Introduction à l'insécurité informatique

Dimension: px
Commencer à balayer dès la page:

Download "Introduction à l'insécurité informatique"

Transcription

1 CLUB LOCAL D INTELLIGENCE ECONOMIQUE MARSEILLE INNOVATION 19 septembre 2006 Introduction à l'insécurité informatique Dr. Pierre BARTHELEMY CNRS / IML Campus de Luminy - Case MARSEILLE Cedex 9 Tél / Fax

2 De la recherche au marché L'Internet est historiquement un réseau pour la recherche ("academic network") c est-à-dire d échange d informations scientifiques, mais son évolution au cours des années 90 vers la "Net economy" (ou "nouvelle économie") a fait qu'il est aussi devenu un moyen de commercer, parfois un outil de désinformation, voire de guerre économique et surtout un facteur d insécurité pour l entreprise connectée. Actions malveillantes Les actes de malveillance existent depuis longtemps sur l'internet (par exemple le ver Internet du 2 novembre 1988, ou ver de Morris) mais leur nombre a fortement augmenté depuis quelques années. A l'heure où l'internet devient un vecteur de l'économie mondiale (développement du commerce électronique et plus généralement de la "Net economy"), toute capacité de nuisance devient une arme dans la guerre économique. De nouvelles formes de délinquance se développent. 2

3 Les formes de la menace En matière de sécurité des systèmes d'information, les menaces sont diverses et les motivations peuvent être classées en quatre catégories : - menace ludique ; - menace cupide ; - menace terroriste (organisations) ; - menace stratégique (gouvernements) ; - l'interpénétration : imbrication dynamique des menaces précédentes. o MICE : Money, Ideology, Compromission- Constraint, Ego. 3

4 Menaces et risques La menace appelle une réaction sociale : connaissance, prévention, répression. Il y a risque lorsqu'il y a conjonction d'une menace et d'une vulnérabilité. menace x vulnérabilité = risque Risques internes et externes - risques externes à l entreprise : attaques ciblées ou non ciblées ; - risques internes : erreurs volontaires (malveillance) ou involontaires (manque de formation, incompréhension des risques). Les risques liés à la mise en réseau ne doivent pas faire oublier les risques «traditionnels» (malveillance, incendie, inondation, ) 4

5 Les risques nouveaux - réseaux sans fil : Wi-Fi et autres ; - nomadisme : o ordinateurs portables (connectés sporadiquement au réseau d entreprise, avec ou sans fil, risque de fuite d information par vol de portable) ; o PDA ; o smart phones. - réseaux domestiques (domicile ou TPME) : combinaison ADSL+Wi-Fi, failles de sécurité des «boxes» ADSL ; 5

6 Les biens à protéger - les matériels : serveurs et postes de travail (fixes ou nomades), équipements réseau (routeurs, commutateurs, modems) ; - les logiciels (versions, mises à jour, obsolescence) ; - les applications métiers, les applications de gestion ; - les données sensibles, patrimoine informationnel de l entreprise (informations commerciales, données administratives, comptables, financières, sources des logiciels maison, procédés de fabrication, ). Ces informations peuvent être modifiées, altérées, fuir ou disparaître. 6

7 La protection des données La perte ou l altération des données pour diverses causes est un risque permanent (qui n a rien de nouveau) face auquel il faut : - définir une politique de sauvegarde ; - définir des procédures de sauvegarde ; - définir des procédures de restauration ; - maintenir ces politiques et procédures (mises à jour des plans et vérification des sauvegardes). Au-delà des sauvegardes informatiques, un plan de reprise d activité est souhaitable. Politique de sécurité L idéal serait de définir et de rédiger une politique de sécurité (PSSI), ensemble de décisions, directives, procédures, règles, ayant pour objectif la protection du système d information, de l appliquer, puis de la tenir à jour en la confrontant à la réalité. 7

8 La SSI, un sujet d'actualité La sécurité des systèmes d'information est un sujet d'actualité : - commerce électronique ; - vulnérabilité des infrastructures ; - interceptions des communications ; - intelligence économique ; - protection de la vie privée et des données personnelles. "Le monde virtuel reproduit les dangers du monde réel, mais en pire car les distances sont nulles dans le mode virtuel" (A.Serhouchni, ENST). 8

9 Des activités diverses Les activités délictueuses dépassent le cadre de l'internet : - phreaking ; piratage de PABX, fraude téléphonique - carding ; fraude à la carte bancaire (cartes volées, cartes contre-faites, yes-cards) - war-driving ; piratage de réseaux sans fil, cartographie. - hacking (piratage informatique). 9

10 Les causes de l'insécurité - la concentration des informations sur des serveurs connectés à l'internet ; - l'interconnexion des réseaux et leur ouverture vers l'internet : - les logiciels propriétaires (hégémonie et manque d'informations) ; - la technologie et l'information technique accessibles à tous ; - la nature humaine (faiblesses, vénalité) ; - le manque de formation, une culture sécurité insuffisante ; - la conception d'internet (réseau ouvert, protocoles non sécurisés). 10

11 Un niveau de protection insuffisant Les entreprises ne se protégent pas suffisamment pour diverses raisons : - manque de budget (50%) ; - manque de personnel (40%) ; - manque de temps (20%) ; - réticence du management (15%) ; - méconnaissance des enjeux (15%). Source : Forrester Research Le rôle des utilisateurs La sécurité est l affaire de tous. Une politique de sécurité n est utile que si tous dans l entreprise la comprenent et y adhèrent. Une charte d utilisation est recommandée. Son rôle est pédagogique plutôt que répressif : c est l occasion d informer et de sensibiliser le personnel aux questions de sécurité informatique. 11

12 Typologie des attaques Les attaques portent sur diverses faiblesses, ce qui conduit à une classification : - défauts d'implémentation dans des logiciels ; - défauts de conception dans des protocoles ; - défauts d'authentification conduisant à des possibilités d'usurpation ; - défauts de contrôle d'intégrité conduisant à des possibilités de modifications. 12

13 Les services de la sécurité Les principaux services à assurer pour garantir la sécurité sont : - identification ; - authentification ; - intégrité ; - confidentialité. Mais aussi d'autres services moins connus : - non-répudiation ; - non-rejeu ; - contre l'analyse de trafic ; - horodatage. 13

14 La sécurité d'un système d'information On appelle sécurité d'un système d'information l'état de protection, face aux risques identifiés, qui résulte de l'ensemble des mesures prises pour assurer : - la confidentialité, c'est-à-dire le caractère réservé d'une information dont l'accès est limité aux personnes admises à la connaître pour les besoins du service ; - la disponibilité, qui est l'aptitude du système à remplir une fonction dans des conditions définies d'horaires, de délais et de performances ; - l'intégrité du système et de l'information, qui garantit que ceux-ci ne sont modifiés que par une action volontaire et légitime. - lorsque l'information est échangée, l'intégrité s'étend à l'authentification du message, c'est-à-dire à la garantie de son origine et de sa destination. 14

15 - Authentification Le but est de garantir l'identité d'un utilisateur pour contrôler les droits d'accès afin de rendre un service de sécurité. Solutions d'authentification Les diverses méthodes d'authentification reviennent à coupler deux informations parmi trois : - ce que l'on est (biométrie : chromosomique, digitale, oculaire) ; - ce que l'on a (carte d'accès, carte à puce, clé) ; - ce que l'on sait (mot de passe, code PIN, formule magique). 15

16 Web defacing Ces attaques contre des serveurs Web ont pour but de leur faire servir de fausses pages HTML en modifiant des pages existantes ou en créant de nouvelles pages. Préjudices pour les sites victimes de ce type d'attaque : image de marque, notoriété, perte de clientèle. Les attaques de ce type sont très fréquentes (souvent contre IIS). Web spoofing Principe : le pirate construit un faux serveur Web auquel s'adresse la victime en croyant s'adresser au vrai serveur. Menace : le pirate contrôle tout ce que fait la victime : saisie de mots de passe, de numéros de carte de crédit, Les attaques de ce type sont peu fréquentes, car difficiles à réaliser. 16

17 Attaques contre le DNS La résolution des noms est assurée par des machines dites serveurs de noms ("nameservers"), ou serveurs DNS. o D N S : Domain Name System. Des failles de sécurité sont régulièrement découvertes dans les serveurs DNS. Ces attaques sont anciennes (exemple : AlterNic) mais restent assez fréquentes. 17

18 Les attaques du type "denial of service" Il existe tout un ensemble d'attaques du type DoS ou DDos. o D o S : "Denial of Service". o D D o S : "Distributed Denial of Service". Toutes visent à saturer ou à planter une machine cible qui ne sera donc plus en mesure de rendre les services attendus par ses utilisateurs légitimes. L'objectif est de saturer le serveur cible en l'inondant de paquets (attaque par "flooding"). Ces attaques peuvent être détectées et contrées au niveau des routeurs et des "firewalls". 18

19 Les serveurs FTP Warez Des logiciels, films (format DivX ou MPEG 4) et musiques (format MP3) protégés par un copyright sont librement distribués par des serveurs FTP installés à l'insu des utilisateurs et administrateurs de machines piratées. Profitant d'une faille de sécurité, le pirate installe un serveur de fichiers FTP sur une machine dont il utilise l'espace disque et la bande passante. 19

20 La messagerie électronique La messagerie électronique ne présente en général aucune garantie d'aucune sorte : - pas de garantie d'authentification (l'identité réelle de l'émetteur d'un message n'est pas garantie, sauf à utiliser des techniques de signature électronique). De cette lacune découlent : spam, fake mail, rumeurs. - peu de garantie de confidentialité, du moins côté client. - pas de garantie de disponibilité. De cette lacune découle le mail bombing. 20

21 Le "spam" Le "spam" est la diffusion massive de messages électroniques non désirés par leurs destinataires et généralement à caractère publicitaire. Il est donc l'analogue du publipostage ("mailing" publicitaire). L'adresse du véritable expéditeur est souvent masquée par l'utilisation d'un serveur tiers comme relais de messagerie. Diverses techniques permettent de s'en prémunir (listes noires, liste blanches, greylisting ou filtrage côté client ou côté serveur). Le "mail bombing" Le "mail bombing" (littéralement "bombardement de messages") consiste à envoyer un grand nombre de messages vers un serveur de messagerie afin de le saturer (par surcharge du système ou débordement de l'espace disque). C'est une attaque du type "déni de service" ("denial of service") car le serveur visé n'est alors plus en mesure de rendre le service attendu par ses utilisateurs légitimes. 21

22 Le "spam" Selon Jupiter Research, 140 milliards de spams ont été envoyé en 2002 et 645 milliard le seront en Selon MessageLabs, plus de la moitié des messages reçus au mois de mai 2003 étaient des spams. Selon une étude de la société FrontBridge basée sur 100 millions de messages, le pourcentage moyen journalier de spams en septembre 2004 est de 85%. Selon une étude du Radicati Group publiée en novembre 2004, 35 milliards de spams ont été diffusés en 2004, soit une augmentation de 115% par rapport à Selon une étude de Postini Inc., 83% des messages circulant en mai 2004 étaient du spam. 22

23 Les filtres d'aol auraient bloqué 2,6 milliards de spams par jour en 2004, soit 80% des messages destinés aux abonnés d'aol, soit en moyenne 80 spams par jour et par abonné. Les filtres d'aol auraient bloqué 1,5 milliards de spams par jour en Selon une étude personnelle, un utilisateur a reçu : spams par mois en 2003 ; spams par mois au premier semestre 2004 ; spams par mois au deuxième semestre 2004 ; spams par mois au premier semestre 2005 ; spams par mois au deuxième semestre 2005 ; spams par mois au premier semestre 2006 ; spams par mois au deuxième semestre Le spamming a dépassé en 2002 le stade de la nuisance et entraîne des pertes de productivité significatives. Le courrier électronique survivra-t-il au spam? Que faire d'un flux entrant qui sera bientôt composé à 95% de spams? 23

24 Les virus propagés par la messagerie électronique Par le biais des pièces jointes, la messagerie électronique est susceptible de propager des virus. Il peut s'agir : - de faux virus (simples rumeurs) ; - de macro-virus (macros Word ou Excel). Ce cas est très fréquent ; - de virus exécutables (exemple : Chernobyl en avril 1999) ; - de virus exécutables à réplication (exemples : Melissa en mars 1999, Explore en juin 1999, I Love You en mai 2000). Ce cas est de plus en plus fréquent depuis Ils touchent surtout les utilisateurs de logiciels Microsoft (Windows, Office, Outlook, Explorer). 24

25 Le virus "I Love You" Le virus "I Love You" (ou "LoveLetter") s'est propagé à partir du 4 mai 2000 et a causé des ravages considérables en deux jours. Une fois lancé et installé, il envoyait des messages infectés vers toutes les adresses figurant dans le carnet d'adresses de l'utilisateur. Il aurait touché plus de 3 millions d'ordinateurs dans le monde et causé des dommages pour un montant évalué à 8,7 milliards d'usd. Le virus CodeRed En juillet 2001, le virus CodeRed a infecté machines en moins de 9 heures). Ce virus scannait des adresses IP afin de détecter des serveurs Web vulnérables (IIS en l'occurence). Le virus Nimda En septembre 2001, le virus Nimda a infecté en 24 heures plus de 2 millions d'ordinateurs ce qui aurait coûté 10 milliards d'usd. 25

26 Les virus «modernes» Les virus "modernes" (depuis 2001) intégrent de nombreuses fonctionnalités : -modes de propagation multiples : , Web, partage réseau ; - collecte d'adresses dans les fichiers et les carnets d'adresses ; - serveur SMTP pour la réplication ; - installation de backdoor sur canaux IRC pour le contrôle distant ; - outils DoS, keylogger, serveur Web ; - neutralisation d'anti-virus, social engineering. 26

27 Des précautions élémentaires Quelques précautions élémentaires à respecter : - installer les mises à jours des logiciels ; - ne jamais cliquer sur des pièces jointes sans en connaître de manière sûre l'origine exacte ; - installer et tenir à jour en permanence des antivirus, sur le poste client ou sur le serveur de messagerie. 27

28 Actions de désinformation Sur l'internet se propagent par la messagerie électronique des rumeurs, légendes, fausses nouvelles, canulars, pétitions, "chaînes", mythes, ("hoaxes"). Exemples : - annonces de faux virus (Good Times en 1994, AOL4Free en 1997, Win a Holiday en 1998) ; - fausses alertes (piratage de lignes de téléphones fixes ou portables par 09#) ; - "chaînes" humanitaires (Jessica) ; - pétitions humanitaires (talibans) ; - médisance, dénigrement, calomnie (Kentucky Fried Chicken, TotalFina) ; - canulars (Nokia, Ericsson). Le but est parfois de récupérer des adresses de messagerie électronique pour des actions de "spam" ultérieures. 28

29 Les motivations de leurs auteurs, qui vont des mauvais plaisants aux calomniateurs, sont diverses. Mais au-delà des mauvaises plaisanteries, elles sont aussi des actions de guerre économique : - dénigrement d'un concurrent ; - collecte d'adresses ; - saturation de serveurs. En cas de doute, il est bon de consulter ces quelques sites : - sur les rumeurs en général : - sur les nouveaux (vrais) virus - sur les rumeurs et les faux virus : - sur les vrais et faux virus : 29

30 Fraudes bancaires Au début du mois de février 2003, Data Processors, organisme américain de gestion de transactions interbancaires, a été victime d'un piratage de grande envergure. Les pirates se sont procuré 8 millions de numéros de cartes de crédits (Visa, MasterCard, American Express). A la fin du mois d'avril 2003, plus d'un million de cartes de crédits Mastercard et Visa, américaines à 98% ont du être rappelées à la suite d'un piratage du système informatique de la chaîne d'hôtels Marriot. En juin 2005, environ 40 millions de numéros de cartes de crédits ont été divulgués après un piratage chez Card-Systems. En janvier 2003, le ver Slammer a causé l'indisponibilité de ATM de la Bank of America. 30

31 Sources - Internet Actu (FTpresse) : - Le Monde : - Hoaxbuster : - Sécurité Informatique (CNRS) : - CLUSIF -DCSSI - MEDEF

32 Bibliographie Le business de la cybercriminalité F.Franchin, R.Monnet Editions Hermès, 2005 L'espionnage dans les réseaux TCP/IP Z.Trabelsi Editions Hermès, 2005 La sécurité sur Internet Z.Trabelsi, H.Li Editions Hermès, 2005 Cryptographie, principes et mises en œuvre P.Barthelemy, R.Rolland, P.Véron Editions Hermès, 2005 Tableaux de bord de la sécurité réseau C.Llorens, L.Devier, D.Valois, O.Salvatori Editions Eyrolles,

33 Merci de votre attention La reproduction partielle ou totale est autorisée sauf à des fins commerciales et sous réserve de la mention d'origine. Vous pouvez me contacter par pour toutes questions : Vous êtes invités à me communiquer toute remarque quant à l'amélioration et à la tenue à jour de ce document. Dr. Pierre BARTHELEMY CNRS / IML Campus de Luminy - Case MARSEILLE Cedex 9 Tél / Fax

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Chapitre 10: Cryptographie et. Sécurité.

Chapitre 10: Cryptographie et. Sécurité. Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Type d'attaques. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2

Type d'attaques. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2 Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Les attaques d accès 2 Le sniffing 2 Les chevaux de Troie 3 Porte dérobée 3 L ingénierie sociale 3 Le craquage de mots

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15 La sensibilisation à la sécurité sur Internet twitter #benb5prod Consultant Digital Innovation Stratégies nouvelles technologies Start up Facilitoo Pourquoi on m attaque? Argent Données personnelles Gêne

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

AntiVirus LES VIRUS. AVAST ( gratuit )

AntiVirus LES VIRUS. AVAST ( gratuit ) AntiVirus AVAST ( gratuit ) Il est inutile de connaître par cœur les différents types de virus et leurs actions respectives.si vous voulez vous cultiver dans ce domaine faites une recherche Google! ( exemples

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

Sécurité des Systèmes Informatiques. Sécurité réseau. Fabrice. fabrice.legond-aubry@lip6.fraubry@lip6.fr. Legond-Aubry. Module SSI - 20/11/2005 1

Sécurité des Systèmes Informatiques. Sécurité réseau. Fabrice. fabrice.legond-aubry@lip6.fraubry@lip6.fr. Legond-Aubry. Module SSI - 20/11/2005 1 SSI Sécurité des Systèmes Informatiques Sécurité réseau Legond-Aubry Fabrice fabrice.legond-aubry@lip6.fraubry@lip6.fr Module SSI - 20/11/2005 1 Plan de cours Attaques niveau 2: ethernet Attaques niveau

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991

Plus en détail

COMMENT LUTTER CONTRE LE SPAM?

COMMENT LUTTER CONTRE LE SPAM? COMMENT LUTTER CONTRE LE SPAM? Lorraine Le courrier électronique s est révélé, dès son origine, un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a vite dérivé.

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel Ce document PDF généré depuis l assistance d orange.fr vous permet de conserver sur votre ordinateur des informations qui pourront vous être utiles hors connexion. Les contenus de l assistance orange.fr

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Sécurité informatique dans les établissements scolaires du second degré

Sécurité informatique dans les établissements scolaires du second degré Sécurité informatique dans les établissements scolaires du second degré Formation des professeurs stagiaires Thierry Chich RSSI-adjoint de l Académie 29 août 2013 Thierry Chich RSSI-adjoint de l Académie

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Marc Besson 28 janvier 2005 Business and Systems Aligned. Business Empowered. TM BE PREPARED Major-General Robert Baden-Powell, 1908 2005 BearingPoint Switzerland SA 2 Objectifs de

Plus en détail

Sensibilisation à la sécurité

Sensibilisation à la sécurité Sensibilisation à la sécurité informatique Sébastien Delcroix Copyright CRI74 GNU Free Documentation License 1 Attentes de son système Disponibilité d'information Intégrité de ses données

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

Expérience : blocage de machines sur un campus

Expérience : blocage de machines sur un campus Expérience : blocage de machines sur un campus Journée Réseaux Sans Fil - 13 Octobre 2004 Laurent FACQ facq@u-bordeaux.fr Directeur Technique & Responsable Sécurité du réseau REAUMUR Objet : Expérience

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité : Sécurité informatique (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) w 1 Sécurité Informatique Plan du cours - Introduction - Risques & Menaces - Vulnérabilités des réseaux - Firewall -

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

L HAMEÇONNAGE («PHISHING» EN ANGLAIS)

L HAMEÇONNAGE («PHISHING» EN ANGLAIS) SÉCURITÉ DES SYSTÈMES D INFORMATION AU SEIN DE L UNIVERSITE - L HAMEÇONNAGE («PHISHING» EN ANGLAIS) R. ARON RESPONSABLE DE LA SECURITÉ DES SYSTÈMES D INFORMATION (RSSI) 2 INTRODUCTION Ce document a pour

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

Enjeux, menaces, vulnérabilités

Enjeux, menaces, vulnérabilités Enjeux, menaces, vulnérabilités B. Boutherin 1 Pourquoi la sécurité informatique? Enjeux * Menaces * Vulnérabilités = Risque informatique B. Boutherin 2 Enjeux Image de marque et exemplarité de l état

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Figure 1. Figure 2. Etape 1 : Microsoft Outlook Express 6 apparaît. Cliquez sur le menu Outils (1), puis sur Comptes (2). Figure 3

Figure 1. Figure 2. Etape 1 : Microsoft Outlook Express 6 apparaît. Cliquez sur le menu Outils (1), puis sur Comptes (2). Figure 3 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK EXPRESS 6 Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook Express 6. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

Expérience de filtrage des machines "à problèmes" sur le réseau REAUMUR Campus

Expérience de filtrage des machines à problèmes sur le réseau REAUMUR Campus Journée RSSI/CSEC - 3 Décembre 2004 Expérience de filtrage des machines "à problèmes" sur le réseau REAUMUR Campus Laurent FACQ facq@u-bordeaux.fr Directeur Technique & Responsable Sécurité www.reaumur.net

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Certificat Informatique et Internet Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991 : World Wide Web Hypertexte

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

SOLUTIONS INTERNET KIOSQUES INTERACTIFS

SOLUTIONS INTERNET KIOSQUES INTERACTIFS Ciblez vos messages et optimisez vos compagnes d Emailing avec un historique des diffusions, un espace archive,la création de modèles (gabarits standards) dans un environnement simplifié. Azimut Communication,

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS)

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) NOM & PRÉNOM : TECH NL9 CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) Quelle est l'adresse de diffusion pour le réseau 140.20.0.0 /16? 140.20.255.255 Donnez une adresse de réseau privé de classe A et son

Plus en détail

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV Table des matières Avant-propos... Du droit et du piratage en 2013... XI XV Introduction... XIX Ce que vous trouverez dans ce livre... XIX Les plus de cette nouvelle édition... XX Un mot sur l auteur...

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : Groupe Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED Cina Client:

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Nous adaptons votre système d information à vos besoins LES SEMINAIRES INTERNATIONAUX DE MIWIS TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Saly, Sénégal : 19-20 21 et 22 Mars 2013 Hôtel Saly

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Pourquoi vous avez besoin d'un moteur de détection d exploit

Pourquoi vous avez besoin d'un moteur de détection d exploit Pourquoi vous avez besoin d'un moteur de détection d exploit Les sociétés doivent renforcer leur protection antivirale pour une sécurité optimale Ce document explique ce que sont les exploits d email,

Plus en détail

Mourad LOUKAM Département d Informatique-UHBC/Chlef. curité informatique : enjeux et perspectives

Mourad LOUKAM Département d Informatique-UHBC/Chlef. curité informatique : enjeux et perspectives Mourad LOUKAM Département d Informatique-UHBC/Chlef La sécurits curité informatique : enjeux et perspectives INFØDays 2010, UHBC/Chlef, 13 Avril 2010 1 Pour commencer 2 Cas du quotidien EChourouk Pour

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Halte aux hackers. 4 e édition. Stuart McClure Joel Scambray George Kurtz. Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9

Halte aux hackers. 4 e édition. Stuart McClure Joel Scambray George Kurtz. Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9 Halte aux hackers 4 e édition Stuart McClure Joel Scambray George Kurtz Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9 Table des matières Préface....................................................

Plus en détail

Les Attaques en Réseau sous Linux

Les Attaques en Réseau sous Linux Les Attaques en Réseau sous Linux Plan Introduction Partie 1: ARP Spoofing Partie 2: Outils de simulation. Partie 3: Démonstration de l attaque.. Partie 4: Prévention et détection de l attaque. Partie

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Chapitre 1 Choisir son PC portable 15

Chapitre 1 Choisir son PC portable 15 Chapitre 1 Choisir son PC portable 15 1.1. Introduction... 16 Le choix du PC portable... 16 Le PC portable et les enfants... 17 1.2. Les caractéristiques de l ordinateur portable... 17 Les constructeurs...

Plus en détail

Manuel Utilisateur V4 MailInBlack V4.1.1.0

Manuel Utilisateur V4 MailInBlack V4.1.1.0 Manuel Utilisateur V4 MailInBlack V4.1.1.0 MailInBlack répond aux nouveaux enjeux liés à l utilisation de l email en entreprise en vous proposant des applications améliorant la performance de vos échanges

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail