright Galitt

Plus en détail

RÉSEAUX ET SÉCURITÉ INFORMATIQUES

RÉSEAUX ET SÉCURITÉ INFORMATIQUES RÉSEAUX ET SÉCURITÉ INFORMATIQUES MICKAËL CHOISNARD UNIVERSITÉ DE BOURGOGNE Cours MIGS 2 novembre 2015 INTRODUCTION La sécurité de ma machine, je m'en fous : y'a rien de précieux sur ma machine... personne

Plus en détail

champ d action Commentaires et actions 2011

champ d action Commentaires et actions 2011 champ d action PROTECTION DES DONNÉES PERSONNELLES, dont les activités sont fondées sur le modèle économique de l abonnement, recueille des données destinées à la gestion de la relation commerciale avec

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013

CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013 CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service d OVH, ont pour

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET Ville de BAILLY-ROMAINVILLIERS 51 rue de Paris BP10 77700 BAILLY-ROMAINVILLIERS Tél. : 01.60.43.02.51 Fax : 01.60.43.27.74 CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

L HAMEÇONNAGE («PHISHING» EN ANGLAIS)

L HAMEÇONNAGE («PHISHING» EN ANGLAIS) SÉCURITÉ DES SYSTÈMES D INFORMATION AU SEIN DE L UNIVERSITE - L HAMEÇONNAGE («PHISHING» EN ANGLAIS) R. ARON RESPONSABLE DE LA SECURITÉ DES SYSTÈMES D INFORMATION (RSSI) 2 INTRODUCTION Ce document a pour

Plus en détail

The Mozilla Art Of War. David Teller. 20 septembre 2008. Laboratoire d Informatique Fondamentale d Orléans. La sécurité des extensions.

The Mozilla Art Of War. David Teller. 20 septembre 2008. Laboratoire d Informatique Fondamentale d Orléans. La sécurité des extensions. The Mozilla Art Of War Laboratoire d Informatique Fondamentale d Orléans 20 septembre 2008 Firefox, c est sûr Firefox, c est sûr Donc je vais faire mes extensions sous Firefox, elles seront en sécurité.

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Fiche conseils sur la cybersécurité destinée aux consommateurs Navigation sécuritaire

Fiche conseils sur la cybersécurité destinée aux consommateurs Navigation sécuritaire Fiche conseils sur la cybersécurité destinée aux consommateurs Navigation sécuritaire Visiter des sites Web est l activité la plus élémentaire sur Internet. Ce faisant, selon qu'on soit prudent et bien

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Sécurité et procédures Olivier Markowitch Sécurisation matérielle Sécurisation matérielle des stations de travail permission de l accès au clavier ou à l écran tactile

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Procédure pour la connexion :

Procédure pour la connexion : Service informatique Enseignement Recherche Fiche n 39 20/06/2002 WEBMAIL SORBONNE Les messageries de Paris 4 sont accessibles - depuis n importe quel ordinateur dans le monde, - sans aucune configuration,

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER Chaque année, de nombreuses entreprises sont victimes de fraudes. Vous trouverez ci-dessous les techniques de fraude les plus répandues ainsi que nos

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Questionnaire aux entreprises

Questionnaire aux entreprises Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

PCI DSS * Le paradoxe français

PCI DSS * Le paradoxe français * Le paradoxe français Thierry AUTRET Groupement des Cartes Bancaires CB (* Payment Card Industry Data Security Standards) Contexte Environ 2.000 millions de cartes bancaires en circulation dans le monde

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Messagerie du Webmail académique. Le client de messagerie

Messagerie du Webmail académique. Le client de messagerie Le client de messagerie Sommaire Introduction I - VIII Ergonomie 1-6 Carnets d adresses 7-9 Écrire un message 10 Options de rédaction 11 Pièces jointes 12 Mise en forme des messages 13 Filtres de courrier

Plus en détail

Messagerie. Ce cours ne trace donc que les fonctionnalités les plus usitées méritant éclaircissements. Signifie : important. Aie!

Messagerie. Ce cours ne trace donc que les fonctionnalités les plus usitées méritant éclaircissements. Signifie : important. Aie! Messagerie Nous supposons, à ce stade, que les notions basiques des outils sont acquises : Ex : ouvrir, sélectionner, copier, coller, enregistrer, enregistrer sous, annuler, faire, défaire, impression

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS.

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS. Guide à l attention des développeurs / hébergeurs de sites web marchands sur le niveau minimum de sécurité pour le traitement de numéros de cartes bancaires Préambule Ce guide n a pas vocation à se substituer

Plus en détail