PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

Dimension: px
Commencer à balayer dès la page:

Download "PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I"

Transcription

1 PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

2 Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique de dernière génération, puisque ce phénomène existait à l état embryonnaire en 2004, celui-ci inquiète dorénavant tous les industriels de la sécurité. En effet, les dernières techniques de «phishing» voient converger différentes techniques de piratage pour mieux piéger les utilisateurs. Tous les jours, des centaines d informations privées et d identités numériques sont dérobées par des individus peu scrupuleux ou des «mafias» bien établies. L ampleur que prend le vol d identité numérique grâce aux gains importants que des personnes malveillantes peuvent en retirer contribue à l amélioration permanente des techniques utilisées. Au regard des pertes accumulées par les établissements bancaires le «phishing» est sans conteste la menace s étant développée la plus avec le SPAM au cours de l année L estimation de 2,8 Milliards de dollars avancée par Gartner Group qui comptabilise les pertes américaines liées au «phishing» pour l année 2006 est sans nul doute très en deçà du montant réel des pertes accumulées par les différents établissements bancaires. L omerta couramment pratiqué dans le domaine financier pour des raisons de confidentialité et d image permet de masquer des pertes beaucoup plus substantielles. Mais quelles sont ces techniques de «phishing» utilisées pour mieux piéger les utilisateurs crédules et comment ont-elles évolué ces dernières années? 2

3 Les techniques simples de phishing Technique maintenant parfaitement connue par les éditeurs de solutions de sécurité, la technique d offuscation d URL est assez simple à mettre en œuvre : Un pirate reproduit la page d accueil d un site légitime (le plus souvent une institution financière, organisme de paiement - type Paypal - ou site d enchères dans le but de capturer les identifiants de sessions des utilisateurs. Pour attirer leur victime sur le site contrefait, la technique la plus répandue consiste à diffuser massivement des mails via une campagne de SPAM afin de convaincre les utilisateurs de se connecter au plus tôt. Pour ce faire, les pirates utilisent diverses techniques dérivées prétextant par exemple des problèmes de fraude, de pertes de données utilisateurs, de maintenance de site, etc. Bien évidemment, un lien corrompu est proposé sous la forme d une URL légitime mais menant réellement sur un site contrefait, réplique exacte du site original. Pour rediriger les victimes vers le site contrefait tout en évitant d éveiller les soupçons des victimes, les pirates mettent à profit différentes techniques, allant de l exploitation de failles dans les navigateurs Internet, aux multiples possibilités de codage d'adresse permettant d offusquer les URLs, technique qui avait été déjà mise en oeuvre en 1999 par un hacker du nom de Rain Forest Puppy avec son logiciel «Whisker» pour déjouer les NIDS (Network Intrusion Detection System). Explication : Le protocole http permet d'accéder à une page protégée en intégrant le nom de compte et le mot de passe dans un lien URL (exemple : Si ladite page n'est pas protégée, seule l'adresse sera prise en compte. On peut aisément détourner cette possibilité offerte par les navigateurs pour créer des redirections permettant de piéger des victimes. Par exemple, l'adresse : pointera vers piege.com et non vers L'adresse du faux site peut être également masquée en utilisant des codes réservés tels que %00 ou %01, de sorte qu il devient difficile de voir le piège même pour un internaute expérimenté. Ainsi, le lien affiché dans le navigateur comme fera croire à l'internaute qu'il renvoie vers le site votrebanque.com, alors qu'il renverra vers Cette vulnérabilité n'a cependant pas affecté tous les navigateurs et semble avoir été corrigée sur les dernières versions en date. D autres techniques permettent de masquer l'adresse URL en la remplaçant par l'adresse IP correspondante au site piege.com (une adresse numérique, plus communément appelée adresse IP du type ). La supercherie est encore moins visible pour un utilisateur lambda, même si un simple reverse DNS permet de retrouver l'adresse URL. Exemple : l'adresse sera affichée par le navigateur comme qui redirigera la victime vers une réplique exacte du site et sur lequel l'internaute victime se connectera en fournissant ses codes d'accès, pensant être sur le site de sa banque. En fait, le lien affiché ne pointera par vers le site mais vers l adresse IP du site Enfin, il existe d autres possibilités pour masquer l'adresse IP elle-même, en la codant par exemple en octal ou en hexadécimal. Les liens suivants par exemple : ou pointent vers le site de Le lien suivant qui semble inoffensif au premier coup d oeil sera interprété par le navigateur pour pointer vers le site piege.com Si ces techniques sont maintenant parfaitement maîtrisées par les éditeurs, d autres techniques présentant des propriétés de furtivités plus poussées sont de nos jours de plus en plus utilisées sur Internet. 3

4 Les techniques furtives de phishing Phishing et Cross Site Scripting Les vulnérabilités de type «Cross-Site Scripting» découvertes au cours de l année 2001, sont présentes sur de nombreux sites Internet et permettent d utiliser une machine sensible à ce problème comme machine de «rebond» pour tromper la vigilance de l utilisateur lors de sa navigation ou lui voler des informations personnelles. Si les conséquences semblent anodines au premier abord, la gravité croît de façon exponentielle avec la sensibilité des informations contenues dans les cookies récupérés par cette technique (authentification, identificateur de session, etc.). Cette technique de «phishing» née d une convergence de 2 attaques est depuis quelques temps mise en oeuvre pour attaquer des sites bancaires en ligne. Si le site est sensible à ce problème, il y a de grandes chances pour qu un jour ou l autre vous receviez un mail frauduleux comportant un lien URL spécifique comme le montre l exemple suivant : eft%3a0%3b+position%3aabsolute%3b%22+frameborder%3d%220%22+border%3d% 220%22+width%3D150+height%3D150+src%3D%22http%3A%2F%2Fwww.piege.com%22 %3E Dans le cas ou le script ASP de votre banque comporterait une faille de type Cross Scripting, l URL ci-dessus permettrait d afficher au beau milieu de la page légitime du site un encart provenant du site qui dans la majorité des cas serait une bannière venant se superposer sur le page originale et permettant de récupérer le couple «identifiant / mot de passe» de la victime et pour le pirate l accès à son compte bancaire. Typosquatting Autre technique pouvant être utilisée par les pirates pour voler des identités numériques, le typosquatting» ou «URL Hijacking» est une forme évoluée de «cybersquatting» qui consiste à déposer un nom de domaine très proche d un autre nom de domaine. Le fraudeur se concentrera à déposer des variantes de noms de domaine : - en inversant par exemple des lettres, - en modifiant une lettre par rapport au site original, -en déposant des noms phonétiquement proches du site original, espérant que certains internautes feront de bonne foi une faute d'orthographe ou de frappe lors de la saisie d un lien URL. Si cette technique a été initialement utilisée pour récupérer quelques connexions d utilisateurs de sites à fort trafic, il est très vraisemblable que cette technique risque dans un avenir proche d être utilisée pour récupérer bon nombre d identifiants / mots de passe d utilisateurs distraits et des gains beaucoup plus lucratifs. 4

5 Le Pharming Encore plus furtive car pratiquement indécelable pour l utilisateur commun et relativement récente, la technique du «pharming» consiste à utiliser des failles dans les serveurs DNS (Domain Name Service) pour rediriger la victime vers un site web frauduleux alors qu elle avait saisi dans le navigateur Internet le lien URL légitime du site sur lequel elle souhaitait se connecter. Pour réussir cette manipulation, les pirates utilisent différentes techniques dont la première fut sans nul doute la pollution de cache DNS. La technique de «DNS Cache Poisoning» permet de modifier le contenu du cache d un serveur de nom de domaine pour que ce dernier attribue une nouvelle adresse IP pointant vers un site frauduleux alors que l URL saisie dans le navigateur par la victime est, elle, légitime. Autres variantes : Manipulation du cache DNS de l internaute. Chaque ordinateur gère un cache de résolution DNS afin d accélérer les résolutions similaires suivantes. Un cheval de Troie peut pirater ce cache et modifier ainsi l adresse IP associée sur le poste infecté. Etant donné le nombre d antivirus rarement mis à jour par les utilisateurs et la faiblesse des moteurs heuristiques antivirus à détecter les nouvelles menaces, ce type d attaque peut facilement être mis en oeuvre et compromettre nombre de postes utilisateur. Manipulation d un serveur DNS d un FAI. Ce type d attaque est envisageable mais difficile à mettre en oeuvre, les machines étant dans la grande majorité des cas sous haute surveillance. La manipulation consisterait à modifier l enregistrement d un site bancaire et lui affecter une adresse pointant vers le site frauduleux du pirate. Dans ce cas, l ensemble des clients du FAI utilisant ce serveur DNS seraient redirigés à leur insu. Manipulation d un DNS Autoritaire. Cette attaque identique à la précédente serait dévastatrice car si le serveur DNS en charge de la gestion de la zone pour l organisme bancaire venait à être modifié, l ensemble des internautes souhaitant accéder au site serait redirigé vers le site frauduleux du pirate. Lorsque l on connaît le nombre de serveurs DNS d entreprise encore vulnérables à des failles du type «transferts de zone AXFR» dans les DMZ des entreprises et le peu de mises à jour effectuées sur ces services par les administrateurs réseau, de peur de bloquer leur SI. Nous pouvons sans trop nous avancer dire que ces vulnérabilités ont encore de beaux jours devant elles. Cependant d autres variantes peuvent être également envisagées pour rediriger des connexions utilisateurs vers des sites frauduleux. L une d elles consisterait à injecter en dur dans le fichier HOST de l utilisateur par l intermédiaire d un cheval de Troie, des redirections malveillantes pour un nombre déterminé d organismes bancaires. Ce fichier HOST étant lu par le navigateur avant toute interrogation de service DNS, l utilisateur serait redirigé systématiquement vers le site frauduleux la encore réplique exacte du site original. 5

6 Autre variante pouvant être utilisée par les pirates pour rediriger des connexions utilisateurs vers des sites frauduleux consisterait à s attaquer au cache des serveurs proxy des entreprises plutôt qu au cache DNS pour afficher une page maquillée. Si l on regarde le nombre de vulnérabilités récentes dans lesquelles des corruptions de cache ont été pointées dans les serveurs proxy, il n y a qu un pas à franchir pour que des pirates les utilisent à leur profit pour rediriger des connexions vers leurs sites pièges. Si ces différentes techniques ont été utilisées ou peuvent être utilisées pour détourner des utilisateurs vers des sites malveillants, la découverte récente par RSA et son centre antifraude AFCC, de la mise sur le marché d un nouveau kit de «Phishing Man in the middle» universel, montre que les auteurs de «phishing» commencent à industrialiser leurs processus d attaques. En effet, si l on en croit RSA, ce kit «payant» permettrait aux pirates de créer une URL frauduleuse communiquant en temps réel avec le site web légitime de l organisme financier visé (banque, site marchand ou toute entreprise gérant des transactions en ligne avec ses utilisateurs). Les analystes de RSA ont identifié deux avantages majeurs pour les fraudeurs à utiliser ce kit : 1) Sa simplicité d utilisation quelle qu en soit la cible, évitant aux fraudeurs de préparer un kit spécifique pour chaque attaque, puisqu il permettrait d importer les pages de n importe quel site cible. 2) Contrairement aux outils de phishing traditionnels qui ne collectent que des données spécifiques (Couple identifiant / mot de passe), ce kit permettrait d intercepter tout type d information soumise au site après la connexion de la victime à son compte. Parallèlement aux techniques évoquées ci-dessus, le vol d identité numérique ou de données bancaires (numéro de carte de crédit etc..) risque fort de faire converger différentes techniques d attaques (Vers + Rootkit + Keylogger ). Imaginez l impact sur les différentes places financières, si un ver «bancaire» spécifiquement conçu avait la rapidité de propagation d un ver de type «sasser», la furtivité et la ténacité d un cheval de Troie du type «rudstock» en s installant dans les «Alternate Data Stream NTFS», et installait un keylogger qui ne réagirait qu à certaines chaînes de caractères comme login / password ou URL spécifique d organismes financiers, et qui enverrait à votre insu vos coordonnées bancaires dans différentes boites aux lettres réparties sur le globe en utilisant des failles de type «Leak Memory» pour outrepasser les contrôles de votre pare-feu personnel. 6

7 A PROPOS DE SAFE PROTECT Créée en février 2003 par une équipe de cadres haut niveau à l origine de nombreuses publications et thèses reconnues dans le domaine de la sécurité informatique, les activités de Safe-Protect portent sur l'audit, l architecture et la conception de logiciels destinés à protéger les systèmes d information (SI) des grandes entreprises, des PME, PMI et des organismes gouvernementaux. Safe-Protect a reçu le soutien et la labellisation d OSEO ANVAR et du SGDN ( Secrétariat Général de la Défense Nationale) pour le développement de ses solutions innovantes réunies dans le software «Bellérophon», qui sort ce mois ci. Ses développements font l objet de nombreux brevets. Safe-Protect a investi 1,7 M en R&D. La société est passée en décembre 2006 en SA à un capital de 1M. L ouverture croissante des systèmes d information sur l extérieur, la complexité des nouvelles technologies génère de nouveaux risques pour les entreprises avec des conséquences majeures pour la continuité de leur activité et occasionne des pertes financières souvent élevées. La prise de conscience est aujourd hui très vive et les directions générales doivent intégrer ces risques dans la stratégie globale de l entreprise. Dans cette démarche, le laboratoire R&D de Safe-Protect en collaboration avec ses experts en intrusion et audit de SI, a conçu et réalisé le produit de sécurité Bellérophon, «Tout en un» décentralisé et télé-distribué sur les postes utilisateurs, capable de parer à toutes les menaces externes et internes. A PROPOS D ATHENA GLOBAL SERVICES ATHENA Global Services est distributeur exclusif en France des solutions Bellérophon et Safe-Protect Box éditées par Safe-Protect. Créée en 1997, ATHENA Global Services est une entreprise indépendante spécialisée dans la distribution de logiciels de sécurité informatique. A travers un vaste réseau de distribution, constitué de VARs, revendeurs locaux professionnels et des plus importantes enseignes spécialisées dans la distribution de logiciels, Athena Global Services propose des logiciels et des équipements de sécurité novateurs destinés aux particuliers et aux entreprises pour protéger et gérer leur environnement informatique : antivirus, pare-feu, cryptage, politique de sécurité, authentification, sauvegarde, migration des données, et contrôle du trafic Internet. Outre cette spécialisation dans les solutions de sécurité, ATHENA Global Services propose également une gamme de logiciels utilitaires dédiés à la protection et l optimisation des parcs informatiques. Grâce à son savoir-faire, ATHENA Global Services entretient des relations privilégiées avec des éditeurs mondiaux et même français pour lesquels, elle localise et distribue leurs logiciels. 7

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

La sécurité des accès grand public

La sécurité des accès grand public La sécurité des accès grand public Cédric Blancher blancher@cartel-securite.fr Cartel Sécurité Salon Vitré On Line 25-27 octobre 2002 Plan 1. Introduction 2. Les risques spécifiques 3. Les bonnes habitudes

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

cette problématique reste toujours d actualité et principalement dans les PME

cette problématique reste toujours d actualité et principalement dans les PME LE RISQUE INFORMATIQUE Sécurité informatique et devoirs des entreprises Livre blanc Sécurité informatique et devoirs des entreprises réalisé par le Dr Patrice Guichard cette problématique reste toujours

Plus en détail

API Win32 ancestrales pour Chevaux de Troie hyper furtifs

API Win32 ancestrales pour Chevaux de Troie hyper furtifs API Win32 ancestrales pour Chevaux de Troie hyper furtifs JSSI 2004 Eric DETOISIEN Eyal DOTAN Sommaire! Introduction! Modèle de Communication! Injection de Code! API Hooking! Démo finale! Evolutions Possibles!

Plus en détail

Sensibilisation à la Sécurité sur Internet. vulnérabilités sur Internet

Sensibilisation à la Sécurité sur Internet. vulnérabilités sur Internet Sensibilisation à la Sécurité sur Internet Cours «2» : Menaces et Cours «2» : Menaces et vulnérabilités sur Internet Plan du cours Sécurité locale du PC Sécurité du réseau Sécurité de communication Outils

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Offre Mission PEN-TESTING (Tests de Pénétration)

Offre Mission PEN-TESTING (Tests de Pénétration) Offre Mission PEN-TESTING (Tests de Pénétration) RWISSI Networking Page 1 CEH, MCSE 2003 Security, CHFI, ITIL, CCNA, LPI, ANSI, Security+ Sommaire I. Le Contexte Technologique...3 II. Qu est ce qu un Pen-Testing?...3

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail

ECCSA Rue Georges Simenon, 13 4000 LIEGE. Le cheval de Troie

ECCSA Rue Georges Simenon, 13 4000 LIEGE. Le cheval de Troie ECCSA Rue Georges Simenon, 13 4000 LIEGE Mengual Garcia Rémy Maesen Andy 6U Info Année scolaire:2011-2012 Page1 Histoire Les chevaux de Troie informatiques tirent leur nom de la légende dans l'iliade sur

Plus en détail

quelles conséquences pour la documentation en ligne?

quelles conséquences pour la documentation en ligne? Structure et évolutions de l Internet p.1/23 Structure et évolutions de l Internet quelles conséquences pour la documentation en ligne? JOËL MARCHAND jma@math.jussieu.fr GDS 2754 Mathrice Où en est l Internet?

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Certificat Informatique et Internet Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991 : World Wide Web Hypertexte

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

«Firefox, Le navigateur Web le plus sûr»

«Firefox, Le navigateur Web le plus sûr» «Firefox, Le navigateur Web le plus sûr» Création et déploiement d un Rootkit pour Firefox 3.0 Nicolas Paglieri www.ni69.info 11 mai 2009 «Firefox, Le navigateur Web le plus sûr». Tels sont les propos

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Inside a ZeuS botnet

Inside a ZeuS botnet http://lepouvoirclapratique.blogspot.com/ Inside a ZeuS botnet Partie 1/2 Cédric BERTRAND 11 Résumé Zeus est un des outils les plus utilisés ces dernières années par les criminels afin de capturer des

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet DNSSEC Pour la sécurité sur Internet Que signifie DNSSEC? DNSSEC est une extension du système de noms de domaine (DNS) servant à garantir l authenticité et l intégrité des données de réponses DNS. Par

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Comparaison Entre la technologie «TAG» et l analyse de fichiers logs

Comparaison Entre la technologie «TAG» et l analyse de fichiers logs Comparaison Entre la technologie «TAG» et l analyse de fichiers logs Laurent Patureau Co-fondateur d IDfr Editeur de Wysistat 16, Boulevard Winston CHURCHILL 25 000 BESANCON Tel : 03 81 48 03 05 Fax :

Plus en détail

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15 La sensibilisation à la sécurité sur Internet twitter #benb5prod Consultant Digital Innovation Stratégies nouvelles technologies Start up Facilitoo Pourquoi on m attaque? Argent Données personnelles Gêne

Plus en détail

Le nom de domaine est l'identité d'une entreprise ou organisation sur internet. Il se compose de deux éléments : Entreprise.fr 1 2

Le nom de domaine est l'identité d'une entreprise ou organisation sur internet. Il se compose de deux éléments : Entreprise.fr 1 2 MAI 2005 Nom de Domaine Le nom de domaine Le nom de domaine est l'identité d'une entreprise ou organisation sur internet. Il se compose de deux éléments : Entreprise.fr 1 2 1 - une racine : suite de caractères

Plus en détail

Sécurité d un site php

Sécurité d un site php Sensibilisation IUT de Fontainebleau 8 juin 2015 1 2 1 2 Enjeux L application manipulent-ils des données fiables? L application interagit-elle avec le bon interlocuteur? Le secret des données échangées

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

La gestion de vos domaines en toute simplicité! La gestion de vos e-mails en toute simplicité!

La gestion de vos domaines en toute simplicité! La gestion de vos e-mails en toute simplicité! La gestion de vos domaines en toute simplicité! La gestion de vos e-mails en toute simplicité! Sommaire 1. Introduction...3 1.1 Les noms de domaine 1.2 Extensions de noms de domaine 1.3 Acheter un nom

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU

SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU I LES OUTILS NÉCESSAIRES Pour réaliser ce TP, vous devez installer le simulateur réseau de Pierre Loisel (version transmise). II LE CONTEXTE D

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Sécurite Web. Xavier Tannier xavier.tannier@limsi.fr. Yann Jacob yann.jacob@lip6.fr

Sécurite Web. Xavier Tannier xavier.tannier@limsi.fr. Yann Jacob yann.jacob@lip6.fr Sécurite Web Xavier Tannier xavier.tannier@limsi.fr Yann Jacob yann.jacob@lip6.fr Généralités 80 % des sites contiennent au moins une faille de sécurité 24 familles de failles différentes : on ne présente

Plus en détail

Mesure d'audience sur Internet

Mesure d'audience sur Internet Mesure d'audience sur Internet différences fondamentales entre les solution basées sur les journaux et celles utilisant le marquage de site. L objectif de ce document est de répondre à la question légitime

Plus en détail

Paiements via Asterisk

Paiements via Asterisk Paiements via Asterisk Jérome FRANCILLON - Émeric LAROCHE - Frédérick MEYER - Mathieu SELARIES - Emmanuel REYNAUD 11th February 2006 1 Les solutions de paiement Il existe différentes méthodes permettant

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Principe de la messagerie électronique

Principe de la messagerie électronique Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un

Plus en détail

Sécurité informatique. Syllabus version 1.0

Sécurité informatique. Syllabus version 1.0 Syllabus version 1.0 Copyright 2016 ECDL Foundation Tous droits réservés. Cette publication ne peut être utilisée que dans le cadre de l initiative ECDL. Responsabilité ECDL Foundation a produit cette

Plus en détail

Les Attaques en Réseau sous Linux

Les Attaques en Réseau sous Linux Les Attaques en Réseau sous Linux Plan Introduction Partie 1: ARP Spoofing Partie 2: Outils de simulation. Partie 3: Démonstration de l attaque.. Partie 4: Prévention et détection de l attaque. Partie

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Définition d'un logiciel malveillant Internet

Définition d'un logiciel malveillant Internet INTRODUCTION AUX RISQUES D INTERNETD Par Thierry BELVIGNE Définition d'un logiciel malveillant Internet Un logiciel malveillant Internet est un logiciel destiné à nuire à un système informatique ou directement

Plus en détail

LAN GUIDE D'INSTALLATION 4148996V/A 03/06/2010 ORIG0424-1

LAN GUIDE D'INSTALLATION 4148996V/A 03/06/2010 ORIG0424-1 LAN GUIDE D'INSTALLATION 4148996V/A 03/06/2010 ORIG0424-1 4148996V/A - 03/06/2010 4148996V/A 03/06/2010 ORIG0424-4 Procédure d'installation du LAN Les systèmes d affranchissement de la série IS ont la

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail