Introduction à l'insécurité informatique
|
|
- Élisabeth Corbeil
- il y a 8 ans
- Total affichages :
Transcription
1 CLUB LOCAL D INTELLIGENCE ECONOMIQUE MARSEILLE INNOVATION 19 septembre 2006 Introduction à l'insécurité informatique Dr. Pierre BARTHELEMY CNRS / IML Campus de Luminy - Case MARSEILLE Cedex 9 Tél / Fax barthelemy@iml.univ-mrs.fr 1
2 De la recherche au marché L'Internet est historiquement un réseau pour la recherche ("academic network") c est-à-dire d échange d informations scientifiques, mais son évolution au cours des années 90 vers la "Net economy" (ou "nouvelle économie") a fait qu'il est aussi devenu un moyen de commercer, parfois un outil de désinformation, voire de guerre économique et surtout un facteur d insécurité pour l entreprise connectée. Actions malveillantes Les actes de malveillance existent depuis longtemps sur l'internet (par exemple le ver Internet du 2 novembre 1988, ou ver de Morris) mais leur nombre a fortement augmenté depuis quelques années. A l'heure où l'internet devient un vecteur de l'économie mondiale (développement du commerce électronique et plus généralement de la "Net economy"), toute capacité de nuisance devient une arme dans la guerre économique. De nouvelles formes de délinquance se développent. 2
3 Les formes de la menace En matière de sécurité des systèmes d'information, les menaces sont diverses et les motivations peuvent être classées en quatre catégories : - menace ludique ; - menace cupide ; - menace terroriste (organisations) ; - menace stratégique (gouvernements) ; - l'interpénétration : imbrication dynamique des menaces précédentes. o MICE : Money, Ideology, Compromission- Constraint, Ego. 3
4 Menaces et risques La menace appelle une réaction sociale : connaissance, prévention, répression. Il y a risque lorsqu'il y a conjonction d'une menace et d'une vulnérabilité. menace x vulnérabilité = risque Risques internes et externes - risques externes à l entreprise : attaques ciblées ou non ciblées ; - risques internes : erreurs volontaires (malveillance) ou involontaires (manque de formation, incompréhension des risques). Les risques liés à la mise en réseau ne doivent pas faire oublier les risques «traditionnels» (malveillance, incendie, inondation, ) 4
5 Les risques nouveaux - réseaux sans fil : Wi-Fi et autres ; - nomadisme : o ordinateurs portables (connectés sporadiquement au réseau d entreprise, avec ou sans fil, risque de fuite d information par vol de portable) ; o PDA ; o smart phones. - réseaux domestiques (domicile ou TPME) : combinaison ADSL+Wi-Fi, failles de sécurité des «boxes» ADSL ; 5
6 Les biens à protéger - les matériels : serveurs et postes de travail (fixes ou nomades), équipements réseau (routeurs, commutateurs, modems) ; - les logiciels (versions, mises à jour, obsolescence) ; - les applications métiers, les applications de gestion ; - les données sensibles, patrimoine informationnel de l entreprise (informations commerciales, données administratives, comptables, financières, sources des logiciels maison, procédés de fabrication, ). Ces informations peuvent être modifiées, altérées, fuir ou disparaître. 6
7 La protection des données La perte ou l altération des données pour diverses causes est un risque permanent (qui n a rien de nouveau) face auquel il faut : - définir une politique de sauvegarde ; - définir des procédures de sauvegarde ; - définir des procédures de restauration ; - maintenir ces politiques et procédures (mises à jour des plans et vérification des sauvegardes). Au-delà des sauvegardes informatiques, un plan de reprise d activité est souhaitable. Politique de sécurité L idéal serait de définir et de rédiger une politique de sécurité (PSSI), ensemble de décisions, directives, procédures, règles, ayant pour objectif la protection du système d information, de l appliquer, puis de la tenir à jour en la confrontant à la réalité. 7
8 La SSI, un sujet d'actualité La sécurité des systèmes d'information est un sujet d'actualité : - commerce électronique ; - vulnérabilité des infrastructures ; - interceptions des communications ; - intelligence économique ; - protection de la vie privée et des données personnelles. "Le monde virtuel reproduit les dangers du monde réel, mais en pire car les distances sont nulles dans le mode virtuel" (A.Serhouchni, ENST). 8
9 Des activités diverses Les activités délictueuses dépassent le cadre de l'internet : - phreaking ; piratage de PABX, fraude téléphonique - carding ; fraude à la carte bancaire (cartes volées, cartes contre-faites, yes-cards) - war-driving ; piratage de réseaux sans fil, cartographie. - hacking (piratage informatique). 9
10 Les causes de l'insécurité - la concentration des informations sur des serveurs connectés à l'internet ; - l'interconnexion des réseaux et leur ouverture vers l'internet : - les logiciels propriétaires (hégémonie et manque d'informations) ; - la technologie et l'information technique accessibles à tous ; - la nature humaine (faiblesses, vénalité) ; - le manque de formation, une culture sécurité insuffisante ; - la conception d'internet (réseau ouvert, protocoles non sécurisés). 10
11 Un niveau de protection insuffisant Les entreprises ne se protégent pas suffisamment pour diverses raisons : - manque de budget (50%) ; - manque de personnel (40%) ; - manque de temps (20%) ; - réticence du management (15%) ; - méconnaissance des enjeux (15%). Source : Forrester Research Le rôle des utilisateurs La sécurité est l affaire de tous. Une politique de sécurité n est utile que si tous dans l entreprise la comprenent et y adhèrent. Une charte d utilisation est recommandée. Son rôle est pédagogique plutôt que répressif : c est l occasion d informer et de sensibiliser le personnel aux questions de sécurité informatique. 11
12 Typologie des attaques Les attaques portent sur diverses faiblesses, ce qui conduit à une classification : - défauts d'implémentation dans des logiciels ; - défauts de conception dans des protocoles ; - défauts d'authentification conduisant à des possibilités d'usurpation ; - défauts de contrôle d'intégrité conduisant à des possibilités de modifications. 12
13 Les services de la sécurité Les principaux services à assurer pour garantir la sécurité sont : - identification ; - authentification ; - intégrité ; - confidentialité. Mais aussi d'autres services moins connus : - non-répudiation ; - non-rejeu ; - contre l'analyse de trafic ; - horodatage. 13
14 La sécurité d'un système d'information On appelle sécurité d'un système d'information l'état de protection, face aux risques identifiés, qui résulte de l'ensemble des mesures prises pour assurer : - la confidentialité, c'est-à-dire le caractère réservé d'une information dont l'accès est limité aux personnes admises à la connaître pour les besoins du service ; - la disponibilité, qui est l'aptitude du système à remplir une fonction dans des conditions définies d'horaires, de délais et de performances ; - l'intégrité du système et de l'information, qui garantit que ceux-ci ne sont modifiés que par une action volontaire et légitime. - lorsque l'information est échangée, l'intégrité s'étend à l'authentification du message, c'est-à-dire à la garantie de son origine et de sa destination. 14
15 - Authentification Le but est de garantir l'identité d'un utilisateur pour contrôler les droits d'accès afin de rendre un service de sécurité. Solutions d'authentification Les diverses méthodes d'authentification reviennent à coupler deux informations parmi trois : - ce que l'on est (biométrie : chromosomique, digitale, oculaire) ; - ce que l'on a (carte d'accès, carte à puce, clé) ; - ce que l'on sait (mot de passe, code PIN, formule magique). 15
16 Web defacing Ces attaques contre des serveurs Web ont pour but de leur faire servir de fausses pages HTML en modifiant des pages existantes ou en créant de nouvelles pages. Préjudices pour les sites victimes de ce type d'attaque : image de marque, notoriété, perte de clientèle. Les attaques de ce type sont très fréquentes (souvent contre IIS). Web spoofing Principe : le pirate construit un faux serveur Web auquel s'adresse la victime en croyant s'adresser au vrai serveur. Menace : le pirate contrôle tout ce que fait la victime : saisie de mots de passe, de numéros de carte de crédit, Les attaques de ce type sont peu fréquentes, car difficiles à réaliser. 16
17 Attaques contre le DNS La résolution des noms est assurée par des machines dites serveurs de noms ("nameservers"), ou serveurs DNS. o D N S : Domain Name System. Des failles de sécurité sont régulièrement découvertes dans les serveurs DNS. Ces attaques sont anciennes (exemple : AlterNic) mais restent assez fréquentes. 17
18 Les attaques du type "denial of service" Il existe tout un ensemble d'attaques du type DoS ou DDos. o D o S : "Denial of Service". o D D o S : "Distributed Denial of Service". Toutes visent à saturer ou à planter une machine cible qui ne sera donc plus en mesure de rendre les services attendus par ses utilisateurs légitimes. L'objectif est de saturer le serveur cible en l'inondant de paquets (attaque par "flooding"). Ces attaques peuvent être détectées et contrées au niveau des routeurs et des "firewalls". 18
19 Les serveurs FTP Warez Des logiciels, films (format DivX ou MPEG 4) et musiques (format MP3) protégés par un copyright sont librement distribués par des serveurs FTP installés à l'insu des utilisateurs et administrateurs de machines piratées. Profitant d'une faille de sécurité, le pirate installe un serveur de fichiers FTP sur une machine dont il utilise l'espace disque et la bande passante. 19
20 La messagerie électronique La messagerie électronique ne présente en général aucune garantie d'aucune sorte : - pas de garantie d'authentification (l'identité réelle de l'émetteur d'un message n'est pas garantie, sauf à utiliser des techniques de signature électronique). De cette lacune découlent : spam, fake mail, rumeurs. - peu de garantie de confidentialité, du moins côté client. - pas de garantie de disponibilité. De cette lacune découle le mail bombing. 20
21 Le "spam" Le "spam" est la diffusion massive de messages électroniques non désirés par leurs destinataires et généralement à caractère publicitaire. Il est donc l'analogue du publipostage ("mailing" publicitaire). L'adresse du véritable expéditeur est souvent masquée par l'utilisation d'un serveur tiers comme relais de messagerie. Diverses techniques permettent de s'en prémunir (listes noires, liste blanches, greylisting ou filtrage côté client ou côté serveur). Le "mail bombing" Le "mail bombing" (littéralement "bombardement de messages") consiste à envoyer un grand nombre de messages vers un serveur de messagerie afin de le saturer (par surcharge du système ou débordement de l'espace disque). C'est une attaque du type "déni de service" ("denial of service") car le serveur visé n'est alors plus en mesure de rendre le service attendu par ses utilisateurs légitimes. 21
22 Le "spam" Selon Jupiter Research, 140 milliards de spams ont été envoyé en 2002 et 645 milliard le seront en Selon MessageLabs, plus de la moitié des messages reçus au mois de mai 2003 étaient des spams. Selon une étude de la société FrontBridge basée sur 100 millions de messages, le pourcentage moyen journalier de spams en septembre 2004 est de 85%. Selon une étude du Radicati Group publiée en novembre 2004, 35 milliards de spams ont été diffusés en 2004, soit une augmentation de 115% par rapport à Selon une étude de Postini Inc., 83% des messages circulant en mai 2004 étaient du spam. 22
23 Les filtres d'aol auraient bloqué 2,6 milliards de spams par jour en 2004, soit 80% des messages destinés aux abonnés d'aol, soit en moyenne 80 spams par jour et par abonné. Les filtres d'aol auraient bloqué 1,5 milliards de spams par jour en Selon une étude personnelle, un utilisateur a reçu : spams par mois en 2003 ; spams par mois au premier semestre 2004 ; spams par mois au deuxième semestre 2004 ; spams par mois au premier semestre 2005 ; spams par mois au deuxième semestre 2005 ; spams par mois au premier semestre 2006 ; spams par mois au deuxième semestre Le spamming a dépassé en 2002 le stade de la nuisance et entraîne des pertes de productivité significatives. Le courrier électronique survivra-t-il au spam? Que faire d'un flux entrant qui sera bientôt composé à 95% de spams? 23
24 Les virus propagés par la messagerie électronique Par le biais des pièces jointes, la messagerie électronique est susceptible de propager des virus. Il peut s'agir : - de faux virus (simples rumeurs) ; - de macro-virus (macros Word ou Excel). Ce cas est très fréquent ; - de virus exécutables (exemple : Chernobyl en avril 1999) ; - de virus exécutables à réplication (exemples : Melissa en mars 1999, Explore en juin 1999, I Love You en mai 2000). Ce cas est de plus en plus fréquent depuis Ils touchent surtout les utilisateurs de logiciels Microsoft (Windows, Office, Outlook, Explorer). 24
25 Le virus "I Love You" Le virus "I Love You" (ou "LoveLetter") s'est propagé à partir du 4 mai 2000 et a causé des ravages considérables en deux jours. Une fois lancé et installé, il envoyait des messages infectés vers toutes les adresses figurant dans le carnet d'adresses de l'utilisateur. Il aurait touché plus de 3 millions d'ordinateurs dans le monde et causé des dommages pour un montant évalué à 8,7 milliards d'usd. Le virus CodeRed En juillet 2001, le virus CodeRed a infecté machines en moins de 9 heures). Ce virus scannait des adresses IP afin de détecter des serveurs Web vulnérables (IIS en l'occurence). Le virus Nimda En septembre 2001, le virus Nimda a infecté en 24 heures plus de 2 millions d'ordinateurs ce qui aurait coûté 10 milliards d'usd. 25
26 Les virus «modernes» Les virus "modernes" (depuis 2001) intégrent de nombreuses fonctionnalités : -modes de propagation multiples : , Web, partage réseau ; - collecte d'adresses dans les fichiers et les carnets d'adresses ; - serveur SMTP pour la réplication ; - installation de backdoor sur canaux IRC pour le contrôle distant ; - outils DoS, keylogger, serveur Web ; - neutralisation d'anti-virus, social engineering. 26
27 Des précautions élémentaires Quelques précautions élémentaires à respecter : - installer les mises à jours des logiciels ; - ne jamais cliquer sur des pièces jointes sans en connaître de manière sûre l'origine exacte ; - installer et tenir à jour en permanence des antivirus, sur le poste client ou sur le serveur de messagerie. 27
28 Actions de désinformation Sur l'internet se propagent par la messagerie électronique des rumeurs, légendes, fausses nouvelles, canulars, pétitions, "chaînes", mythes, ("hoaxes"). Exemples : - annonces de faux virus (Good Times en 1994, AOL4Free en 1997, Win a Holiday en 1998) ; - fausses alertes (piratage de lignes de téléphones fixes ou portables par 09#) ; - "chaînes" humanitaires (Jessica) ; - pétitions humanitaires (talibans) ; - médisance, dénigrement, calomnie (Kentucky Fried Chicken, TotalFina) ; - canulars (Nokia, Ericsson). Le but est parfois de récupérer des adresses de messagerie électronique pour des actions de "spam" ultérieures. 28
29 Les motivations de leurs auteurs, qui vont des mauvais plaisants aux calomniateurs, sont diverses. Mais au-delà des mauvaises plaisanteries, elles sont aussi des actions de guerre économique : - dénigrement d'un concurrent ; - collecte d'adresses ; - saturation de serveurs. En cas de doute, il est bon de consulter ces quelques sites : - sur les rumeurs en général : - sur les nouveaux (vrais) virus - sur les rumeurs et les faux virus : - sur les vrais et faux virus : 29
30 Fraudes bancaires Au début du mois de février 2003, Data Processors, organisme américain de gestion de transactions interbancaires, a été victime d'un piratage de grande envergure. Les pirates se sont procuré 8 millions de numéros de cartes de crédits (Visa, MasterCard, American Express). A la fin du mois d'avril 2003, plus d'un million de cartes de crédits Mastercard et Visa, américaines à 98% ont du être rappelées à la suite d'un piratage du système informatique de la chaîne d'hôtels Marriot. En juin 2005, environ 40 millions de numéros de cartes de crédits ont été divulgués après un piratage chez Card-Systems. En janvier 2003, le ver Slammer a causé l'indisponibilité de ATM de la Bank of America. 30
31 Sources - Internet Actu (FTpresse) : - Le Monde : - Hoaxbuster : - Sécurité Informatique (CNRS) : - CLUSIF -DCSSI - MEDEF
32 Bibliographie Le business de la cybercriminalité F.Franchin, R.Monnet Editions Hermès, 2005 L'espionnage dans les réseaux TCP/IP Z.Trabelsi Editions Hermès, 2005 La sécurité sur Internet Z.Trabelsi, H.Li Editions Hermès, 2005 Cryptographie, principes et mises en œuvre P.Barthelemy, R.Rolland, P.Véron Editions Hermès, 2005 Tableaux de bord de la sécurité réseau C.Llorens, L.Devier, D.Valois, O.Salvatori Editions Eyrolles,
33 Merci de votre attention La reproduction partielle ou totale est autorisée sauf à des fins commerciales et sous réserve de la mention d'origine. Vous pouvez me contacter par pour toutes questions : barthelemy@iml.univ-mrs.fr Vous êtes invités à me communiquer toute remarque quant à l'amélioration et à la tenue à jour de ce document. Dr. Pierre BARTHELEMY CNRS / IML Campus de Luminy - Case MARSEILLE Cedex 9 Tél / Fax barthelemy@iml.univ-mrs.fr 33
Sécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailCourrier électronique
Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailLes menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
Plus en détailCollege Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé
College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailCertificat Informatique et Internet
Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en
Plus en détailISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailCréée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des
Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailMalveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailExpérience : blocage de machines sur un campus
Expérience : blocage de machines sur un campus Journée Réseaux Sans Fil - 13 Octobre 2004 Laurent FACQ facq@u-bordeaux.fr Directeur Technique & Responsable Sécurité du réseau REAUMUR Objet : Expérience
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailLyon, mardi 10 décembre 2002! "#$%&"'"# &(
é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailGlossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
Plus en détailSÉCURITE INFORMATIQUE
SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailLes Ateliers Info Tonic. La Sécurité sur Internet Mardi 11 Juin 2013
Les Ateliers Info Tonic La Sécurité sur Internet Mardi 11 Juin 2013 La Sécurité sur Internet par Sommaire 1. Introduction 2. L évolution des risques 3. Types d attaques 4. L importance de la sécurité 5.
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailIntroduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailInternet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse
Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailGuide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre
Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailSécurité informatique
Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailMicrosoft infrastructure Systèmes et Réseaux
Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailDate : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN
Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES
Plus en détailLa messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Plus en détailPrésentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailPROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailKASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
Plus en détailCharte informatique du personnel
Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...
Plus en détailFORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Plus en détailMise à jour de sécurité
Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités
Plus en détailUtilisation de l e-mail. Sommaire
Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailMailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailInternet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailInternet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq
Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailJean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6
Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................
Plus en détailGestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailComment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!!
Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Si vous devez envoyer un message à plusieurs personnes simultanément, ne divulguez pas à tous vents leurs adresses.
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailSécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailCertificats et infrastructures de gestion de clés
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailConvention Beobank Online et Beobank Mobile
Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailClub informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné
Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailConsole de gestion Messagerie SMTP/IMAP/POP3
Console de gestion Messagerie SMTP/IMAP/POP3 Artica postfix est une console de gestion intelligente permettant d'offrir les capacités de relais sécurisé sur un système Linux. Son principe est de révéler
Plus en détail1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité
1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détail