PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

Dimension: px
Commencer à balayer dès la page:

Download "PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I"

Transcription

1 PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

2 Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique de dernière génération, puisque ce phénomène existait à l état embryonnaire en 2004, celui-ci inquiète dorénavant tous les industriels de la sécurité. En effet, les dernières techniques de «phishing» voient converger différentes techniques de piratage pour mieux piéger les utilisateurs. Tous les jours, des centaines d informations privées et d identités numériques sont dérobées par des individus peu scrupuleux ou des «mafias» bien établies. L ampleur que prend le vol d identité numérique grâce aux gains importants que des personnes malveillantes peuvent en retirer contribue à l amélioration permanente des techniques utilisées. Au regard des pertes accumulées par les établissements bancaires le «phishing» est sans conteste la menace s étant développée la plus avec le SPAM au cours de l année L estimation de 2,8 Milliards de dollars avancée par Gartner Group qui comptabilise les pertes américaines liées au «phishing» pour l année 2006 est sans nul doute très en deçà du montant réel des pertes accumulées par les différents établissements bancaires. L omerta couramment pratiqué dans le domaine financier pour des raisons de confidentialité et d image permet de masquer des pertes beaucoup plus substantielles. Mais quelles sont ces techniques de «phishing» utilisées pour mieux piéger les utilisateurs crédules et comment ont-elles évolué ces dernières années? 2

3 Les techniques simples de phishing Technique maintenant parfaitement connue par les éditeurs de solutions de sécurité, la technique d offuscation d URL est assez simple à mettre en œuvre : Un pirate reproduit la page d accueil d un site légitime (le plus souvent une institution financière, organisme de paiement - type Paypal - ou site d enchères dans le but de capturer les identifiants de sessions des utilisateurs. Pour attirer leur victime sur le site contrefait, la technique la plus répandue consiste à diffuser massivement des mails via une campagne de SPAM afin de convaincre les utilisateurs de se connecter au plus tôt. Pour ce faire, les pirates utilisent diverses techniques dérivées prétextant par exemple des problèmes de fraude, de pertes de données utilisateurs, de maintenance de site, etc. Bien évidemment, un lien corrompu est proposé sous la forme d une URL légitime mais menant réellement sur un site contrefait, réplique exacte du site original. Pour rediriger les victimes vers le site contrefait tout en évitant d éveiller les soupçons des victimes, les pirates mettent à profit différentes techniques, allant de l exploitation de failles dans les navigateurs Internet, aux multiples possibilités de codage d'adresse permettant d offusquer les URLs, technique qui avait été déjà mise en oeuvre en 1999 par un hacker du nom de Rain Forest Puppy avec son logiciel «Whisker» pour déjouer les NIDS (Network Intrusion Detection System). Explication : Le protocole http permet d'accéder à une page protégée en intégrant le nom de compte et le mot de passe dans un lien URL (exemple : Si ladite page n'est pas protégée, seule l'adresse sera prise en compte. On peut aisément détourner cette possibilité offerte par les navigateurs pour créer des redirections permettant de piéger des victimes. Par exemple, l'adresse : pointera vers piege.com et non vers L'adresse du faux site peut être également masquée en utilisant des codes réservés tels que %00 ou %01, de sorte qu il devient difficile de voir le piège même pour un internaute expérimenté. Ainsi, le lien affiché dans le navigateur comme fera croire à l'internaute qu'il renvoie vers le site votrebanque.com, alors qu'il renverra vers Cette vulnérabilité n'a cependant pas affecté tous les navigateurs et semble avoir été corrigée sur les dernières versions en date. D autres techniques permettent de masquer l'adresse URL en la remplaçant par l'adresse IP correspondante au site piege.com (une adresse numérique, plus communément appelée adresse IP du type ). La supercherie est encore moins visible pour un utilisateur lambda, même si un simple reverse DNS permet de retrouver l'adresse URL. Exemple : l'adresse sera affichée par le navigateur comme qui redirigera la victime vers une réplique exacte du site et sur lequel l'internaute victime se connectera en fournissant ses codes d'accès, pensant être sur le site de sa banque. En fait, le lien affiché ne pointera par vers le site mais vers l adresse IP du site Enfin, il existe d autres possibilités pour masquer l'adresse IP elle-même, en la codant par exemple en octal ou en hexadécimal. Les liens suivants par exemple : ou pointent vers le site de Le lien suivant qui semble inoffensif au premier coup d oeil sera interprété par le navigateur pour pointer vers le site piege.com Si ces techniques sont maintenant parfaitement maîtrisées par les éditeurs, d autres techniques présentant des propriétés de furtivités plus poussées sont de nos jours de plus en plus utilisées sur Internet. 3

4 Les techniques furtives de phishing Phishing et Cross Site Scripting Les vulnérabilités de type «Cross-Site Scripting» découvertes au cours de l année 2001, sont présentes sur de nombreux sites Internet et permettent d utiliser une machine sensible à ce problème comme machine de «rebond» pour tromper la vigilance de l utilisateur lors de sa navigation ou lui voler des informations personnelles. Si les conséquences semblent anodines au premier abord, la gravité croît de façon exponentielle avec la sensibilité des informations contenues dans les cookies récupérés par cette technique (authentification, identificateur de session, etc.). Cette technique de «phishing» née d une convergence de 2 attaques est depuis quelques temps mise en oeuvre pour attaquer des sites bancaires en ligne. Si le site est sensible à ce problème, il y a de grandes chances pour qu un jour ou l autre vous receviez un mail frauduleux comportant un lien URL spécifique comme le montre l exemple suivant : eft%3a0%3b+position%3aabsolute%3b%22+frameborder%3d%220%22+border%3d% 220%22+width%3D150+height%3D150+src%3D%22http%3A%2F%2Fwww.piege.com%22 %3E Dans le cas ou le script ASP de votre banque comporterait une faille de type Cross Scripting, l URL ci-dessus permettrait d afficher au beau milieu de la page légitime du site un encart provenant du site qui dans la majorité des cas serait une bannière venant se superposer sur le page originale et permettant de récupérer le couple «identifiant / mot de passe» de la victime et pour le pirate l accès à son compte bancaire. Typosquatting Autre technique pouvant être utilisée par les pirates pour voler des identités numériques, le typosquatting» ou «URL Hijacking» est une forme évoluée de «cybersquatting» qui consiste à déposer un nom de domaine très proche d un autre nom de domaine. Le fraudeur se concentrera à déposer des variantes de noms de domaine : - en inversant par exemple des lettres, - en modifiant une lettre par rapport au site original, -en déposant des noms phonétiquement proches du site original, espérant que certains internautes feront de bonne foi une faute d'orthographe ou de frappe lors de la saisie d un lien URL. Si cette technique a été initialement utilisée pour récupérer quelques connexions d utilisateurs de sites à fort trafic, il est très vraisemblable que cette technique risque dans un avenir proche d être utilisée pour récupérer bon nombre d identifiants / mots de passe d utilisateurs distraits et des gains beaucoup plus lucratifs. 4

5 Le Pharming Encore plus furtive car pratiquement indécelable pour l utilisateur commun et relativement récente, la technique du «pharming» consiste à utiliser des failles dans les serveurs DNS (Domain Name Service) pour rediriger la victime vers un site web frauduleux alors qu elle avait saisi dans le navigateur Internet le lien URL légitime du site sur lequel elle souhaitait se connecter. Pour réussir cette manipulation, les pirates utilisent différentes techniques dont la première fut sans nul doute la pollution de cache DNS. La technique de «DNS Cache Poisoning» permet de modifier le contenu du cache d un serveur de nom de domaine pour que ce dernier attribue une nouvelle adresse IP pointant vers un site frauduleux alors que l URL saisie dans le navigateur par la victime est, elle, légitime. Autres variantes : Manipulation du cache DNS de l internaute. Chaque ordinateur gère un cache de résolution DNS afin d accélérer les résolutions similaires suivantes. Un cheval de Troie peut pirater ce cache et modifier ainsi l adresse IP associée sur le poste infecté. Etant donné le nombre d antivirus rarement mis à jour par les utilisateurs et la faiblesse des moteurs heuristiques antivirus à détecter les nouvelles menaces, ce type d attaque peut facilement être mis en oeuvre et compromettre nombre de postes utilisateur. Manipulation d un serveur DNS d un FAI. Ce type d attaque est envisageable mais difficile à mettre en oeuvre, les machines étant dans la grande majorité des cas sous haute surveillance. La manipulation consisterait à modifier l enregistrement d un site bancaire et lui affecter une adresse pointant vers le site frauduleux du pirate. Dans ce cas, l ensemble des clients du FAI utilisant ce serveur DNS seraient redirigés à leur insu. Manipulation d un DNS Autoritaire. Cette attaque identique à la précédente serait dévastatrice car si le serveur DNS en charge de la gestion de la zone pour l organisme bancaire venait à être modifié, l ensemble des internautes souhaitant accéder au site serait redirigé vers le site frauduleux du pirate. Lorsque l on connaît le nombre de serveurs DNS d entreprise encore vulnérables à des failles du type «transferts de zone AXFR» dans les DMZ des entreprises et le peu de mises à jour effectuées sur ces services par les administrateurs réseau, de peur de bloquer leur SI. Nous pouvons sans trop nous avancer dire que ces vulnérabilités ont encore de beaux jours devant elles. Cependant d autres variantes peuvent être également envisagées pour rediriger des connexions utilisateurs vers des sites frauduleux. L une d elles consisterait à injecter en dur dans le fichier HOST de l utilisateur par l intermédiaire d un cheval de Troie, des redirections malveillantes pour un nombre déterminé d organismes bancaires. Ce fichier HOST étant lu par le navigateur avant toute interrogation de service DNS, l utilisateur serait redirigé systématiquement vers le site frauduleux la encore réplique exacte du site original. 5

6 Autre variante pouvant être utilisée par les pirates pour rediriger des connexions utilisateurs vers des sites frauduleux consisterait à s attaquer au cache des serveurs proxy des entreprises plutôt qu au cache DNS pour afficher une page maquillée. Si l on regarde le nombre de vulnérabilités récentes dans lesquelles des corruptions de cache ont été pointées dans les serveurs proxy, il n y a qu un pas à franchir pour que des pirates les utilisent à leur profit pour rediriger des connexions vers leurs sites pièges. Si ces différentes techniques ont été utilisées ou peuvent être utilisées pour détourner des utilisateurs vers des sites malveillants, la découverte récente par RSA et son centre antifraude AFCC, de la mise sur le marché d un nouveau kit de «Phishing Man in the middle» universel, montre que les auteurs de «phishing» commencent à industrialiser leurs processus d attaques. En effet, si l on en croit RSA, ce kit «payant» permettrait aux pirates de créer une URL frauduleuse communiquant en temps réel avec le site web légitime de l organisme financier visé (banque, site marchand ou toute entreprise gérant des transactions en ligne avec ses utilisateurs). Les analystes de RSA ont identifié deux avantages majeurs pour les fraudeurs à utiliser ce kit : 1) Sa simplicité d utilisation quelle qu en soit la cible, évitant aux fraudeurs de préparer un kit spécifique pour chaque attaque, puisqu il permettrait d importer les pages de n importe quel site cible. 2) Contrairement aux outils de phishing traditionnels qui ne collectent que des données spécifiques (Couple identifiant / mot de passe), ce kit permettrait d intercepter tout type d information soumise au site après la connexion de la victime à son compte. Parallèlement aux techniques évoquées ci-dessus, le vol d identité numérique ou de données bancaires (numéro de carte de crédit etc..) risque fort de faire converger différentes techniques d attaques (Vers + Rootkit + Keylogger ). Imaginez l impact sur les différentes places financières, si un ver «bancaire» spécifiquement conçu avait la rapidité de propagation d un ver de type «sasser», la furtivité et la ténacité d un cheval de Troie du type «rudstock» en s installant dans les «Alternate Data Stream NTFS», et installait un keylogger qui ne réagirait qu à certaines chaînes de caractères comme login / password ou URL spécifique d organismes financiers, et qui enverrait à votre insu vos coordonnées bancaires dans différentes boites aux lettres réparties sur le globe en utilisant des failles de type «Leak Memory» pour outrepasser les contrôles de votre pare-feu personnel. 6

7 A PROPOS DE SAFE PROTECT Créée en février 2003 par une équipe de cadres haut niveau à l origine de nombreuses publications et thèses reconnues dans le domaine de la sécurité informatique, les activités de Safe-Protect portent sur l'audit, l architecture et la conception de logiciels destinés à protéger les systèmes d information (SI) des grandes entreprises, des PME, PMI et des organismes gouvernementaux. Safe-Protect a reçu le soutien et la labellisation d OSEO ANVAR et du SGDN ( Secrétariat Général de la Défense Nationale) pour le développement de ses solutions innovantes réunies dans le software «Bellérophon», qui sort ce mois ci. Ses développements font l objet de nombreux brevets. Safe-Protect a investi 1,7 M en R&D. La société est passée en décembre 2006 en SA à un capital de 1M. L ouverture croissante des systèmes d information sur l extérieur, la complexité des nouvelles technologies génère de nouveaux risques pour les entreprises avec des conséquences majeures pour la continuité de leur activité et occasionne des pertes financières souvent élevées. La prise de conscience est aujourd hui très vive et les directions générales doivent intégrer ces risques dans la stratégie globale de l entreprise. Dans cette démarche, le laboratoire R&D de Safe-Protect en collaboration avec ses experts en intrusion et audit de SI, a conçu et réalisé le produit de sécurité Bellérophon, «Tout en un» décentralisé et télé-distribué sur les postes utilisateurs, capable de parer à toutes les menaces externes et internes. A PROPOS D ATHENA GLOBAL SERVICES ATHENA Global Services est distributeur exclusif en France des solutions Bellérophon et Safe-Protect Box éditées par Safe-Protect. Créée en 1997, ATHENA Global Services est une entreprise indépendante spécialisée dans la distribution de logiciels de sécurité informatique. A travers un vaste réseau de distribution, constitué de VARs, revendeurs locaux professionnels et des plus importantes enseignes spécialisées dans la distribution de logiciels, Athena Global Services propose des logiciels et des équipements de sécurité novateurs destinés aux particuliers et aux entreprises pour protéger et gérer leur environnement informatique : antivirus, pare-feu, cryptage, politique de sécurité, authentification, sauvegarde, migration des données, et contrôle du trafic Internet. Outre cette spécialisation dans les solutions de sécurité, ATHENA Global Services propose également une gamme de logiciels utilitaires dédiés à la protection et l optimisation des parcs informatiques. Grâce à son savoir-faire, ATHENA Global Services entretient des relations privilégiées avec des éditeurs mondiaux et même français pour lesquels, elle localise et distribue leurs logiciels. 7

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Inside a ZeuS botnet

Inside a ZeuS botnet http://lepouvoirclapratique.blogspot.com/ Inside a ZeuS botnet Partie 1/2 Cédric BERTRAND 11 Résumé Zeus est un des outils les plus utilisés ces dernières années par les criminels afin de capturer des

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

1 Introduction. 2 La recherche d informations avec Google

1 Introduction. 2 La recherche d informations avec Google 1 Introduction Malgré la sobriété et la simplicité de sa page d accueil, Google constitue un moteur de recherche extrêmement puissant et riche en fonctionnalités. Il permet d effectuer pour le commun des

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

La sécurité des accès grand public

La sécurité des accès grand public La sécurité des accès grand public Cédric Blancher blancher@cartel-securite.fr Cartel Sécurité Salon Vitré On Line 25-27 octobre 2002 Plan 1. Introduction 2. Les risques spécifiques 3. Les bonnes habitudes

Plus en détail

«Firefox, Le navigateur Web le plus sûr»

«Firefox, Le navigateur Web le plus sûr» «Firefox, Le navigateur Web le plus sûr» Création et déploiement d un Rootkit pour Firefox 3.0 Nicolas Paglieri www.ni69.info 11 mai 2009 «Firefox, Le navigateur Web le plus sûr». Tels sont les propos

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Sensibilisation à la Sécurité sur Internet. vulnérabilités sur Internet

Sensibilisation à la Sécurité sur Internet. vulnérabilités sur Internet Sensibilisation à la Sécurité sur Internet Cours «2» : Menaces et Cours «2» : Menaces et vulnérabilités sur Internet Plan du cours Sécurité locale du PC Sécurité du réseau Sécurité de communication Outils

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS.

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS. Guide à l attention des développeurs / hébergeurs de sites web marchands sur le niveau minimum de sécurité pour le traitement de numéros de cartes bancaires Préambule Ce guide n a pas vocation à se substituer

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

La Protection du Système d Information de l Entreprise face aux Nouvelles Menaces

La Protection du Système d Information de l Entreprise face aux Nouvelles Menaces La Protection du Système d Information de l Entreprise face aux Nouvelles Menaces Thierry Cossavella General Manager ATHENA Global Services Introduction Les risques informatiques évoluent constamment et

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Certificat Informatique et Internet Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991 : World Wide Web Hypertexte

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Tendances et attaques : Analyse des nouvelles attaques

Tendances et attaques : Analyse des nouvelles attaques Tendances et attaques : Analyse des nouvelles attaques Philippe Bourgeois Juin 2008 Plan de la présentation page 2 / 21 Plan de la présentation page 3 / 21 Alertes et Dangers Potentiels émis en 2008 Pas

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Principes et méthode Laurent Bloch Christoph Wolfhugel Préfaces de Christian Queinnec et Hervé Schauer Avec la contribution de Solveig, Florence Henry et Nat Makarévitch Groupe Eyrolles,

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

API Win32 ancestrales pour Chevaux de Troie hyper furtifs

API Win32 ancestrales pour Chevaux de Troie hyper furtifs API Win32 ancestrales pour Chevaux de Troie hyper furtifs JSSI 2004 Eric DETOISIEN Eyal DOTAN Sommaire! Introduction! Modèle de Communication! Injection de Code! API Hooking! Démo finale! Evolutions Possibles!

Plus en détail

- JE ME PERFECTIONNE-

- JE ME PERFECTIONNE- - JE ME PERFECTIONNE- 14 mai 2014 SPAM, PUBLICITES LES PIEGES A EVITER EPN Vallée de l'avance - Mai 2014 1 OBJECTIF DE LA SEANCE - Apprendre à identifier les publicités sur Internet et les spams dans votre

Plus en détail

quelles conséquences pour la documentation en ligne?

quelles conséquences pour la documentation en ligne? Structure et évolutions de l Internet p.1/23 Structure et évolutions de l Internet quelles conséquences pour la documentation en ligne? JOËL MARCHAND jma@math.jussieu.fr GDS 2754 Mathrice Où en est l Internet?

Plus en détail

Rapport 2011 - Phishing-Initiative.com. http://www.phishing-initiative.com

Rapport 2011 - Phishing-Initiative.com. http://www.phishing-initiative.com http://www.phishing-initiative.com Un projet de : L action de Phishing-Initiative en 2011 Ce document est sous licence Creative Commons «CC BY-NC-SA 3.0» 1 Il peut être diffusé librement, mais toute utilisation

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Les rootkits navigateurs

Les rootkits navigateurs Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Comparaison Entre la technologie «TAG» et l analyse de fichiers logs

Comparaison Entre la technologie «TAG» et l analyse de fichiers logs Comparaison Entre la technologie «TAG» et l analyse de fichiers logs Laurent Patureau Co-fondateur d IDfr Editeur de Wysistat 16, Boulevard Winston CHURCHILL 25 000 BESANCON Tel : 03 81 48 03 05 Fax :

Plus en détail

Phishing: social engineering et subterfuges

Phishing: social engineering et subterfuges HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Phishing: social engineering et subterfuges Thomas Seyrat - Thomas.Seyrat@hsc.fr

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire.

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire. Vous souhaitez combattre les «SPYWARES»? Cette brochure va vous aider 1 - Introduction Un spyware (ou logiciel espion) est un logiciel qui s'installe à l'insu de l'utilisateur dans le but de diffuser de

Plus en détail

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Claire Billaud - 3ème année IS MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Page 1 sur 9 Principe : On veut faire en sorte que le réseau interne

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Rogue AP NOUR SAADALLAH (RT3) SAFA FAKHFAKH (GL3) MEHER BEN SAID (GL3) SALMA SGHAIER (RT3) NABIL MEKNI (GL3)

Rogue AP NOUR SAADALLAH (RT3) SAFA FAKHFAKH (GL3) MEHER BEN SAID (GL3) SALMA SGHAIER (RT3) NABIL MEKNI (GL3) Rogue AP NOUR SAADALLAH (RT3) SAFA FAKHFAKH (GL3) MEHER BEN SAID (GL3) SALMA SGHAIER (RT3) NABIL MEKNI (GL3) Table des matières I.Présentation de l atelier...2 1. Définition...2 2. Architecture générale

Plus en détail

Sensibilisation à la sécurité

Sensibilisation à la sécurité Sensibilisation à la sécurité informatique Sébastien Delcroix Copyright CRI74 GNU Free Documentation License 1 Attentes de son système Disponibilité d'information Intégrité de ses données

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Les réseaux. Licence 1 Introduction à l informatique 2010-2010

Les réseaux. Licence 1 Introduction à l informatique 2010-2010 Les réseaux Licence 1 Introduction à l informatique 2010-2010 Histoire 1969 Dpt Défense US lance Arpanet : réseau pour la recherche 4 nœuds : UCLA, UCSB, SRI, U. Utah 1971 13 machines sur le réseau 1990

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START ARTICLE 1 : OBJET Dernière version en date du 06/12/2013 Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Sécurisation. Windows? Auteur

Sécurisation. Windows? Auteur Sécurisation Windows? Auteur 1. Bilan Auteur Le Bilan Chaque année, des centaines de milliers d'ordinateurs insuffisamment protégés sont perdus, volés ou mis hors service. Toutefois, la perte ou le vol

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER Chaque année, de nombreuses entreprises sont victimes de fraudes. Vous trouverez ci-dessous les techniques de fraude les plus répandues ainsi que nos

Plus en détail

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau Cible de Sécurité rweb4 Certification Sécurité de Premier Niveau Version 1.3 26 Février 2013 Table des Matières 1. Identification... 3 1.1 Identification de la cible de sécurité... 3 1.2 Identification

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Réponse sur incident : Processus de gestion et analyses techniques

Réponse sur incident : Processus de gestion et analyses techniques Réponse sur incident : Processus de gestion et analyses techniques Forum 2010 Philippe BOURGEOIS et David TRESGOTS Cert-IST Sommaire Processus type de gestion d incident Présentation du processus en 6

Plus en détail