Travail de session Article de magazine La sécurité ne vient pas dans une boîte! Présenté à M. Jean-Pierre Fortier

Dimension: px
Commencer à balayer dès la page:

Download "Travail de session Article de magazine La sécurité ne vient pas dans une boîte! Présenté à M. Jean-Pierre Fortier"

Transcription

1 Travail de session Article de magazine La sécurité ne vient pas dans une boîte! Présenté à M. Jean-Pierre Fortier Préparé par Dominic Couture Cindy Rousseau Dans le cadre du cours SIO-2102 Z1 Sécurité, contrôle et gestion du risque Faculté des sciences de l administration Hiver

2 Table des matières La sécurité ne vient pas dans une boîte!... 3 Pourquoi les logiciels ne sont-ils pas suffisants?... 4 La sécurité physique... 4 Les logiciels ne réfléchissent pas avant d'agir... 6 Les besoins changent... 6 Qu'est-ce qu'il faut en plus des logiciels... 8 Une politique de sécurité, plus qu un bout de papier!... 8 Aspect humain... 8 Aspect technique... 9 Personne n est totalement à l'abri d une attaque! Conclusion Références bibliographiques Livres Articles de périodique Sites web

3 La sécurité ne vient pas dans une boîte! La sécurité de l'information est un enjeu de plus en plus reconnu et est devenue une préoccupation dans la presque totalité des entreprises et des foyers. Par contre, si les technologies de sécurité évoluent, celles de piratages se perfectionnent aussi. Ainsi, il importe de réaliser que la sécurité ne vient pas dans une boîte et qu'il faut plus qu'un logiciel de sécurité pour assurer la sécurité de l'information. Dans cet article, nous verrons pourquoi les logiciels ne sont pas suffisants. Nous traiterons de la sécurité physique de nos appareils électroniques, du fait que les logiciels ne réfléchissent pas comme un individu le ferait et que les besoins, comme les vulnérabilités, changent rapidement. Par la suite, nous discuterons de l importance d une bonne politique de sécurité pour assurer la sécurité de l'information. Enfin, nous présenterons quelques exemples éloquents ou les logiciels de sécurité n'ont pas été suffisants pour assurer la sécurité. 3

4 Pourquoi les logiciels ne sont-ils pas suffisants? «If you think technology can solve your security problems, then you don t understand the problems and you don t understand the technology.» (Bruche Schneier, 2004, préface) Comme monsieur Schneier l a si bien dit, nous croyons qu un logiciel, aussi dispendieux ou sophistiqué soit-il, ne remplacera jamais une bonne politique de sécurité, entre autres, parce que les logiciels de sécurité laissent de côté plusieurs aspects de la sécurité. En voici quelques exemples. La sécurité physique La sécurité physique est un aspect crucial de la sécurité et c est de plus en plus vrai avec la prolifération des technologies mobiles. L idée est simple, si le pirate a votre portable entre les mains, il peut tranquillement désinstaller tous les logiciels de protection qui y sont installés. Tout le contenu est alors accessible à une personne non autorisée, ce qui représente une menace grave pour la confidentialité et l intégrité des données de l organisation. «If someone really wants to get at the information, it is not difficult if they can gain physical access to the computer or hard drive. - MICROSOFT WHITE PAPER, JULY 1999» (2012, p.397) Bien sur, votre appareil portable sera probablement muni d un mot de passe, mais si l appareil est entre ses mains, le voleur pourra trouver le mot de passe par force brute; c'est-à-dire qu il utilisera un logiciel qui essaye successivement tous les mots de passe jusqu à ce qu il trouve le bon. De plus, une fois entré dans votre ordinateur, l'intrus aura accès à toutes vos connexions automatiques (identifiant/mot de passe déjà entré) vers des services de la compagnie. Par ailleurs, il est possible de contourner cette menace en utilisant ce que l on appelle le «chiffrement total du disque» 1 sur les appareils mobiles. Ce logiciel permet de chiffrer tout le contenu d un disque dur, le rendant illisible sans sa clé de déchiffrement, et ce, même si le 1 full disk encryption 4

5 disque dur est enlevé et mis dans un autre ordinateur. Dans ce cas, même si le portable est volé, l information qu il contient reste protégée. Toutefois, une attaque par force brute reste envisageable et si cela ne fonctionne pas, le pirate pourra également exploiter une vulnérabilité du système, ou encore utiliser une technique plus sophistiquée comme un cold boot attack 2. Dans tous les cas, on peut dire qu un appareil volé compromet la sécurité de l information. De plus, il ne faut pas négliger que le chiffrement réduit également l accessibilité pour un utilisateur autorisé. En effet, cela implique d entrer un mot de passe (de s en souvenir!) et d attendre le déchiffrement. Une vulnérabilité additionnelle, à laquelle les très grandes entreprises et institutions doivent porter une attention particulière, est la possibilité que le pirate puisse entrer dans le bâtiment et se connecter sur le réseau avec son propre ordinateur sans que cela soit perçu comme un comportement louche. Prenons, par exemple, un établissement gouvernemental avec un réseau sans fil ouvert ou bien une université. On ne peut absolument pas faire confiance aveugle aux IDS 3 et autres logiciels de sécurité. Une politique stricte de gestion des droits des utilisateurs et des configurations par défaut est nécessaire, afin d éviter de dévoiler tout notre réseau à qui veut bien s y connecter. Il faut également faire attention à ne pas laisser le matériel réseau (routeur, points d accès, concentrateurs, commutateurs) accessible. Un simple reset pourrait tout faire tomber. Parfois, l accès à une prise de courant et une prise Ethernet 4 murale est tout ce qui est nécessaire pour qu un pirate compromette un réseau. En effet, tel que vu dans un article de SÉCUS en mai 2011, il existe un appareil nommé Pwn Plug qui est «un dispositif qui se branche dans une prise d alimentation (plug) et qui sert à attaquer, à infiltrer et à posséder des systèmes et des réseaux informatiques» (Michel Cusin, 2011, p.15). Si on réussit à le brancher 2 Cette attaque profite du fait que le contenu de la mémoire vive ne disparaît pas immédiatement après que l alimentation ait été coupée. Un pirate avec plus de moyens utilisera de l azote liquide pour refroidir la mémoire afin de prolonger sa durée de vie. On peut ensuite la brancher dans un autre appareil pour en extraire le contenu. Voir https://citp.princeton.edu/research/memory/ pour plus d informations. 3 Description 4 Prise standard pour une connexion réseau avec fil. 5

6 discrètement sur le réseau (par exemple en le mettant derrière une imprimante publique), le Pwn Plug communiquera ensuite avec la machine désignée via l internet ou même mieux, via les réseaux cellulaires, puisqu ils ne seront évidemment pas filtrés par la compagnie. Le Pwn Plug est configuré pour ne pas répondre aux requêtes, ce qui la rend pratiquement invisible sur le réseau, et elle déguise son trafic sortant en communication Internet régulière. Ceci illustre un type d attaque qui n est pas détectable par les logiciels de sécurité et montre qu il est très important d avoir du personnel vigilant qui sera à l'affût du matériel ajouté sans consultation. Les logiciels ne réfléchissent pas avant d'agir Un autre argument important, les pare-feu et les IDS agissent selon des règles strictes établies à la configuration du logiciel. Par contre, la sécurité est une question d adaptation et de réponse rapide aux menaces. Cela fait que, bien souvent, la réponse du logiciel n est pas bien adaptée à la menace. De plus, malgré des mises à jour, les logiciels ne pourront jamais prévoir tous les cas. Pour ce qui est des logiciels pare-feu (firewall), tout dépend de leur configuration. Dans certains cas, on bloquera plus que nécessaire, tandis que dans d autres, on ouvre grand la porte aux intrusions. En effet, si lors de la configuration, on décide de bloquer un certain port 5, car il ne «devrait» pas servir, on vient peut-être de bloquer un logiciel qui ne sert que pour un client ou pour un employé avec un besoin spécial. À l'opposé, si on laisse un certain port ouvert en tout temps, au cas où il serait peut-être utile un jour, nous avons une porte ouverte qui ne sert pas la majorité du temps et un pirate pourrait tenter de trouver des failles dans les logiciels qui écoutent sur ce port. Les besoins changent Non seulement les logiciels ne s adaptent pas selon les situations, mais, en plus, les besoins évoluent. Voici une situation classique en entreprise : 5 Un port est comme une porte par laquelle l ordinateur envoie et reçoit des communications. Toutes les communications sont bloquées si la porte est fermée. 6

7 L organisation utilisait, il y a deux ans, un logiciel qui communiquait sur un port en particulier, par exemple, une vielle version d'«exchange», mais depuis, elle a changé de technologie et remplacé «Exchange» par la nouvelle version «Outlook Web Access» et maintenant le vieux logiciel ne servent plus à personne. Par contre, ce logiciel fonctionne toujours sur un serveur quelque part, sans que personne ne s en occupe et rien n'a été changé sur le pare-feu. Ce genre de situation arrive très fréquemment, puisque, bien souvent, on ne fait pas de ménage avant de manquer d espace, du moins, lorsqu il n y a pas une équipe de TI au sein de l organisation. C'est une faille dans la sécurité de l organisation, car un pirate pourrait tenter, par plusieurs façons, de trouver une vulnérabilité dans ce logiciel. De plus, comme le logiciel n est plus utilisé, il y a moins de risques qu un utilisateur rapporte des problèmes de fonctionnement ou de lenteur quelconque! 7

8 Qu'est-ce qu'il faut en plus des logiciels Une politique de sécurité, plus qu un bout de papier! Un élément essentiel pour la protection des informations d une organisation est une politique de sécurité. Cette politique touchera à tous les aspects de la sécurité et inclura l utilisation de logiciel de sécurité, mais sans s y limiter! Selon une statistique de 2002, neuf grandes compagnies et agences gouvernementales sur dix ont été attaquées par des pirates informatiques (Kevin D. Mitnick, 2002, p.245), alors on ne peut plus croire que cela n arrive qu aux autres et une politique est le meilleur moyen de s y préparer. Aspect humain Pour avoir un impact significatif sur la sécurité de l organisation, la politique de sécurité doit respecter certains critères. Tout d abord, elle doit être connue des employés. En effet, un excellent document de sécurité, qui prend la poussière sur une étagère et dont personne ne connaît l'existence ne sera d aucune utilité. De plus, une fois la politique connue, elle devra être comprise, respectée et appliquée à tout moment. Cette politique proposera les meilleures pratiques en matière de sécurité et des façons de les appliquer au jour le jour. Par exemple, la politique de sécurité abordera la gestion des mots de passe. En plus de prohiber certaines pratiques, comme les mots de passe communs à tous ou ceux écrits sur un «post-it» bien en vue sur le bureau, la politique de sécurité proposera des normes de mot de passe fort; par exemple : majuscule, minuscule, lettre, chiffre et caractère spéciaux obligatoires dans chaque mot de passe. Elle demandera aussi à l utilisateur de changer son mot de passe fréquemment, par exemple chaque mois. Ainsi, on rend caduque toute tentative d attaque par force brute, puisque le mot de passe aura changé avant même que le pirate ait réussi à le découvrir, particulièrement s il s agit d un mot de passe fort. Toutefois, il est important de considérer que, par nature, la plupart des êtres humains vont choisir la facilité. Par exemple, écrire le mot de passe plutôt que de s en rappeler ou encore reporter à demain la modification du mot de passe. Pour éviter cela, la politique de sécurité 8

9 doit parfois prévoir des moyens d imposer les meilleures pratiques aux employés de l organisation. En effet, chaque poste peut être muni d un dispositif qui empêche l usager de faire quoi que ce soit avant qu il ait modifié son mot de passe. De plus, il y aura un filtre qui refusera les mots de passe trop faciles à deviner et exigera un mot de passe fort. On veillera également à ce que l utilisateur ne puisse pas lui-même modifier ses paramètres de sécurité; seul le responsable des TI pourra le faire. Par ailleurs, il faut être conscient qu il est impossible de tout contrôler. C est pourquoi il est essentiel de faire régulièrement de la sensibilisation et de l'éducation en matière de sécurité. Si toute l équipe est consciente des menaces et des comportements à éviter et qu elle comprend l importance de respecter la politique de sécurité, elle travaillera dans le même sens que l équipe de TI plutôt que de lui compliquer la tâche. Aspect technique Les politiques de sécurité concernent aussi les machines. En effet, il faut prévoir toutes sortes de mécanismes de protection. Par exemple, on utilisera des logiciels de sécurité et des parefeu. Par contre, il y a plus! Il faut prévoir un système de sauvegarde (backup) automatique des informations de l organisation. Plus les informations sont importantes, plus les sauvegardes seront fréquentes. Une autre forme de sauvegarde envisageable est un système de redondance. Ce type de système a toujours un programme principal et une copie qui fonctionnent en parallèle. Si le programme principal a un problème, la copie prend automatiquement le relais et ainsi il n y a aucune perte d information. Par ailleurs, l utilisateur ne se rend même pas compte du bris et il peut continuer à travailler. Pendant ce temps, l équipe des TI peut effectuer un remplacement ou une réparation sans même un arrêt de service. 6 Une bonne politique de sécurité prévoira également un plan de recouvrement. Le plan de recouvrement pourrait être décrit comme un plan B. Dans cette section de la politique, on 6 Voir les systèmes RAID. 9

10 donnera la marche à suivre si diverses situations se présentent. Par exemple, si l organisation éprouve des problèmes avec l alimentation électrique, le plan de recouvrement pourrait être l utilisation d une génératrice. Pour un dégât d eau ou un incendie, on pourra prévoir un autre local ou installer temporairement l organisation ou encore un partenariat avec une organisation qui possède environ le même équipement et qui pourra nous dépanner temporairement. Le but du plan de recouvrement étant de permettre à l organisation de poursuivre ses activités le plus normalement possible, peu importe ce qui arrive. Il sera également important de prévoir des mises à jour fréquentes des logiciels, mais aussi des politiques de sécurité. En effet, comme la sécurité est un domaine en constante évolution, il importe de modifier les politiques en conséquence. Bref, la politique de sécurité est un outil essentiel pour assurer la sécurité de l information dans les organisations. Elle est très efficace, puisqu elle touche à tous les domaines de la sécurité de l information. Personne n est totalement à l'abri d une attaque! La sécurité informatique s apparente aux cadenas de vélos; premièrement, un vélo sans aucun cadenas a plus de chance de se faire voler qu un vélo protégé. Par la suite, il s agit d avoir un cadenas assez gros pour décourager les éventuels agresseurs, mais il faut garder en tête qu il y aura toujours moyens de couper le cadenas, même plus imposant d entre eux, si on veut vraiment le vélo. De façon générale, un gros cadenas fournit une sécurité suffisante, mais si on commence à provoquer un groupe dont la spécialité est de briser les cadenas et qu on le met au défi de parvenir à le briser, il faut s attendre à être attaqué et probablement à vivre quelques difficultés. C est exactement ce qui est arrivé à la firme de sécurité informatique américaine HBGary, au début de l année

11 HBGary est une firme qui «fourni des outils et des services pour servir le gouvernement américain et les corporations qui doivent protéger des actifs et des informations du cyberespionnage et du cyberterrorisme international et domestique»(hbgary.com, 2011, page web 7 ) En janvier 2011, Aaron Barr, chef de la direction de HBGary, était sur une bonne piste pour épingler certains membres du groupe de pirates Anonymous (Nate Anderson, 2011, page web 8 ). Il a pris la décision d en parler publiquement, apparemment dans le but de se faire connaître et d obtenir des contrats avec le FBI, et cela n a pas plut au groupe de pirates. Dans les jours qui ont suivi, des membres du groupe Anonymous ont trouvé une faille dans le CMS 9 conçu spécialement pour HBGary et ils ont exploité une vulnérabilité qui leur a permis d obtenir des informations qui auraient dû rester confidentielles. Plus précisément, le groupe a mis la main sur la liste des usagers, leur adresse de courriel et toutes les informations nécessaires pour obtenir leurs mots de passe (Peter Bright, 2011, page web 10 ). Une fois ces informations obtenues, les pirates ont pratiqué de l ingénierie sociale en prétendant être Aaron Barr pour soutirer le reste des informations dont ils avaient besoin. Le résultat, selon le groupe Anonymous, est que courriels confidentiels ont été rendus publics. De plus, plusieurs données ont été effacées, dont, entre autres, un To 11 de données sauvegardées et le disque dur du ipad personnel de M. Barr. Au-delà des données perdues, cette démonstration des pirates a eu un impact bien plus grand. En effet, la compagnie a perdu beaucoup de crédibilité, tout simplement parce qu elle a été trop confiante en ses moyens. Cet épisode devrait servir d exemple à toutes les entreprises, en leur rappelant que même lorsque nous possédons le meilleur personnel disponible en sécurité de l information et que Content management system, système qui sert à facilité la gestion du contenu d un site web To (Teraoctet) = 1024 Go (Gigaoctet) 11

12 nous sommes très vigilants, rien n est jamais protégé à 100% et qu il y aura toujours quelqu un pour couper notre cadenas. «Know more than you say, and be more skillful than you let on. Don t try to impress users, managers, and other nontechnical people with your level of knowledge and experience. One day you just might run into a Jedi master of information security who puts you in your place». (2012, p.492) Conclusion En conclusion, il apparaît clair que la sécurité ne vient pas dans une boîte! Pour être réellement bien protégée, une organisation doit se doter de personnel compétent en TI et d une solide politique de sécurité. Toutefois, il ne faut pas perdre de vue que malgré toutes les précautions, on ne peut jamais assurer à 100% la sécurité de l information. Avec l'essor rapide des TI dans tous les domaines et la tendance actuelle en matière d affaires électroniques, on peut être certain d une chose, ce n est pas prochainement que la sécurité de l information cessera d être une priorité pour la plupart des organisations. 12

13 Références bibliographiques Livres D. Mitnick, K. et L. Simon, W. (2002). The Art of Deception. New Jersey : John Wiley & Sons, p. 245 E. Whitman, M. et J. Mattord, H. (2012). Principles of Information Security. Boston : Course Technology, p. 397, 492 Schneier B. (2004). Secrets and Lies: Digital Security in a Networked World. Indianapolis : Wiley Publishing, Inc., page non numérotée (préface) Articles de périodique Cusin, M. (2011). Pwn plug: arme fatale. Sécus, 3 (2), p. 15 Sites web Ars Technica. (Page consultée le 4 avril 2012). How one man tracked down Anonymous and paid a heavy price. Ars Technica. (Page consultée le 6 avril 2012). Anonymous speaks: the inside story of the HBGary hack. HBGary. (Page consultée le 4 avril 2012). HBGary :: Company. 13

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

INF4420/ 6420 Sécurité informatique

INF4420/ 6420 Sécurité informatique Directives : INF4420/ 6420 Sécurité informatique Examen final - SOLUTIONS 8 décembre 2004 Profs. : François-R Boyer & José M. Fernandez - La durée de l examen est deux heures et demi L examen est long.

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles

Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles Commissaire à l information et à la protection de la vie privée de l Ontario Numéro 12 Mai 2007 Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles Le paragraphe 12 (1)

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

2015 Securexam Guide d utilisation

2015 Securexam Guide d utilisation 2015 Securexam Guide d utilisation Les désignations «Comptables professionnels agréés du Canada», «CPA Canada» et «CPA» sont des marques de commerce ou de certification des Comptables professionnels agréés

Plus en détail

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones,

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

La technologie DECT offre une protection renforcée contre les accès non autorisés.

La technologie DECT offre une protection renforcée contre les accès non autorisés. LIVRE BLANC La technologie DECT offre une protection renforcée contre les accès non autorisés. Sécurité DECT V01_1005 Jabra est une marque déposée de GN Netcom A/S www.jabra.com CONTEXTE Les communications

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Manuel de KGpg. Jean-Baptiste Mardelle Rolf Eike Beer Traduction française : Damien Raude-Morvan Traduction française : Xavier Besnard

Manuel de KGpg. Jean-Baptiste Mardelle Rolf Eike Beer Traduction française : Damien Raude-Morvan Traduction française : Xavier Besnard Jean-Baptiste Mardelle Rolf Eike Beer Traduction française : Damien Raude-Morvan Traduction française : Xavier Besnard 2 Table des matières 1 Introduction 5 2 Premiers pas 6 3 Utilisation de KGpg 8 3.1

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Enregistrer votre dispositif

Enregistrer votre dispositif Guide de Commencement Rapide: NotifyLink pour Symbian Series 60, 3 rd Edition Votre appareil aura besoin d un des suivants: Connection cellulaire capable de soutenir la transmission des données via votre

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers

Plus en détail

Skype est-il su r pour les juges?

Skype est-il su r pour les juges? Skype est-il su r pour les juges? par Martin Felsky, Ph.D., J.D., pour le Conseil canadien de la magistrature 1, Version 3.0, 17 janvier 2014 Microsoft Skype est un logiciel qui permet à ses dix millions

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Outil de Gestion des Appareils Mobiles Bell Questions techniques

Outil de Gestion des Appareils Mobiles Bell Questions techniques Outil de Gestion des Appareils Mobiles Bell Questions techniques INTRODUCTION La solution de Gestion des Appareils Mobiles Bell permet au personnel IT de gérer les appareils portables de manière centralisée,

Plus en détail

COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE

COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE LES OLYMPIADES QUÉBÉCOISES DE LA FORMATION PROFESSIONNELLE ET TECHNIQUE COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE CAHIER DE LA CANDIDATE OU DU CANDIDAT Partie 2: optimisation

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis. La fourniture

Plus en détail

LMCI, la route la plus sûre. www.agence-lmci.com. NANTES Tél. +33 (0)2 40 03 30 30 PARIS Tél. +33 (0)1 46 04 58 52

LMCI, la route la plus sûre. www.agence-lmci.com. NANTES Tél. +33 (0)2 40 03 30 30 PARIS Tél. +33 (0)1 46 04 58 52 LMCI, la route la plus sûre NANTES Tél. +33 (0)2 40 03 30 30 PARIS Tél. +33 (0)1 46 04 58 52 www.agence-lmci.com Ressources & expertises pour que vos données soient toujours disponibles Experts depuis

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Recommandations pour le raccordement d automates Saia PCD à l Internet

Recommandations pour le raccordement d automates Saia PCD à l Internet Recommandations pour le raccordement d automates Saia PCD à l Internet Historique du document Version Élaboration Publication Remarques FR01 06.05.2013 06.05.2013 FR04 14-02-2014 14-02-2014 Nouveau logo

Plus en détail

Questions et réponses

Questions et réponses Questions et réponses Année scolaire 2015-2016 L ipad au Collège de l Assomption Ce document présente les questions les plus courantes concernant l ipad 0 Service informatique Collège de l'assomption 07/05/2015

Plus en détail

Sécurité des Systèmes d Information. TD1: Principes Fondamentaux

Sécurité des Systèmes d Information. TD1: Principes Fondamentaux Sécurité des Systèmes d Information TD1: Principes Fondamentaux Sommaire 1. 2. Menaces et stratégies de sécurité 3. Le maillon faible : l'homme 4. Cas concret 2 «Le système d'information représente un

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux 1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales

Plus en détail

Problème de Compte piraté sur Facebook

Problème de Compte piraté sur Facebook Problème de Compte piraté sur Facebook Cette Procédure est élaborée par Francis Vachon de Gestion Informatique Vachon A noter que tous les étapes ici-bas doivent être fait à partir d un ordinateur et non

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

La sécurité des réseaux sans fil à domicile

La sécurité des réseaux sans fil à domicile La sécurité des réseaux sans fil à domicile par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L installation de votre réseau sans fil à domicile... 2 Les adresses IP dynamiques... 9

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes ARTICLE 1: DÉFINITIONS Les parties conviennent d entendre sous les termes suivants: Client: personne physique ou morale s étant

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Modem routeur sans fil 2704N Version 2014-09 1 800 360-8555 Table des matières 1. Installation du modem routeur sans fil...4 1.1 Matériel fourni...4 1.2 Connexion

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Sensibilisation à la Sécurité sur Internet. vulnérabilités sur Internet

Sensibilisation à la Sécurité sur Internet. vulnérabilités sur Internet Sensibilisation à la Sécurité sur Internet Cours «2» : Menaces et Cours «2» : Menaces et vulnérabilités sur Internet Plan du cours Sécurité locale du PC Sécurité du réseau Sécurité de communication Outils

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières 19/07/2012 Table des matières I/ INTRODUCTION... 3 a) Objectif... 4 b) Services attendus... 4 c) Identifications des parties... 4 d) Durée... 4 e) Critères de sélections...5 II/ Description de l existant...

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Nouvelle génération de systèmes de sauvegarde

Nouvelle génération de systèmes de sauvegarde Nouvelle génération de systèmes de sauvegarde Services Informatiques Ricoh Saviez-vous que 1/4 des entreprises qui perdent leurs données informatiques font faillite? Et si, demain, votre système se bloquait

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer votre Mac pour Windows

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

Guide de rapports ADT Sélecte

Guide de rapports ADT Sélecte Guide de rapports ADT Sélecte ADT Sélecte est un service qui permet à nos clients de requêter, ou planifier, leurs propres rapports. De la page de réception ADT Sélecte, cliquez sur Ouvrir une session

Plus en détail

Quels outils bureautiques sont actuellement à la disposition des PME?

Quels outils bureautiques sont actuellement à la disposition des PME? Quels outils bureautiques sont actuellement à la disposition des PME? Introduction Précautions oratoires - Uniquement aspect professionnel - Réducteur - Impossible de tout aborder - Pas un séminaire technique

Plus en détail

Module GPO de Préférences

Module GPO de Préférences Configuration de Windows Server 2008 Active Directory Module GPO de Préférences Introduction Windows Server 2008 apporte son lot de nouveautés et notamment les stratégies de groupe de préférence. En entreprise,

Plus en détail

Sécurité : 2 ou 3 choses que vous ne savez peutêtre

Sécurité : 2 ou 3 choses que vous ne savez peutêtre Sécurité : 2 ou 3 choses que vous ne savez peutêtre pas... Paris Web, octobre 2013 Stéphane Bortzmeyer ( AFNIC) bortzmeyer+parisweb@nic.fr Introduction Vous connaissez les attaques contre le logiciel :

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

La protection de la vie privée et les appareils mobiles

La protection de la vie privée et les appareils mobiles i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU 181 RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE D UNE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU INFORMATIQUE Aucun réseau informatique n est à l abri d une attaque (volontaire ou non) à sa sécurité (Orange

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Guide pour l Installation des Disques Durs SATA et Configuration RAID

Guide pour l Installation des Disques Durs SATA et Configuration RAID Guide pour l Installation des Disques Durs SATA et Configuration RAID 1. Guide pour l Installation des Disques Durs SATA.. 2 1.1 Installation de disques durs Série ATA (SATA).. 2 1.2 Créer une disquette

Plus en détail

La sécurité informatique du point de vue d un pirate. Société GRICS

La sécurité informatique du point de vue d un pirate. Société GRICS La sécurité informatique du point de vue d un pirate Par : Éric Ledoux Société GRICS Plan de la présentation Introduction Obligation légale Deux approches en sécurité Approche «corporative» Approche «pirate»

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4 Programme des Obligations d épargne du Canada Guide d utilisation du serveur FTPS Version 2.4 Le 5 août 2014 Guide d utilisation du serveur FTPS Guide d utilisation du serveur FTPS Historique des mises

Plus en détail

Politique de sécurité

Politique de sécurité Politique de sécurité 1. Environnement Un CPAS dépend pour son bon fonctionnement d'un ensemble d'éléments: - de son personnel et son savoir-faire (expérience); - de ses informations (données sociales,

Plus en détail

Outlook Web App. https://courrier.csdecou.qc.ca. Secteur des Technologies de l information mercredi, 12 juin 2013 Page 1

Outlook Web App. https://courrier.csdecou.qc.ca. Secteur des Technologies de l information mercredi, 12 juin 2013 Page 1 Outlook Web App https://courrier.csdecou.qc.ca Secteur des Technologies de l information mercredi, 12 juin 2013 Page 1 Toute reproduction en entier ou en partie de ce document est interdite sans l'autorisation

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Chameleon Pro Mode d emploi du Dispositif Master

Chameleon Pro Mode d emploi du Dispositif Master Chameleon Pro Mode d emploi du Dispositif Master Doc# 100-22-081 Table des matières 1 Introduction... 1 2 Installation du Master Chameleon Pro... 1 2.1 Désinstaller... 4 3 Disques cryptés Chameleon : protéger

Plus en détail

Sécurisation en local

Sécurisation en local Attaques locales (internes) Sécurisation en local Indépendamment de la présence d un réseau Espionnage quand même possible Émission électromagnétiques Norme tempest Dispositifs sans fil Clavier/souris

Plus en détail

A.E.C. - Gestion des Applications, TI LEA.BW

A.E.C. - Gestion des Applications, TI LEA.BW A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Introduction à la Sécurité Informatique

Introduction à la Sécurité Informatique Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu

Plus en détail

Mise en place d une info-structure étendue et sécurisée à base

Mise en place d une info-structure étendue et sécurisée à base Mise en place d une info-structure étendue et sécurisée à base de logiciels libres 14 novembre 2007 L École Ouverte Francophone Organisme : Éof Qu est ce que le libre? Périmètre du mémoire École du Libre,

Plus en détail