Panorama de la cybercriminalité, année Présentation de quelques malveillances

Dimension: px
Commencer à balayer dès la page:

Download "Panorama de la cybercriminalité, année 2002. Présentation de quelques malveillances"

Transcription

1 Panorama de la cybercriminalité, année 2002 Présentation de quelques malveillances

2 Objectifs du panorama Apprécier l émergence de nouveaux risques et les tendances de risques déjà connus Relativiser ou mettre en perspective des incidents qui ont défrayé la chronique Englober la criminalité haute technologie, comme des atteintes plus «rustiques» Sélection réalisée par un groupe de travail pluriel (consultants, journalistes, RSSI). Panorama cybercriminalité année

3 Sélection des événements médias Illustration d une émergence, d une tendance, d un volume d incidents. Cas particulier Impact ou enjeux, Cas d école. Les images sont DR Les informations utilisées proviennent de sources ouvertes, quelques références d URL en annexe Les entreprises sont parfois citées par souci de précision et parce que leur nom a été communiqué dans les médias Panorama cybercriminalité année

4 Sommaire - Vote électronique - Données personnelles-vol d identité-fraude - Chantage-Extorsion - Mass Mailing accepté - P2P - Attaques DoS contre serveurs de noms - Dangers des réseaux sans fil - Yescard 2G Panorama cybercriminalité année

5 Retour sur le panorama Yescard et paiements frauduleux - Yescard 2G et délinquance organisée - CodeRed et les virus Internet - Constante du DoS - Attaques contre les ebooks et l œuvre numérique - Xbox, Direct TV - La fouille des poubelles, une activité lucrative - Piratage d une entreprise ou malveillance interne? - Faux sites et parasitisme de nom de domaine - Rumeurs financières sur Internet - BadTrans et les atteintes à la confidentialité - Virus P2P et divulgation des profils de connexion Panorama cybercriminalité année

6 Vote électronique? 24/04/02 : Affaire VIVENDI UNIVERSAL, France, contestation des résultats du vote électronique Détails techniques Faits: Assemblée Générale + actionnaires de VIVENDI UNIVERSAL à Paris. Vote électronique sur place via boîtiers Anomalies constatées lors du dépouillement. Taux anormalement élevé d abstention (20 %). Suspicion de piratage : Votes principaux actionnaires comptabilisés en abstention Votes d'abstention non conforme au votes émis alors que confirmé à l'écran de contrôle du boîtier Vote à recommencer semaine suivante Panorama cybercriminalité année

7 Vote électronique Technologie : Présomption de piratage des systèmes de vote Boîtiers de vote utilisés fonctionnaient par ondes radio Intervention en direct de pirates? Via émetteurs-récepteurs? Données transmises par votants chiffrées? Doublonnage boîtiers? Si oui, la fraude demande des compétences techniques : Procédures et protocoles techniques du vote électronique. Compromission ordinateur central de collecte de vote? Manipulation base de données du vote? ou Bug ou défaillance du matériel ou du système? Panorama cybercriminalité année

8 Vote électronique Requête conjointe par Vivendi Universal, la Société Générale, et Saint-Gobain. Requête de Colette Neuville, la présidente de l'association des actionnaires minoritaires (Adam), au tribunal de commerce de Paris : vérifier les opérations effectuées sur le disque dur qui a servi a enregistrer les votes de l'assemblée générale du 24 avril. Le Tribunal de Commerce constate des dysfonctionnements. Dépôt de plainte contre X par Vivendi Universal. Nomination d un expert pour déterminer l'origine des dysfonctionnements, constater "la possibilité et l'existence" d'un piratage des votes, examiner l échantillon des boîtiers de vote, une copie du disque dur de l'ordinateur central et l'antenne du système de vote. Rapport expert remis fin décembre Pas de résultat déjà disponible. Panorama cybercriminalité année

9 Vote électronique? USA août Candidature au siège du Nébraska au Sénat. Le candidat démocrate (Charlie Matulka) reproche aux républicains de dominer le marché des machines à compter les votes, émet de sérieux doutes sur le fait que les Républicains aient obtenu la majorité au Sénat sans avoir eu la tentation de manipuler les résultats, dénonce un conflit d intérêt dans la candidature du républicain Chuck Hagel, parce qu il a occupé des postes de cadre supérieur dans des sociétés qui possèdent les machines qui ont compté les votes aux élections du Nebraska et y possède encore des parts. Reproche des irrégularités dans les résultats ne concordant pas avec ce que les sondages avaient prévu, évoque une manipulation des résultats, des irrégularités dans le comptage des votes par les machines sèment le doute chez d autres personnes. Panorama cybercriminalité année

10 Vote électronique Le Dr. Rebecca Mercuri, principal expert de la nation en matière de technologie de machine de vote, explique : «n'importe quel programmeur peut écrire le code qui montre une chose sur un écran, enregistre autre chose, et imprime encore un autre résultat. Mais ils font en plus des erreurs comme nous le savons suite à la multitude de rapports concernant cette élection et les précédentes.» bulletins de vote non comptabilisés en Floride à cause d une erreur de programmation dans le système de vote électronique. Reproche que les machines de vote soient aux mains de sociétés privées, sans possibilité de contrôle : risque de manipulations des résultats Panorama cybercriminalité année

11 Vote électronique Contexte Vote électronique déjà employé (radio ou Internet) Opinion : Consultations marketing (couleurs bonbons, meilleur parfum du monde, etc.) Economie - Finances : Assemblées Générales d entreprises du CAC 40 Politique - Représentation : USA : élections primaires parti Démocrate GB : Représentants travaillistes dans plusieurs villes FR : Ordre des avocats de Paris FR : élections politiques nationales, vote électronique envisagé (lutte contre l abstention) Expérience Vandoeuvre-lès-Nancy lors des élections présidentielles 2002 Vote par Internet des adhérents UMP, novembre 2002, suivi de contestations Panorama cybercriminalité année

12 Vote électronique Enjeux et conséquences Vote = données décisionnelles à très forte valeur Validité des votes électroniques radio ou Internet Manipulation frauduleuse des votes Atteinte à l intégrité Conséquences financières (pour l entreprise, pour les marchés ) Conséquences des choix démocratiques Panorama cybercriminalité année

13 Données personnelles-vol d identité-fraude? 25 novembre 2002 : + de victimes d usurpation d identité, vol et escroquerie bancaire. Montant des pertes : au minimum 2,7 millions de dollars La plus importante affaire de fraude à l identité aux USA. Données personnelles volées auprès de sociétés de crédit (Equifax, Experian and TransUnion) Panorama cybercriminalité année

14 Données personnelles-vol d identité-fraude Détails techniques Pas de piratage extérieur par un inconnu Pas de compétence techniques particulières de l auteur Pas de faute ou négligence de la part des victimes Complicité d un «inside-out» Accès à des données sensibles par un employé-prestataire (Philip Cummings) qui a travaillé pour une société prestataire fournissant des programmes informatiques à des banques pour accès aux historiques de crédit. Il a accédé aux bases de données via des codes appartenant à une autre société de crédit : Ford MotorCrédit et s est servi aussi de codes appartenant à d autres sociétés Il a copié les données les informations personnelles de milliers de personnes, revendues dollars l unité à des fraudeurs spécialisés Panorama cybercriminalité année

15 Données personnelles-vol d identité-fraude Il aurait vendu les mots de passe d'accès Ford Motor Credit et les codes spéciaux pour récupérer les rapports de crédit Ces vols se sont déroulés pendant + de 2 ans Le travail était en bande Conséquences Fraudes et escroqueries consécutives : Données personnelles des états de crédit de milliers de personnes utilisées Pillage de comptes bancaires Utilisation de cartes de crédit sans autorisation Commande de nouvelles cartes de crédits Ouverture de lignes de crédits Débit d argent à la place des victimes Changements d adresses Panorama cybercriminalité année

16 Données personnelles-vol d identité-fraude Données personnelles accédées Données personnelles divulguées Obtention illicite de données personnelles à des fins frauduleuses Escroqueries financières Usurpation d identité Panorama cybercriminalité année

17 Données personnelles-vol d identité-fraude Autres cas (trahison similaire par insiders) : USA : un agent spécial de la DEA depuis 14 ans (Emilio Calatayud) a revendu des infos personnelles sensibles à une société privée d investigation Triple Check qui le payait pour obtenir des infos sur 100 demandeurs d indemnités de dédommagement pour le compte d assureurs (non précisés). Infos puisées dans bases de données FBI, DEA, CLETS, sachant le contenu sensible de ces fichiers : Données FBI : contenu base (arrestations, inculpations, mandats) Données DEA : base contenant infos sur personnes, sociétés, etc. Système CLETS (California Law Enforcement Telecommunications System) qui donne accès aux fichiers de l Etat de la Californie sur les véhicules, les empreintes digitales Panorama cybercriminalité année

18 Données personnelles-vol d identité-fraude L employé de la DEA avait accès à ces bases de données de par sa profession, données revendues 60 à 80 dollars pièce, payé dollars. Longue durée de la fuite de donnée : estimation 6 ans, de 1993 à Il s enfuit au Mexique, est retrouvé et condamné en décembre 2002 à 27 mois de prison et dollars d amende Panorama cybercriminalité année

19 Données personnelles-vol d identité -fraude USA- Donald Matthew McNeese est arrêté en mars 2002 pour tentative de vente des données personnelles de employés de la Prudential Insurance Company. Accusé d avoir copié la base de données, il travaillait pour la société (manager de la base de données à Prudential). Enquête de police, piégé par l enquêteur quand il aurait tenté de lui revendre les données dont les numéros de sécurité sociale, les adresses, numéros de téléphone, salaires des employés pour 50 dollars pièce Panorama cybercriminalité année

20 Données personnelles-vol d identité -fraude Enjeux et conséquences Protection des données personnelles et de l identité cas de vol d identité chaque année aux USA L usurpation d identité devenue 1 ère cause de plainte des consommateurs aux USA : 42 % des plaintes en La 2 ème cause de plainte ne représente que 10 % (ventes aux enchères sur Internet) La plus forte croissance de crimes contre consommateurs au Canada Les préjudices sont gigantesques : Caractère pénible et inextricable pour les victimes (durée) Caractère irréparable d une partie de la fraude : on peut changer de numéro de carte de crédit, de banque, d adresse; on ne peut pas changer son nom, sa date de naissance, son numéro d identité sociale, etc. Panorama cybercriminalité année

21 Données personnelles-vol d identité -fraude Les données personnelles usurpées peuvent être utilisées à d autres fins que financières : terrorisme l informatique facilite l accès et le vol discret l informatique facilite le vol massif (bases de données) Panorama cybercriminalité année

22 Chantage-Extorsion? Août 2002 JAPON. L entreprise japonaise Fujitsu reconnaît avoir été victime d un chantage. Infos confidentielles liées à système informatique de la Défense obtenues par un programmeur sous-traitant pour Fujitsu. Preuve apportée par maître-chanteur dans document imprimé de 10 pages : infos sur la manière dont sont reliés les ordinateurs de la Ground Self Defence Force plus d autres infos sur Système de Défense aérienne, infos sur réseau entre ordinateurs y compris les adresses IP des ordinateurs. Pression : revente des données envisagées à Corée du Nord. Refus de Fujitsu de céder au chantage. Porte plainte à la police pour tentative d extorsion de fonds Panorama cybercriminalité année

23 Chantage-Extorsion Fujitsu écarté des contrats de Défense. Motif : n a pas donné le nom de ses sous-traitants participant à la mise en place du système informatique. Programmeur et un complice inculpés en novembre Autres complices relâchés pour insuffisance de preuves Panorama cybercriminalité année

24 Chantage-Extorsion? Octobre Roumanie-USA. En Roumanie, un jeune homme condamné à 3 ans de prison (Nicolae Mircea Harapu) pour intrusion dans le système informatique d une entreprise américaine (Zwirl.com). Vol d information sur clients, dont numéros cartes bancaires. Chantage : dollars demandés pour ne pas les divulguer, indique à la société Zwirl que les crimes sur Internet ne sont pas punis par la loi en Roumanie, indique une banque où se faire virer un accompte de 500 dollars. Envoie un ami les retirer. Se fait arrêter lors d une opération conjointe FBI-police roumaine Panorama cybercriminalité année

25 Chantage-Extorsion? Mai Affaire Bloomberg, Kazhakstan-USA-GB. Oleg Zevov et Igor Yarimaka sont extradés aux USA, inculpés de piratage, tentative d extorsion et menaces. Ils ont pénétré le système informatique de Bloomberg en Zevov a contacté par le patron de Bloomberg, Michael Bloomberg, pour lui demander dollars en échange de la méthode d intrusion. Il les a déposés sur un compte. Zvevov était employé de la société Kazcommerts au Kazakhstan. Cette société avait un contrat avec Bloomberg, «Open Bloomberg», service de bases de données. Michael Bloomberg ouvre un compte bancaire à Londres, il y dépose les dollars. Les deux pirates se rendent à Londres au rendez-vous fixé avec Bloomberg. Panorama cybercriminalité année

26 Chantage-Extorsion Rendez vous le 10 août 2000, Bloomberg arrive avec deux personnes, un cadre et un traducteur qui sont en réalité des policiers anglais. Yarimaka se présente comme ancien juge chargé des intérêts de Zevov. Les deux pirates réitèrent leur demande d argent. Peu de temps après, ils sont arrêtés à Londres. Bloomberg avait prévenu le FBI du chantage et de la tentative d extorsion. Le piège est monté avec l aide du FBI. Demande d extradition, les extradés, arrivent aux USA en mai les cas de chantage sont rarement divulgués! Panorama cybercriminalité année

27 Mass Mailing accepté, nuisance ou? 24 octobre 2002: réception d une carte virtuelle Friend Greeting application envoyée par un ami Panorama cybercriminalité année

28 Mass Mailing accepté, nuisance ou Bien qu habituellement méfiant, je décide néanmoins de voir le message et clique sur le lien Panorama cybercriminalité année

29 Mass Mailing accepté, nuisance ou Tout cela est «très professionnel». Sans y prêter attention, je répond «oui» à plusieurs reprises et laisse l installation se poursuivre Panorama cybercriminalité année

30 Mass Mailing accepté, nuisance ou Me voilà récompensé et rapidement inquiet : le compteur m indiquant l expédition de messages s affole! J éteins «sauvagement» ma machine pour refaire l expérience dans un environnement de test Panorama cybercriminalité année

31 Mass Mailing accepté, nuisance ou Je découvre alors avoir autorisé l envoi d un message identique à celui reçu vers l ensemble de mes contacts. Panorama cybercriminalité année

32 Mass Mailing accepté, nuisance ou L acceptation d exploitation de la messagerie est fondue dans un très long texte conventionnel énumérant les clauses d exploitation et d exonérations Depuis, les exemples se sont multipliés avec des versions et des sites différents Friend Greeting Application (II) : 11/11/02 Friend Greeting Application (III) : 13/11/02 Friend Greeting Application (IV) : 21/11/02 ou par d autres organismes Panorama cybercriminalité année

33 Contexte Du Mass Mailing accepté au spam Il est difficile de considérer cet envoi comme une attaque virale. Peut-on même envisager qu un tel phénomène soit répréhensible par la loi? N est-ce pas simplement une nouvelle forme de marketing (viral)? Enjeux et conséquences La réception de mails non sollicités devient un problème majeur pour les entreprises. Il y a exploitation du carnet d adresses et des ressources réseaux. Il y a exploitation du nom de l utilisateur et de l adresse de l entreprise, «officiellement» émettrice du message. Panorama cybercriminalité année

34 Du Mass Mailing accepté au spam Le Spamming dans tous ses états! «Envoi massif, et parfois répété, de courriers électroniques non-sollicités à des personnes avec lesquelles l expéditeur n a jamais eu de contacts et dont il a capté l adresse électronique de façon irrégulière» (CNIL) Messages publicitaires, Incitation à la visite d un site Web, Incitation à la prise de contact (pornographie, fraude financière), Utilisation inopportune des forum de discussion (provocation, publicité), Inclusion sans consentement préalable dans une liste de diffusion, Le mailbombing consiste à envoyer une grande quantité de messages à un unique destinataire. Le «mass-mailing accepté». C est vous même qui, par mégarde, devenez un «spammer»! Panorama cybercriminalité année

35 Du Mass Mailing accepté au spam Jurisprudences françaises sur le spam 15 janvier 2002 : SPAMMING «Affaire Free & Liberty Surf», TGI de PARIS Le juge des référés considère que le demandeur avait fait «un usage manifeste et répétitif de [la technique de spamming]; que ce faisant, il a perturbé gravement les équilibres du réseau, provoquant de nombreuses réactions de la part d internautes mécontents dont les messageries étaient surchargées et qui devaient alors supprimer les messages non sollicités en supportant le coût et les désagréments de cette mise à jour». 1524,49 à titre de provision sur dommages intérêts pour procédure abusive. Panorama cybercriminalité année

36 Du Mass Mailing accepté au spam 24 mai 2002 : SPAMMING «Affaire Noos» - TGI de PARIS Entrave au fonctionnement d un système de traitement automatisé de données (faits commis entre le 31 janvier 2002 et le 1er février 2002). Application de l Article du code pénal 4 mois d emprisonnement avec sursis, Euros à titre de dommages-intérêts. Panorama cybercriminalité année

37 Du Mass Mailing accepté au spam Aujourd hui : 1 sur 3 est un spam! (Source : MessageLabs) Panorama cybercriminalité année

38 Du Mass Mailing accepté au spam Exemple de mail non sollicité, extrait de la précédente boîte de réception Panorama cybercriminalité année

39 Du mass Mailing accepté au spam Exemple de mail non sollicité, extrait de la précédente boîte de réception Panorama cybercriminalité année

40 Du Mass Mailing accepté au spam 18 novembre 2002 : La CNIL rend public son rapport sur le SPAM, annonce des mesures pédagogiques nouvelles et dénonce 5 entreprises au Parquet (24/10/2002) : La grande majorité des spams est anglophone (84,8 %) Les spams de langue anglaise sont à caractère pornographique/rencontres (42 %), ou sont issus des secteurs financiers (40 %) et de la santé (12,9 %) Les spams de langue française, s ils visent les particuliers, sont à caractère pornographique/rencontres (55 %). S ils visent les entreprises, ils vantent des produits et services liés aux technologies de l information et de la communication (95 %) La pratique du spamming est quasi exclusivement le fait de petites entreprises 12 juillet 2002: les instances communautaires adoptent une directive qui pose le principe du consentement préalable en matière de prospection par courrier électronique. Celle-ci devrait être transposée en droit français avant le 31 octobre Panorama cybercriminalité année

41 Du spam au «scam africain» ou «fraude 419»? Le destinataire reçoit un message provenant du fils d un haut fonctionnaire, du frère d un industriel ou encore de la femme d un ex-chef d état Africain. On explique qu une importante somme d argent est bloquée quelque part et qu avec son aide (qui sera largement récompensée) le transfert de fond devient possible Contexte Autrefois, des sollicitations financières en provenance d Afrique et à destination de PME (françaises) étaient acheminées par voie postale ou par télécopie l est le nouveau vecteur avec une intensification du trafic Panorama cybercriminalité année

42 -----Original Message----- From: MR. KOTANGO WILLIAMS (MON) Sent: Friday, September 13, :20 AM To: Subject: DPR Du spam au «scam africain» ou «fraude 419» DEPARTMENT OF PETROLEUM RESOURCES PLOT 225 KOFO ABAYOMI STREET VICTORIA ISLAND,LAGOS, NIGERIA. DIRECT FAX: TEL; ATTENTION: THE PRESIDENT/C.E.O RE: URGENT & CONFIDENTIAL BUSINESS PROPOSAL Dear Sir, I am KOTANGO WILLIAMS (MON) member committee of the above department Terms of Reference My term of reference involves the award of contracts to multinational companies. My office is saddled with the responsibility of contract award, screening, categorization and prioritization of projects embarked upon by Department of Petroleum Resources (DPR) as well as feasibility studies for selected projects and supervising the project consultants involved. A breakdown of the fiscal expenditure by this office as at the end of last fiscal quarter of 2000 indicates that DPR paid out a whooping sum of US$736M(Seven Hundred And Thirty Six Million, United States Dollars) to successful contract beneficiaries. The DPR is now compiling beneficiaries to be paid for the third Quarter of The crux of this letter is that the finance/contract department of the DPR deliberately over invoiced the contract value of the various contracts awarded. In the course of disbursements, this department has been able to accumulate the sum of US$38.2M(Thirty-eight Million, two hundred Thousand U.S Dollars) as the over-invoiced sum. This money is currently in a suspense account of the DPR account with the Debt Reconciliation Committee (DRC). We now seek to process the transfer of this fund officially as contract payment to you as a foreign contractor, who will be fronting for us as the beneficiary of the fund. In this way we can facilitate these funds into your nominated account for possible investment abroad. We are not allowed as a matter of government policy to operate any foreign account to transfer this fund into. However, for your involvement in assisting us with this transfer into your nominated account we have evolved a sharing formula as follows: (1) 20% for you as the foreign partner (2) 75% for I and my colleagues (3) 5% will be set aside to defray all incidental expenses both Locally and Internationally during the course of this transaction. We shall be relying on your advice as regard investment of our share in any business in your country. Be informed that this business is genuine and 100% safe considering the highpower government officials involved. Send your private fax/telephone numbers. Upon your response we shall provide you with further information on the procedures. Feel free to send response by Fax: / TEL: expecting your response urgently. All enquiries should be directed to the undersigned by FAX OR PHONE. Looking forward to a good business relationship with you. Sincerely, MR. KOTANGO WILLIAMS (MON) Panorama cybercriminalité année

43 Du spam au «scam africain» ou «fraude 419» La traque s organise plus facilement sur Internet mais essentiellement sur des webs anglophones Panorama cybercriminalité année

44 Peer to Peer, poste à poste, P2P? ou comment partager et télécharger des giga et des giga octets de fichiers (musique, films, images ) L échange de fichiers MP3 ou AVI avec tous les internautes connectés au même moment avec le même logiciel bat son plein Il y a intérêt à utiliser un logiciel de "file sharing" populaire fédérant une importante communauté d'utilisateurs. Cela rend le volume de fichiers à partager plus important et augmente les chances de trouver le film ou la chanson rêvé ou le virus! Panorama cybercriminalité année

45 Peer to Peer, poste à poste, P2P Via un protocole d échanges: OpenNap (Open Source Napster Server), le protocole créé par Napster, FastTrack (utilisé par Kazaa, Grokster ), Gnutella (utilisé par Morpheus, Bearshare ), FreeNet Via des réseaux propriétaires : edonkey Direct Connect Panorama cybercriminalité année

46 Peer to Peer, poste à poste, P2P 16 mai 2002 : W32/Benjamin.worm Avec KaZaA et Morpheus (échange de fichiers musicaux et vidéo), il se fait passer pour ce qu il n est pas. Metallica stairway to heaven Acdc hard as a rock Sex Archive FIFA 2001 full -downloader Johann Sebastian Bach Brandenburg Concerto N 4 American Pie 2 divx-full-downloader Panorama cybercriminalité année

47 Peer to Peer, poste à poste, P2P L aspect «quantitatif» est indéniable. La gravité de la menace semble limitée : Dans un premier temps, la cible n est pas l entreprise Pas de dégât particulier Les modes d activation et de propagation sont standards et triviaux Les extensions (exe, scr ) et la taille des fichiers devraient alerter les utilisateurs attentifs Des paramètres de filtrage peuvent être activés (même si ils ne remplaceront jamais un bon AV à jour Cependant... En 2001, nous parlions des virus «multi-facettes». En 2002/2003, certains virus ont ajoutés cette cible aux précédentes (exemple La cible ne devient-elle pas l entreprise ET les particuliers? Ré-injection du virus par un ordinateur portable utilisé dans un cadre non professionnel Panorama cybercriminalité année

48 Peer to Peer, poste à poste, P2P (estimation) Source François Paget (NAI) W32/W95.worm Panorama cybercriminalité année

49 Attaque DoS contre les serveurs root de noms de domaines? 21 octobre 2002, attaque en déni de service contre les serveurs de noms de domaines principaux, visant à paralyser le réseau par l impossibilité d accéder aux webs (résolution des adresses) Détails Internet utilise une translation d adresse entre l URL et le nombre IP Les tables sont répliquées (cache) selon une structure pyramidale 13 serveurs sont au sommet de la hiérarchie Panorama cybercriminalité année

50 Attaque DoS contre les serveurs root de noms de domaines 7 des 13 serveurs ont fait l objet d une attaque en déni de service par des requêtes ICMP (ping flood) Contexte Attaque symbolique ou mal préparée : Dixit exploitants, un seul serveur suffirait à maintenir la disponibilité mais en mode dégradé Les flux ICMP ne sont pas critiques pour les serveurs DNS, un filtrage a donc pu être rapidement mis en place Les mémoires caches des niveaux inférieurs assurent, en fait, le routage du trafic. Il aurait fallu un déni de longue durée pour que l attaque porte ses fruits Panorama cybercriminalité année

51 Attaque DoS contre les serveurs root de noms de domaines Enjeux et conséquences L attaque était globale (et non anti-américaine comme l indiquait le FBI). Les serveurs victimes étant localisés aux Etats-Unis, Grande- Bretagne, Japon et Suède Les DNS sont accessibles par tous, ce qui a permis le DoS Panorama cybercriminalité année

52 Attaque DoS contre les serveurs root de noms de domaines Une telle cyber-attaque ou cyber-démonstration montre que l action d infoguerre ou de cyberterrorisme est envisageable avec : Une action véritablement globale La prise en compte de la spécificité des ressources visées (criticité en terme de durée, données d exploitation, etc.) Une action combinée physique-logique contre les infrastructures Un cyber-terrorisme impliquerait un acte de revendication, la démonstration de l impuissance des Etats à maintenir l ordre public Panorama cybercriminalité année

53 Dangers sur les réseaux sans fil? Mai 2002, un service de sécurité américain (DISA) admet avoir utilisé une infrastructure WIFi non sécurisée (802.11b) pour la transmission de vidéos de sécurité Exploitation par un tiers des images, DoS combiné à une intrusion, connaissance des angles de vidéo-surveillance, etc. Officiellement, ce WLAN n était pas connecté au réseau principal. Juin 2002, un chaîne de magasin américain utilisait une infrastructure WIFi non sécurisée pour la transmission des transactions d achats à partir des caisses enregistreuses Panorama cybercriminalité année

54 Dangers sur les réseaux sans fil Détails techniques b est une norme de transmission radio qui permet la connexion entre équipements (ad hoc) ou sur un réseau local en l absence de câblage Des bornes d accès (AP) assurent l interface entre l infrastructure radio et le réseau filaire classique Panorama cybercriminalité année

55 Dangers sur les réseaux sans fil Contexte Pour les hackers (et autres ) Exploitation de cette technologie dans le cadre des congrès (CCC, DefCon, etc.) Développement d une cartographie des WLAN pour localiser les points d accès et leur niveau de sécurité Wardriving (cf le wardialling pour les connexions modems) Warchalking pour une signalétique de proximité Géolocalisation avec GPS et base de données mise à jour Panorama cybercriminalité année

56 Dangers sur les réseaux sans fil Panorama cybercriminalité année

57 Dangers sur les réseaux sans fil L absence d un chiffrement permet au moins l interception du trafic et/ou la capture des informations de connexion (rejeu ou mascarade) Panorama cybercriminalité année

58 Dangers sur les réseaux sans fil Pour les entreprises L économie apparente de moyens, du fait de l absence de câblage, doit au moins être compensée pour renforcer le niveau de sécurité par défaut (ou bien qui fait défaut ) Choix des équipements en fonction de l activité et de l environnement (milieu industriel, médical, R&D, etc.) Mesures de reconfiguration (topologie, équipements) Mesures de renforcement (authentification durcie, protocole plus récent, etc.) Panorama cybercriminalité année

59 Dangers sur les réseaux sans fil Les enjeux sont : Interception du trafic Captation des données de connexion puis atteinte au réseau (attaque, usurpation, etc.) Brouillage et déni de service (connexion, équipements de sécurité) Etc. A court-terme Déploiement des hot spots dans les zones publiques Mutualisation de moyens dans un cadre domestique mais en l absence d une recherche de sécurité Panorama cybercriminalité année

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web. Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be

Plus en détail

Noms de domaine Règles applicables et derniers développements

Noms de domaine Règles applicables et derniers développements Office fédéral de la communication OFCOM Noms de domaine Règles applicables et derniers développements Genève, 27 mai 2010 Stéphane Bondallaz, OFCOM Noms de domaine Une structure hiérarchique (www.) ofcom.admin.ch

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

La demande de logement social en Ile de France Le portail en ligne Renouvellement de la demande - V3

La demande de logement social en Ile de France Le portail en ligne Renouvellement de la demande - V3 PREFET DE LA REGION ILE DE FRANCE Direction Régionale et Interdépartementale de l'hébergement et du Logement La demande de logement social en Ile de France Le portail en ligne Renouvellement de la demande

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

SECURITE DU COMMERCE SUR INTERNET

SECURITE DU COMMERCE SUR INTERNET SECURITE DU COMMERCE SUR INTERNET Murielle Cahen. «Sécurité du commerce sur internet». In : Avocat on line [En ligne]. http://www.murielle-cahen.com/publications/p_1securite.asp (consulté le 7/10/2013)

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité

Plus en détail

La demande de logement social en Ile de France. Le portail en ligne V2

La demande de logement social en Ile de France. Le portail en ligne V2 PREFET DE LA REGION ILE DE FRANCE Direction Régionale et Interdépartementale de l'hébergement et du Logement La demande de logement social en Ile de France Le portail en ligne V2 www.demande-logement-social.gouv.fr

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Carte bancaire - 9 re flexes se curite

Carte bancaire - 9 re flexes se curite Carte bancaire - 9 re flexes se curite Attention : Même si l amélioration de la sécurité des paiements par carte est constante, un certain nombre de précautions s impose pour contribuer à éviter les fraudes

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

GUIDE DE POCHE SUR LA CYBERCRIMINALITE

GUIDE DE POCHE SUR LA CYBERCRIMINALITE GUIDE DE POCHE SUR LA CYBERCRIMINALITE A/ DEFINITIONS On peut définir la cybercriminalité comme étant l ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications

Plus en détail

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux L escroquerie dite «au faux patron» par la réalisation de virements frauduleux Un phénomène de grande ampleur C est un phénomène qui touche essentiellement les sociétés françaises Les sociétés de toutes

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

Je donne accès à Internet à du public sans respecter mes obligations, quels sont mes risques?

Je donne accès à Internet à du public sans respecter mes obligations, quels sont mes risques? Je donne accès à Internet à du public, quelles sont mes obligations? 1/ La loi 2006-64 du 23 Janvier 2006 modifiant l article L.34-1 du code des postes et des communications électroniques, relatif à la

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

OPAC 36 - Conditions Générales d Utilisation

OPAC 36 - Conditions Générales d Utilisation OPAC 36 - Conditions Générales d Utilisation L OPAC 36 propose sur son site internet www.opac36.fr un espace locataire avec différents services destinés à simplifier les démarches liées à ses activités

Plus en détail

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé

Plus en détail

Conditions Générales de Vente

Conditions Générales de Vente Conditions Générales de Vente Universign Universign Version: 1.2 DIFFUSION PUBLIQUE Les présentes conditions de vente s appliquent entre d une part la société Cryptolog International au capital de 275

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

De vous familiarisez avec les concepts liés aux droits des consommateurs.

De vous familiarisez avec les concepts liés aux droits des consommateurs. Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18 RECUEIL DE GESTION RÈGLEMENT POLITIQUE PROCÉDURE CADRE DE RÉFÉRENCE TITRE POLITIQUE RELATIVE À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION APPROBATION RÉVISION RESPONSABLE 170-CC-000412

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Charte de bon usage des ressources informatiques et des réseaux

Charte de bon usage des ressources informatiques et des réseaux Charte de bon usage des ressources informatiques et des réseaux Article 1 : Domaine d application de la Charte de bon usage. La «Charte de bon usage» de l Université du Littoral a pour objectif de définir

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

COMMENT LUTTER CONTRE LE SPAM?

COMMENT LUTTER CONTRE LE SPAM? COMMENT LUTTER CONTRE LE SPAM? Lorraine Le courrier électronique s est révélé, dès son origine, un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a vite dérivé.

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS Avis public : Rapport spécial sur les CHÈQUES ET MANDATS FALSIFIÉS Résumé Les organismes de réglementation et d application de la loi au Canada et aux États-Unis ont récemment observé une hausse considérable

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DE L ESPACE CLIENT SUR LE SITE www.eau-en-ligne.com

CONDITIONS PARTICULIERES D UTILISATION DE L ESPACE CLIENT SUR LE SITE www.eau-en-ligne.com CONDITIONS PARTICULIERES D UTILISATION DE L ESPACE CLIENT SUR LE SITE www.eau-en-ligne.com Les présentes Conditions Particulières concernent l accès et l utilisation de l Espace Client sur le Site www.eau-en-ligne.com

Plus en détail

Service de Banque à Distance- Mascareignes Direct. Conditions générales. Banque des Mascareignes

Service de Banque à Distance- Mascareignes Direct. Conditions générales. Banque des Mascareignes Service de Banque à Distance- Mascareignes Direct Conditions générales Banque des Mascareignes 1.1 Objet Les dispositions suivantes ont pour objet de définir les Conditions Générales d accès et d utilisation

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Guide Rés@ en ligne. RésaRésa. RESE Page 0

Guide Rés@ en ligne. RésaRésa. RESE Page 0 Guide Rés@ en ligne RésaRésa RESE Page 0 Sommaire I. RECAPITULATIF DES DIFFERENTES OFFRES... 3 1. TABLEAU GENERAL... 3 2. GRILLES TARIFAIRES... 4 2.1 Tarif Rés@P6... 4 2.2 Tarif Rés@P3... 5 2.3 Tarif Rés@P1...

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Travaux pratiques 3.4.3 : Services et protocoles de messagerie

Travaux pratiques 3.4.3 : Services et protocoles de messagerie Schéma de topologie Tableau d adressage Périphérique Interface Adresse IP R1-ISP Masque de sous-réseau Passerelle par défaut S0/0/0 10.10.10.6 255.255.255.252 S/O Fa0/0 192.168.254.253 255.255.255.0 S/O

Plus en détail

Manuel Utilisateur V4 MailInBlack V4.1.1.0

Manuel Utilisateur V4 MailInBlack V4.1.1.0 Manuel Utilisateur V4 MailInBlack V4.1.1.0 MailInBlack répond aux nouveaux enjeux liés à l utilisation de l email en entreprise en vous proposant des applications améliorant la performance de vos échanges

Plus en détail

2 STATISTIQUES DE FRAUDE POUR 2010

2 STATISTIQUES DE FRAUDE POUR 2010 2 STATISTIQUES DE FRAUDE POUR 2010 Depuis 2003, l Observatoire établit des statistiques de fraude sur les cartes de paiement de type «interbancaire» et de type «privatif», sur la base de données recueillies

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DU COMPTE EN LIGNE

CONDITIONS PARTICULIERES D UTILISATION DU COMPTE EN LIGNE CONDITIONS PARTICULIERES D UTILISATION DU COMPTE EN LIGNE Les présentes Conditions Particulières concernent l accès et l utilisation du Compte en ligne proposé par LYONNAISE DES EAUX FRANCE. Elles complètent

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Réglementation relative à la prévention du vol à l étalage 27.05.2014

Réglementation relative à la prévention du vol à l étalage 27.05.2014 Réglementation relative à la prévention du vol à l étalage 27.05.2014 Puis-je refuser l accès au magasin? OUI Magasin = votre propriété Liberté de vendre ou non Uniquement critères objectifs (et pas :

Plus en détail

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer 2 Index 1. Comment devenir utilisateur BCGE Netbanking? 3 2. Les avantages de BCGE Netbanking 4 3. Fonctionnalités BCGE

Plus en détail

POLITIQUE DE RESPECT DE LA VIE PRIVÉE ET DES PRATIQUES DE GESTION DES RENSEIGNEMENTS PERSONNELS

POLITIQUE DE RESPECT DE LA VIE PRIVÉE ET DES PRATIQUES DE GESTION DES RENSEIGNEMENTS PERSONNELS La présente Politique de respect de la vie privée et des pratiques de gestion des renseignements personnels (ci-après: «Politique») détermine les pratiques de Antirouille Métropolitain MD via ses sites

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

SOLUTIONS INTERNET KIOSQUES INTERACTIFS

SOLUTIONS INTERNET KIOSQUES INTERACTIFS Ciblez vos messages et optimisez vos compagnes d Emailing avec un historique des diffusions, un espace archive,la création de modèles (gabarits standards) dans un environnement simplifié. Azimut Communication,

Plus en détail

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues

Plus en détail

Messagerie du Webmail académique. Le client de messagerie

Messagerie du Webmail académique. Le client de messagerie Le client de messagerie Sommaire Introduction I - VIII Ergonomie 1-6 Carnets d adresses 7-9 Écrire un message 10 Options de rédaction 11 Pièces jointes 12 Mise en forme des messages 13 Filtres de courrier

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE DEVBOOKING.COM

CONDITIONS GENERALES D UTILISATION DU SITE DEVBOOKING.COM CONDITIONS GENERALES D UTILISATION DU SITE DEVBOOKING.COM I. Définitions et champ d application On désigne par «DEVBOOKING» la Société DEVBOOKING SAS. DEVBOOKING SAS au capital de 10.000 euros, dont le

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr

Plus en détail

OSSIR. Le 14 Juin 2011. Seed List Management pour la Surveillance des bases de données email

OSSIR. Le 14 Juin 2011. Seed List Management pour la Surveillance des bases de données email Le 14 Juin 2011 OSSR Seed List Management pour la Surveillance des bases de données email 1 l www.track-up.com l Tel: 03.20.699.115 l info@track-up.com l Contacts Market Espace Yannick Denis ydenis@marketespace.fr

Plus en détail

Règlement d'utilisation TIC

Règlement d'utilisation TIC Règlement d'utilisation TIC Pour faciliter la lecture, la forme masculine est utilisée dans ce document. La forme féminine est bien entendu toujours comprise. 1. Champ d application Le règlement d utilisation

Plus en détail

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Dernière mise à jour: 11h, heure française Sur l incident 1. Est-il vrai que le site VTech a été piraté? Nous confirmons

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

Conditions Générales d'utilisation de l Espace adhérent

Conditions Générales d'utilisation de l Espace adhérent Conditions Générales d'utilisation de l Espace adhérent Le service «Espace Adhérent» est un service offert par la Mutuelle Nationale des Hospitaliers et des Professionnels de la Santé et du Social (MNH),

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

PRATIQUES DÉLOYALES PROVENANT DE LA SUISSE

PRATIQUES DÉLOYALES PROVENANT DE LA SUISSE PRATIQUES DÉLOYALES PROVENANT DE LA SUISSE NOTAMMENT EN MATIÈRE DE COMMERCIALISATION DE LISTES D ADRESSES VENTE PAR CORRESPONDANCE JEUX-CONCOURS PUBLICITAIRES EDITION JUIN 2001 DE QUOI S AGIT-IL? Il n

Plus en détail

PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL

PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL 1.0 BUT En référence aux politiques de communication et de gestion de l information

Plus en détail

Conditions Générales de Vente

Conditions Générales de Vente Conditions Générales de Vente PREAMBULE Le client souhaite se doter d un site internet Il a lancé une consultation préalable, qui a été communiquée à Nexus Création et a permis d élaborer une proposition

Plus en détail

MailInBlack Manuel utilisateur V5.1.2

MailInBlack Manuel utilisateur V5.1.2 MailInBlack Manuel utilisateur V5.1.2 contact@ Tél : +33 (0)4 91 11 47 30 Sommaire Table des Figures 3 Avant-propos 4 I. Connexion 6 II. Onglet Emails 8 1. Gestion des expéditeurs 9 a. Expéditeurs autorisés

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat

Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat Fraude interne et malveillance CLUSIF 2009 B. POIDEVIN, Avocat I. PROCEDURE Plainte pénale : - plainte simple / avec constitution de partie civile (délai de trois ( presse mois sauf infractions de - consignation

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

facebook un monde à connaître.

facebook un monde à connaître. facebook un monde à connaître. Par Yves DUPRAZ / DCLIC.NET ANT PROPOS Comment lire cette brochure? Le contenu de cette brochure peut être parcouru de trois façons différentes. La première Vous pouvez consulter

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail