Introduction à l'insécurité informatique

Dimension: px
Commencer à balayer dès la page:

Download "Introduction à l'insécurité informatique"

Transcription

1 CLUB LOCAL D INTELLIGENCE ECONOMIQUE MARSEILLE INNOVATION 19 septembre 2006 Introduction à l'insécurité informatique Dr. Pierre BARTHELEMY CNRS / IML Campus de Luminy - Case MARSEILLE Cedex 9 Tél / Fax

2 De la recherche au marché L'Internet est historiquement un réseau pour la recherche ("academic network") c est-à-dire d échange d informations scientifiques, mais son évolution au cours des années 90 vers la "Net economy" (ou "nouvelle économie") a fait qu'il est aussi devenu un moyen de commercer, parfois un outil de désinformation, voire de guerre économique et surtout un facteur d insécurité pour l entreprise connectée. Actions malveillantes Les actes de malveillance existent depuis longtemps sur l'internet (par exemple le ver Internet du 2 novembre 1988, ou ver de Morris) mais leur nombre a fortement augmenté depuis quelques années. A l'heure où l'internet devient un vecteur de l'économie mondiale (développement du commerce électronique et plus généralement de la "Net economy"), toute capacité de nuisance devient une arme dans la guerre économique. De nouvelles formes de délinquance se développent. 2

3 Les formes de la menace En matière de sécurité des systèmes d'information, les menaces sont diverses et les motivations peuvent être classées en quatre catégories : - menace ludique ; - menace cupide ; - menace terroriste (organisations) ; - menace stratégique (gouvernements) ; - l'interpénétration : imbrication dynamique des menaces précédentes. o MICE : Money, Ideology, Compromission- Constraint, Ego. 3

4 Menaces et risques La menace appelle une réaction sociale : connaissance, prévention, répression. Il y a risque lorsqu'il y a conjonction d'une menace et d'une vulnérabilité. menace x vulnérabilité = risque Risques internes et externes - risques externes à l entreprise : attaques ciblées ou non ciblées ; - risques internes : erreurs volontaires (malveillance) ou involontaires (manque de formation, incompréhension des risques). Les risques liés à la mise en réseau ne doivent pas faire oublier les risques «traditionnels» (malveillance, incendie, inondation, ) 4

5 Les risques nouveaux - réseaux sans fil : Wi-Fi et autres ; - nomadisme : o ordinateurs portables (connectés sporadiquement au réseau d entreprise, avec ou sans fil, risque de fuite d information par vol de portable) ; o PDA ; o smart phones. - réseaux domestiques (domicile ou TPME) : combinaison ADSL+Wi-Fi, failles de sécurité des «boxes» ADSL ; 5

6 Les biens à protéger - les matériels : serveurs et postes de travail (fixes ou nomades), équipements réseau (routeurs, commutateurs, modems) ; - les logiciels (versions, mises à jour, obsolescence) ; - les applications métiers, les applications de gestion ; - les données sensibles, patrimoine informationnel de l entreprise (informations commerciales, données administratives, comptables, financières, sources des logiciels maison, procédés de fabrication, ). Ces informations peuvent être modifiées, altérées, fuir ou disparaître. 6

7 La protection des données La perte ou l altération des données pour diverses causes est un risque permanent (qui n a rien de nouveau) face auquel il faut : - définir une politique de sauvegarde ; - définir des procédures de sauvegarde ; - définir des procédures de restauration ; - maintenir ces politiques et procédures (mises à jour des plans et vérification des sauvegardes). Au-delà des sauvegardes informatiques, un plan de reprise d activité est souhaitable. Politique de sécurité L idéal serait de définir et de rédiger une politique de sécurité (PSSI), ensemble de décisions, directives, procédures, règles, ayant pour objectif la protection du système d information, de l appliquer, puis de la tenir à jour en la confrontant à la réalité. 7

8 La SSI, un sujet d'actualité La sécurité des systèmes d'information est un sujet d'actualité : - commerce électronique ; - vulnérabilité des infrastructures ; - interceptions des communications ; - intelligence économique ; - protection de la vie privée et des données personnelles. "Le monde virtuel reproduit les dangers du monde réel, mais en pire car les distances sont nulles dans le mode virtuel" (A.Serhouchni, ENST). 8

9 Des activités diverses Les activités délictueuses dépassent le cadre de l'internet : - phreaking ; piratage de PABX, fraude téléphonique - carding ; fraude à la carte bancaire (cartes volées, cartes contre-faites, yes-cards) - war-driving ; piratage de réseaux sans fil, cartographie. - hacking (piratage informatique). 9

10 Les causes de l'insécurité - la concentration des informations sur des serveurs connectés à l'internet ; - l'interconnexion des réseaux et leur ouverture vers l'internet : - les logiciels propriétaires (hégémonie et manque d'informations) ; - la technologie et l'information technique accessibles à tous ; - la nature humaine (faiblesses, vénalité) ; - le manque de formation, une culture sécurité insuffisante ; - la conception d'internet (réseau ouvert, protocoles non sécurisés). 10

11 Un niveau de protection insuffisant Les entreprises ne se protégent pas suffisamment pour diverses raisons : - manque de budget (50%) ; - manque de personnel (40%) ; - manque de temps (20%) ; - réticence du management (15%) ; - méconnaissance des enjeux (15%). Source : Forrester Research Le rôle des utilisateurs La sécurité est l affaire de tous. Une politique de sécurité n est utile que si tous dans l entreprise la comprenent et y adhèrent. Une charte d utilisation est recommandée. Son rôle est pédagogique plutôt que répressif : c est l occasion d informer et de sensibiliser le personnel aux questions de sécurité informatique. 11

12 Typologie des attaques Les attaques portent sur diverses faiblesses, ce qui conduit à une classification : - défauts d'implémentation dans des logiciels ; - défauts de conception dans des protocoles ; - défauts d'authentification conduisant à des possibilités d'usurpation ; - défauts de contrôle d'intégrité conduisant à des possibilités de modifications. 12

13 Les services de la sécurité Les principaux services à assurer pour garantir la sécurité sont : - identification ; - authentification ; - intégrité ; - confidentialité. Mais aussi d'autres services moins connus : - non-répudiation ; - non-rejeu ; - contre l'analyse de trafic ; - horodatage. 13

14 La sécurité d'un système d'information On appelle sécurité d'un système d'information l'état de protection, face aux risques identifiés, qui résulte de l'ensemble des mesures prises pour assurer : - la confidentialité, c'est-à-dire le caractère réservé d'une information dont l'accès est limité aux personnes admises à la connaître pour les besoins du service ; - la disponibilité, qui est l'aptitude du système à remplir une fonction dans des conditions définies d'horaires, de délais et de performances ; - l'intégrité du système et de l'information, qui garantit que ceux-ci ne sont modifiés que par une action volontaire et légitime. - lorsque l'information est échangée, l'intégrité s'étend à l'authentification du message, c'est-à-dire à la garantie de son origine et de sa destination. 14

15 - Authentification Le but est de garantir l'identité d'un utilisateur pour contrôler les droits d'accès afin de rendre un service de sécurité. Solutions d'authentification Les diverses méthodes d'authentification reviennent à coupler deux informations parmi trois : - ce que l'on est (biométrie : chromosomique, digitale, oculaire) ; - ce que l'on a (carte d'accès, carte à puce, clé) ; - ce que l'on sait (mot de passe, code PIN, formule magique). 15

16 Web defacing Ces attaques contre des serveurs Web ont pour but de leur faire servir de fausses pages HTML en modifiant des pages existantes ou en créant de nouvelles pages. Préjudices pour les sites victimes de ce type d'attaque : image de marque, notoriété, perte de clientèle. Les attaques de ce type sont très fréquentes (souvent contre IIS). Web spoofing Principe : le pirate construit un faux serveur Web auquel s'adresse la victime en croyant s'adresser au vrai serveur. Menace : le pirate contrôle tout ce que fait la victime : saisie de mots de passe, de numéros de carte de crédit, Les attaques de ce type sont peu fréquentes, car difficiles à réaliser. 16

17 Attaques contre le DNS La résolution des noms est assurée par des machines dites serveurs de noms ("nameservers"), ou serveurs DNS. o D N S : Domain Name System. Des failles de sécurité sont régulièrement découvertes dans les serveurs DNS. Ces attaques sont anciennes (exemple : AlterNic) mais restent assez fréquentes. 17

18 Les attaques du type "denial of service" Il existe tout un ensemble d'attaques du type DoS ou DDos. o D o S : "Denial of Service". o D D o S : "Distributed Denial of Service". Toutes visent à saturer ou à planter une machine cible qui ne sera donc plus en mesure de rendre les services attendus par ses utilisateurs légitimes. L'objectif est de saturer le serveur cible en l'inondant de paquets (attaque par "flooding"). Ces attaques peuvent être détectées et contrées au niveau des routeurs et des "firewalls". 18

19 Les serveurs FTP Warez Des logiciels, films (format DivX ou MPEG 4) et musiques (format MP3) protégés par un copyright sont librement distribués par des serveurs FTP installés à l'insu des utilisateurs et administrateurs de machines piratées. Profitant d'une faille de sécurité, le pirate installe un serveur de fichiers FTP sur une machine dont il utilise l'espace disque et la bande passante. 19

20 La messagerie électronique La messagerie électronique ne présente en général aucune garantie d'aucune sorte : - pas de garantie d'authentification (l'identité réelle de l'émetteur d'un message n'est pas garantie, sauf à utiliser des techniques de signature électronique). De cette lacune découlent : spam, fake mail, rumeurs. - peu de garantie de confidentialité, du moins côté client. - pas de garantie de disponibilité. De cette lacune découle le mail bombing. 20

21 Le "spam" Le "spam" est la diffusion massive de messages électroniques non désirés par leurs destinataires et généralement à caractère publicitaire. Il est donc l'analogue du publipostage ("mailing" publicitaire). L'adresse du véritable expéditeur est souvent masquée par l'utilisation d'un serveur tiers comme relais de messagerie. Diverses techniques permettent de s'en prémunir (listes noires, liste blanches, greylisting ou filtrage côté client ou côté serveur). Le "mail bombing" Le "mail bombing" (littéralement "bombardement de messages") consiste à envoyer un grand nombre de messages vers un serveur de messagerie afin de le saturer (par surcharge du système ou débordement de l'espace disque). C'est une attaque du type "déni de service" ("denial of service") car le serveur visé n'est alors plus en mesure de rendre le service attendu par ses utilisateurs légitimes. 21

22 Le "spam" Selon Jupiter Research, 140 milliards de spams ont été envoyé en 2002 et 645 milliard le seront en Selon MessageLabs, plus de la moitié des messages reçus au mois de mai 2003 étaient des spams. Selon une étude de la société FrontBridge basée sur 100 millions de messages, le pourcentage moyen journalier de spams en septembre 2004 est de 85%. Selon une étude du Radicati Group publiée en novembre 2004, 35 milliards de spams ont été diffusés en 2004, soit une augmentation de 115% par rapport à Selon une étude de Postini Inc., 83% des messages circulant en mai 2004 étaient du spam. 22

23 Les filtres d'aol auraient bloqué 2,6 milliards de spams par jour en 2004, soit 80% des messages destinés aux abonnés d'aol, soit en moyenne 80 spams par jour et par abonné. Les filtres d'aol auraient bloqué 1,5 milliards de spams par jour en Selon une étude personnelle, un utilisateur a reçu : spams par mois en 2003 ; spams par mois au premier semestre 2004 ; spams par mois au deuxième semestre 2004 ; spams par mois au premier semestre 2005 ; spams par mois au deuxième semestre 2005 ; spams par mois au premier semestre 2006 ; spams par mois au deuxième semestre Le spamming a dépassé en 2002 le stade de la nuisance et entraîne des pertes de productivité significatives. Le courrier électronique survivra-t-il au spam? Que faire d'un flux entrant qui sera bientôt composé à 95% de spams? 23

24 Les virus propagés par la messagerie électronique Par le biais des pièces jointes, la messagerie électronique est susceptible de propager des virus. Il peut s'agir : - de faux virus (simples rumeurs) ; - de macro-virus (macros Word ou Excel). Ce cas est très fréquent ; - de virus exécutables (exemple : Chernobyl en avril 1999) ; - de virus exécutables à réplication (exemples : Melissa en mars 1999, Explore en juin 1999, I Love You en mai 2000). Ce cas est de plus en plus fréquent depuis Ils touchent surtout les utilisateurs de logiciels Microsoft (Windows, Office, Outlook, Explorer). 24

25 Le virus "I Love You" Le virus "I Love You" (ou "LoveLetter") s'est propagé à partir du 4 mai 2000 et a causé des ravages considérables en deux jours. Une fois lancé et installé, il envoyait des messages infectés vers toutes les adresses figurant dans le carnet d'adresses de l'utilisateur. Il aurait touché plus de 3 millions d'ordinateurs dans le monde et causé des dommages pour un montant évalué à 8,7 milliards d'usd. Le virus CodeRed En juillet 2001, le virus CodeRed a infecté machines en moins de 9 heures). Ce virus scannait des adresses IP afin de détecter des serveurs Web vulnérables (IIS en l'occurence). Le virus Nimda En septembre 2001, le virus Nimda a infecté en 24 heures plus de 2 millions d'ordinateurs ce qui aurait coûté 10 milliards d'usd. 25

26 Les virus «modernes» Les virus "modernes" (depuis 2001) intégrent de nombreuses fonctionnalités : -modes de propagation multiples : , Web, partage réseau ; - collecte d'adresses dans les fichiers et les carnets d'adresses ; - serveur SMTP pour la réplication ; - installation de backdoor sur canaux IRC pour le contrôle distant ; - outils DoS, keylogger, serveur Web ; - neutralisation d'anti-virus, social engineering. 26

27 Des précautions élémentaires Quelques précautions élémentaires à respecter : - installer les mises à jours des logiciels ; - ne jamais cliquer sur des pièces jointes sans en connaître de manière sûre l'origine exacte ; - installer et tenir à jour en permanence des antivirus, sur le poste client ou sur le serveur de messagerie. 27

28 Actions de désinformation Sur l'internet se propagent par la messagerie électronique des rumeurs, légendes, fausses nouvelles, canulars, pétitions, "chaînes", mythes, ("hoaxes"). Exemples : - annonces de faux virus (Good Times en 1994, AOL4Free en 1997, Win a Holiday en 1998) ; - fausses alertes (piratage de lignes de téléphones fixes ou portables par 09#) ; - "chaînes" humanitaires (Jessica) ; - pétitions humanitaires (talibans) ; - médisance, dénigrement, calomnie (Kentucky Fried Chicken, TotalFina) ; - canulars (Nokia, Ericsson). Le but est parfois de récupérer des adresses de messagerie électronique pour des actions de "spam" ultérieures. 28

29 Les motivations de leurs auteurs, qui vont des mauvais plaisants aux calomniateurs, sont diverses. Mais au-delà des mauvaises plaisanteries, elles sont aussi des actions de guerre économique : - dénigrement d'un concurrent ; - collecte d'adresses ; - saturation de serveurs. En cas de doute, il est bon de consulter ces quelques sites : - sur les rumeurs en général : - sur les nouveaux (vrais) virus - sur les rumeurs et les faux virus : - sur les vrais et faux virus : 29

30 Fraudes bancaires Au début du mois de février 2003, Data Processors, organisme américain de gestion de transactions interbancaires, a été victime d'un piratage de grande envergure. Les pirates se sont procuré 8 millions de numéros de cartes de crédits (Visa, MasterCard, American Express). A la fin du mois d'avril 2003, plus d'un million de cartes de crédits Mastercard et Visa, américaines à 98% ont du être rappelées à la suite d'un piratage du système informatique de la chaîne d'hôtels Marriot. En juin 2005, environ 40 millions de numéros de cartes de crédits ont été divulgués après un piratage chez Card-Systems. En janvier 2003, le ver Slammer a causé l'indisponibilité de ATM de la Bank of America. 30

31 Sources - Internet Actu (FTpresse) : - Le Monde : - Hoaxbuster : - Sécurité Informatique (CNRS) : - CLUSIF -DCSSI - MEDEF

32 Bibliographie Le business de la cybercriminalité F.Franchin, R.Monnet Editions Hermès, 2005 L'espionnage dans les réseaux TCP/IP Z.Trabelsi Editions Hermès, 2005 La sécurité sur Internet Z.Trabelsi, H.Li Editions Hermès, 2005 Cryptographie, principes et mises en œuvre P.Barthelemy, R.Rolland, P.Véron Editions Hermès, 2005 Tableaux de bord de la sécurité réseau C.Llorens, L.Devier, D.Valois, O.Salvatori Editions Eyrolles,

33 Merci de votre attention La reproduction partielle ou totale est autorisée sauf à des fins commerciales et sous réserve de la mention d'origine. Vous pouvez me contacter par pour toutes questions : Vous êtes invités à me communiquer toute remarque quant à l'amélioration et à la tenue à jour de ce document. Dr. Pierre BARTHELEMY CNRS / IML Campus de Luminy - Case MARSEILLE Cedex 9 Tél / Fax

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Exemple de scénario catastrophe technologique

Exemple de scénario catastrophe technologique Conférences SPIRAL 13/06/03 Exemple de scénario catastrophe technologique Mise en péril d une entreprise Patrick CHAMBET patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com 2003, Patrick

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

AntiVirus LES VIRUS. AVAST ( gratuit )

AntiVirus LES VIRUS. AVAST ( gratuit ) AntiVirus AVAST ( gratuit ) Il est inutile de connaître par cœur les différents types de virus et leurs actions respectives.si vous voulez vous cultiver dans ce domaine faites une recherche Google! ( exemples

Plus en détail

COMMENT LUTTER CONTRE LE SPAM?

COMMENT LUTTER CONTRE LE SPAM? COMMENT LUTTER CONTRE LE SPAM? Lorraine Le courrier électronique s est révélé, dès son origine, un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a vite dérivé.

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Sécurité des Systèmes Informatiques. Sécurité réseau. Fabrice. fabrice.legond-aubry@lip6.fraubry@lip6.fr. Legond-Aubry. Module SSI - 20/11/2005 1

Sécurité des Systèmes Informatiques. Sécurité réseau. Fabrice. fabrice.legond-aubry@lip6.fraubry@lip6.fr. Legond-Aubry. Module SSI - 20/11/2005 1 SSI Sécurité des Systèmes Informatiques Sécurité réseau Legond-Aubry Fabrice fabrice.legond-aubry@lip6.fraubry@lip6.fr Module SSI - 20/11/2005 1 Plan de cours Attaques niveau 2: ethernet Attaques niveau

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START ARTICLE 1 : OBJET Dernière version en date du 06/12/2013 Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Conseils de Se curite

Conseils de Se curite Conseils de Se curite Conseils, logiciels, petits trucs pour la sécurité de votre PC. Avec l utilisation de plus en plus massive d Internet, différentes menaces pèsent sur votre PC (Virus, Malware, Vulnérabilité,

Plus en détail

Expérience : blocage de machines sur un campus

Expérience : blocage de machines sur un campus Expérience : blocage de machines sur un campus Journée Réseaux Sans Fil - 13 Octobre 2004 Laurent FACQ facq@u-bordeaux.fr Directeur Technique & Responsable Sécurité du réseau REAUMUR Objet : Expérience

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Mourad LOUKAM Département d Informatique-UHBC/Chlef. curité informatique : enjeux et perspectives

Mourad LOUKAM Département d Informatique-UHBC/Chlef. curité informatique : enjeux et perspectives Mourad LOUKAM Département d Informatique-UHBC/Chlef La sécurits curité informatique : enjeux et perspectives INFØDays 2010, UHBC/Chlef, 13 Avril 2010 1 Pour commencer 2 Cas du quotidien EChourouk Pour

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

LE VER EST DANS LE FRUIT

LE VER EST DANS LE FRUIT LE GUIDE LE VER EST DANS LE FRUIT Ver. Forme particulière de virus, capable de se dupliquer et de se répandre de manière parfaitement autonome, sur un réseau ou par e-mail, sans passer par un programme-hôte.

Plus en détail

Enjeux, menaces, vulnérabilités

Enjeux, menaces, vulnérabilités Enjeux, menaces, vulnérabilités B. Boutherin 1 Pourquoi la sécurité informatique? Enjeux * Menaces * Vulnérabilités = Risque informatique B. Boutherin 2 Enjeux Image de marque et exemplarité de l état

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

LOGEON Vincent TSGERI 2011/2012

LOGEON Vincent TSGERI 2011/2012 LOGEON Vincent TSGERI 2011/2012 La sécurité informatique 1/12 Table des matières LA SECURITE...3 La biométrie...3 La sécurisation des accès physiques...5 La sécurité informatique :...6 Le travail sur ordinateur

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Sensibilisation à la sécurité

Sensibilisation à la sécurité Sensibilisation à la sécurité informatique Sébastien Delcroix Copyright CRI74 GNU Free Documentation License 1 Attentes de son système Disponibilité d'information Intégrité de ses données

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Sécurité informatique dans les établissements scolaires du second degré

Sécurité informatique dans les établissements scolaires du second degré Sécurité informatique dans les établissements scolaires du second degré Formation des professeurs stagiaires Thierry Chich RSSI-adjoint de l Académie 29 août 2013 Thierry Chich RSSI-adjoint de l Académie

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Réseaux informatique & Internet

Réseaux informatique & Internet Réseaux informatique & Internet Filière: Sciences Economiques et Gestion S3 www.fac-ainsebaa.com Qu'est-ce qu'un réseau? Un Réseau (Networks) est un ensemble de machines (ordinateurs, imprimantes ou autres

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Marc Besson 28 janvier 2005 Business and Systems Aligned. Business Empowered. TM BE PREPARED Major-General Robert Baden-Powell, 1908 2005 BearingPoint Switzerland SA 2 Objectifs de

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

PROJET III 2000/2001 ARCHITECTURE D'UN SITE INTERNET

PROJET III 2000/2001 ARCHITECTURE D'UN SITE INTERNET PROJET III 2000/2001 ARCHITECTURE D'UN SITE INTERNET F.-Y. VILLEMIN CNAM-CEDRIC PLAN 1. Sécurité 2. Attaques 3. Architecture 4. Garde-barrière (Firewall) 5. Cryptographie 6. SSL 7. Signature électronique

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Qu est ce qu un pirate informatique?

Qu est ce qu un pirate informatique? 1 aperçu, motivations des pirates, quelques conseils pour se protéger Qu est ce qu un pirate informatique? 2 La réponse pourrait être simple : une personne qui utilise de façon illégale un ordinateur.

Plus en détail

Expérience de filtrage des machines "à problèmes" sur le réseau REAUMUR Campus

Expérience de filtrage des machines à problèmes sur le réseau REAUMUR Campus Journée RSSI/CSEC - 3 Décembre 2004 Expérience de filtrage des machines "à problèmes" sur le réseau REAUMUR Campus Laurent FACQ facq@u-bordeaux.fr Directeur Technique & Responsable Sécurité www.reaumur.net

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS)

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) NOM & PRÉNOM : TECH NL9 CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) Quelle est l'adresse de diffusion pour le réseau 140.20.0.0 /16? 140.20.255.255 Donnez une adresse de réseau privé de classe A et son

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Certificat Informatique et Internet Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991 : World Wide Web Hypertexte

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

1- PRESENTATION D'INTERNET

1- PRESENTATION D'INTERNET TECHNOLOGIE 1- PRESENTATION D'INTERNET Dans les années 1960, l'arpa (U.S. Defense Departments Advanced Research Porjects Agency) crée le réseau ARPANET. Ce réseau reliait entre eux les sites informatiques

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991

Plus en détail

INFORMATION SÉCURITÉ

INFORMATION SÉCURITÉ INFORMATION SÉCURITÉ Fouad YAHIA Responsable de la sécurité des Systèmes d Information yahia@ipno.in2p3.fr poste 53555 Unité mixte de recherche CNRS-IN2P3 Université Paris-Sud 11 91406 Orsay cedex Tél.

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Sécurité informatique

Sécurité informatique Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail