Panorama de la cybercriminalité, année Présentation de quelques malveillances

Dimension: px
Commencer à balayer dès la page:

Download "Panorama de la cybercriminalité, année 2002. Présentation de quelques malveillances"

Transcription

1 Panorama de la cybercriminalité, année 2002 Présentation de quelques malveillances

2 Objectifs du panorama Apprécier l émergence de nouveaux risques et les tendances de risques déjà connus Relativiser ou mettre en perspective des incidents qui ont défrayé la chronique Englober la criminalité haute technologie, comme des atteintes plus «rustiques» Sélection réalisée par un groupe de travail pluriel (consultants, journalistes, RSSI). Panorama cybercriminalité année

3 Sélection des événements médias Illustration d une émergence, d une tendance, d un volume d incidents. Cas particulier Impact ou enjeux, Cas d école. Les images sont DR Les informations utilisées proviennent de sources ouvertes, quelques références d URL en annexe Les entreprises sont parfois citées par souci de précision et parce que leur nom a été communiqué dans les médias Panorama cybercriminalité année

4 Sommaire - Vote électronique - Données personnelles-vol d identité-fraude - Chantage-Extorsion - Mass Mailing accepté - P2P - Attaques DoS contre serveurs de noms - Dangers des réseaux sans fil - Yescard 2G Panorama cybercriminalité année

5 Retour sur le panorama Yescard et paiements frauduleux - Yescard 2G et délinquance organisée - CodeRed et les virus Internet - Constante du DoS - Attaques contre les ebooks et l œuvre numérique - Xbox, Direct TV - La fouille des poubelles, une activité lucrative - Piratage d une entreprise ou malveillance interne? - Faux sites et parasitisme de nom de domaine - Rumeurs financières sur Internet - BadTrans et les atteintes à la confidentialité - Virus P2P et divulgation des profils de connexion Panorama cybercriminalité année

6 Vote électronique? 24/04/02 : Affaire VIVENDI UNIVERSAL, France, contestation des résultats du vote électronique Détails techniques Faits: Assemblée Générale + actionnaires de VIVENDI UNIVERSAL à Paris. Vote électronique sur place via boîtiers Anomalies constatées lors du dépouillement. Taux anormalement élevé d abstention (20 %). Suspicion de piratage : Votes principaux actionnaires comptabilisés en abstention Votes d'abstention non conforme au votes émis alors que confirmé à l'écran de contrôle du boîtier Vote à recommencer semaine suivante Panorama cybercriminalité année

7 Vote électronique Technologie : Présomption de piratage des systèmes de vote Boîtiers de vote utilisés fonctionnaient par ondes radio Intervention en direct de pirates? Via émetteurs-récepteurs? Données transmises par votants chiffrées? Doublonnage boîtiers? Si oui, la fraude demande des compétences techniques : Procédures et protocoles techniques du vote électronique. Compromission ordinateur central de collecte de vote? Manipulation base de données du vote? ou Bug ou défaillance du matériel ou du système? Panorama cybercriminalité année

8 Vote électronique Requête conjointe par Vivendi Universal, la Société Générale, et Saint-Gobain. Requête de Colette Neuville, la présidente de l'association des actionnaires minoritaires (Adam), au tribunal de commerce de Paris : vérifier les opérations effectuées sur le disque dur qui a servi a enregistrer les votes de l'assemblée générale du 24 avril. Le Tribunal de Commerce constate des dysfonctionnements. Dépôt de plainte contre X par Vivendi Universal. Nomination d un expert pour déterminer l'origine des dysfonctionnements, constater "la possibilité et l'existence" d'un piratage des votes, examiner l échantillon des boîtiers de vote, une copie du disque dur de l'ordinateur central et l'antenne du système de vote. Rapport expert remis fin décembre Pas de résultat déjà disponible. Panorama cybercriminalité année

9 Vote électronique? USA août Candidature au siège du Nébraska au Sénat. Le candidat démocrate (Charlie Matulka) reproche aux républicains de dominer le marché des machines à compter les votes, émet de sérieux doutes sur le fait que les Républicains aient obtenu la majorité au Sénat sans avoir eu la tentation de manipuler les résultats, dénonce un conflit d intérêt dans la candidature du républicain Chuck Hagel, parce qu il a occupé des postes de cadre supérieur dans des sociétés qui possèdent les machines qui ont compté les votes aux élections du Nebraska et y possède encore des parts. Reproche des irrégularités dans les résultats ne concordant pas avec ce que les sondages avaient prévu, évoque une manipulation des résultats, des irrégularités dans le comptage des votes par les machines sèment le doute chez d autres personnes. Panorama cybercriminalité année

10 Vote électronique Le Dr. Rebecca Mercuri, principal expert de la nation en matière de technologie de machine de vote, explique : «n'importe quel programmeur peut écrire le code qui montre une chose sur un écran, enregistre autre chose, et imprime encore un autre résultat. Mais ils font en plus des erreurs comme nous le savons suite à la multitude de rapports concernant cette élection et les précédentes.» bulletins de vote non comptabilisés en Floride à cause d une erreur de programmation dans le système de vote électronique. Reproche que les machines de vote soient aux mains de sociétés privées, sans possibilité de contrôle : risque de manipulations des résultats Panorama cybercriminalité année

11 Vote électronique Contexte Vote électronique déjà employé (radio ou Internet) Opinion : Consultations marketing (couleurs bonbons, meilleur parfum du monde, etc.) Economie - Finances : Assemblées Générales d entreprises du CAC 40 Politique - Représentation : USA : élections primaires parti Démocrate GB : Représentants travaillistes dans plusieurs villes FR : Ordre des avocats de Paris FR : élections politiques nationales, vote électronique envisagé (lutte contre l abstention) Expérience Vandoeuvre-lès-Nancy lors des élections présidentielles 2002 Vote par Internet des adhérents UMP, novembre 2002, suivi de contestations Panorama cybercriminalité année

12 Vote électronique Enjeux et conséquences Vote = données décisionnelles à très forte valeur Validité des votes électroniques radio ou Internet Manipulation frauduleuse des votes Atteinte à l intégrité Conséquences financières (pour l entreprise, pour les marchés ) Conséquences des choix démocratiques Panorama cybercriminalité année

13 Données personnelles-vol d identité-fraude? 25 novembre 2002 : + de victimes d usurpation d identité, vol et escroquerie bancaire. Montant des pertes : au minimum 2,7 millions de dollars La plus importante affaire de fraude à l identité aux USA. Données personnelles volées auprès de sociétés de crédit (Equifax, Experian and TransUnion) Panorama cybercriminalité année

14 Données personnelles-vol d identité-fraude Détails techniques Pas de piratage extérieur par un inconnu Pas de compétence techniques particulières de l auteur Pas de faute ou négligence de la part des victimes Complicité d un «inside-out» Accès à des données sensibles par un employé-prestataire (Philip Cummings) qui a travaillé pour une société prestataire fournissant des programmes informatiques à des banques pour accès aux historiques de crédit. Il a accédé aux bases de données via des codes appartenant à une autre société de crédit : Ford MotorCrédit et s est servi aussi de codes appartenant à d autres sociétés Il a copié les données les informations personnelles de milliers de personnes, revendues dollars l unité à des fraudeurs spécialisés Panorama cybercriminalité année

15 Données personnelles-vol d identité-fraude Il aurait vendu les mots de passe d'accès Ford Motor Credit et les codes spéciaux pour récupérer les rapports de crédit Ces vols se sont déroulés pendant + de 2 ans Le travail était en bande Conséquences Fraudes et escroqueries consécutives : Données personnelles des états de crédit de milliers de personnes utilisées Pillage de comptes bancaires Utilisation de cartes de crédit sans autorisation Commande de nouvelles cartes de crédits Ouverture de lignes de crédits Débit d argent à la place des victimes Changements d adresses Panorama cybercriminalité année

16 Données personnelles-vol d identité-fraude Données personnelles accédées Données personnelles divulguées Obtention illicite de données personnelles à des fins frauduleuses Escroqueries financières Usurpation d identité Panorama cybercriminalité année

17 Données personnelles-vol d identité-fraude Autres cas (trahison similaire par insiders) : USA : un agent spécial de la DEA depuis 14 ans (Emilio Calatayud) a revendu des infos personnelles sensibles à une société privée d investigation Triple Check qui le payait pour obtenir des infos sur 100 demandeurs d indemnités de dédommagement pour le compte d assureurs (non précisés). Infos puisées dans bases de données FBI, DEA, CLETS, sachant le contenu sensible de ces fichiers : Données FBI : contenu base (arrestations, inculpations, mandats) Données DEA : base contenant infos sur personnes, sociétés, etc. Système CLETS (California Law Enforcement Telecommunications System) qui donne accès aux fichiers de l Etat de la Californie sur les véhicules, les empreintes digitales Panorama cybercriminalité année

18 Données personnelles-vol d identité-fraude L employé de la DEA avait accès à ces bases de données de par sa profession, données revendues 60 à 80 dollars pièce, payé dollars. Longue durée de la fuite de donnée : estimation 6 ans, de 1993 à Il s enfuit au Mexique, est retrouvé et condamné en décembre 2002 à 27 mois de prison et dollars d amende Panorama cybercriminalité année

19 Données personnelles-vol d identité -fraude USA- Donald Matthew McNeese est arrêté en mars 2002 pour tentative de vente des données personnelles de employés de la Prudential Insurance Company. Accusé d avoir copié la base de données, il travaillait pour la société (manager de la base de données à Prudential). Enquête de police, piégé par l enquêteur quand il aurait tenté de lui revendre les données dont les numéros de sécurité sociale, les adresses, numéros de téléphone, salaires des employés pour 50 dollars pièce Panorama cybercriminalité année

20 Données personnelles-vol d identité -fraude Enjeux et conséquences Protection des données personnelles et de l identité cas de vol d identité chaque année aux USA L usurpation d identité devenue 1 ère cause de plainte des consommateurs aux USA : 42 % des plaintes en La 2 ème cause de plainte ne représente que 10 % (ventes aux enchères sur Internet) La plus forte croissance de crimes contre consommateurs au Canada Les préjudices sont gigantesques : Caractère pénible et inextricable pour les victimes (durée) Caractère irréparable d une partie de la fraude : on peut changer de numéro de carte de crédit, de banque, d adresse; on ne peut pas changer son nom, sa date de naissance, son numéro d identité sociale, etc. Panorama cybercriminalité année

21 Données personnelles-vol d identité -fraude Les données personnelles usurpées peuvent être utilisées à d autres fins que financières : terrorisme l informatique facilite l accès et le vol discret l informatique facilite le vol massif (bases de données) Panorama cybercriminalité année

22 Chantage-Extorsion? Août 2002 JAPON. L entreprise japonaise Fujitsu reconnaît avoir été victime d un chantage. Infos confidentielles liées à système informatique de la Défense obtenues par un programmeur sous-traitant pour Fujitsu. Preuve apportée par maître-chanteur dans document imprimé de 10 pages : infos sur la manière dont sont reliés les ordinateurs de la Ground Self Defence Force plus d autres infos sur Système de Défense aérienne, infos sur réseau entre ordinateurs y compris les adresses IP des ordinateurs. Pression : revente des données envisagées à Corée du Nord. Refus de Fujitsu de céder au chantage. Porte plainte à la police pour tentative d extorsion de fonds Panorama cybercriminalité année

23 Chantage-Extorsion Fujitsu écarté des contrats de Défense. Motif : n a pas donné le nom de ses sous-traitants participant à la mise en place du système informatique. Programmeur et un complice inculpés en novembre Autres complices relâchés pour insuffisance de preuves Panorama cybercriminalité année

24 Chantage-Extorsion? Octobre Roumanie-USA. En Roumanie, un jeune homme condamné à 3 ans de prison (Nicolae Mircea Harapu) pour intrusion dans le système informatique d une entreprise américaine (Zwirl.com). Vol d information sur clients, dont numéros cartes bancaires. Chantage : dollars demandés pour ne pas les divulguer, indique à la société Zwirl que les crimes sur Internet ne sont pas punis par la loi en Roumanie, indique une banque où se faire virer un accompte de 500 dollars. Envoie un ami les retirer. Se fait arrêter lors d une opération conjointe FBI-police roumaine Panorama cybercriminalité année

25 Chantage-Extorsion? Mai Affaire Bloomberg, Kazhakstan-USA-GB. Oleg Zevov et Igor Yarimaka sont extradés aux USA, inculpés de piratage, tentative d extorsion et menaces. Ils ont pénétré le système informatique de Bloomberg en Zevov a contacté par le patron de Bloomberg, Michael Bloomberg, pour lui demander dollars en échange de la méthode d intrusion. Il les a déposés sur un compte. Zvevov était employé de la société Kazcommerts au Kazakhstan. Cette société avait un contrat avec Bloomberg, «Open Bloomberg», service de bases de données. Michael Bloomberg ouvre un compte bancaire à Londres, il y dépose les dollars. Les deux pirates se rendent à Londres au rendez-vous fixé avec Bloomberg. Panorama cybercriminalité année

26 Chantage-Extorsion Rendez vous le 10 août 2000, Bloomberg arrive avec deux personnes, un cadre et un traducteur qui sont en réalité des policiers anglais. Yarimaka se présente comme ancien juge chargé des intérêts de Zevov. Les deux pirates réitèrent leur demande d argent. Peu de temps après, ils sont arrêtés à Londres. Bloomberg avait prévenu le FBI du chantage et de la tentative d extorsion. Le piège est monté avec l aide du FBI. Demande d extradition, les extradés, arrivent aux USA en mai les cas de chantage sont rarement divulgués! Panorama cybercriminalité année

27 Mass Mailing accepté, nuisance ou? 24 octobre 2002: réception d une carte virtuelle Friend Greeting application envoyée par un ami Panorama cybercriminalité année

28 Mass Mailing accepté, nuisance ou Bien qu habituellement méfiant, je décide néanmoins de voir le message et clique sur le lien Panorama cybercriminalité année

29 Mass Mailing accepté, nuisance ou Tout cela est «très professionnel». Sans y prêter attention, je répond «oui» à plusieurs reprises et laisse l installation se poursuivre Panorama cybercriminalité année

30 Mass Mailing accepté, nuisance ou Me voilà récompensé et rapidement inquiet : le compteur m indiquant l expédition de messages s affole! J éteins «sauvagement» ma machine pour refaire l expérience dans un environnement de test Panorama cybercriminalité année

31 Mass Mailing accepté, nuisance ou Je découvre alors avoir autorisé l envoi d un message identique à celui reçu vers l ensemble de mes contacts. Panorama cybercriminalité année

32 Mass Mailing accepté, nuisance ou L acceptation d exploitation de la messagerie est fondue dans un très long texte conventionnel énumérant les clauses d exploitation et d exonérations Depuis, les exemples se sont multipliés avec des versions et des sites différents Friend Greeting Application (II) : 11/11/02 Friend Greeting Application (III) : 13/11/02 Friend Greeting Application (IV) : 21/11/02 ou par d autres organismes Panorama cybercriminalité année

33 Contexte Du Mass Mailing accepté au spam Il est difficile de considérer cet envoi comme une attaque virale. Peut-on même envisager qu un tel phénomène soit répréhensible par la loi? N est-ce pas simplement une nouvelle forme de marketing (viral)? Enjeux et conséquences La réception de mails non sollicités devient un problème majeur pour les entreprises. Il y a exploitation du carnet d adresses et des ressources réseaux. Il y a exploitation du nom de l utilisateur et de l adresse de l entreprise, «officiellement» émettrice du message. Panorama cybercriminalité année

34 Du Mass Mailing accepté au spam Le Spamming dans tous ses états! «Envoi massif, et parfois répété, de courriers électroniques non-sollicités à des personnes avec lesquelles l expéditeur n a jamais eu de contacts et dont il a capté l adresse électronique de façon irrégulière» (CNIL) Messages publicitaires, Incitation à la visite d un site Web, Incitation à la prise de contact (pornographie, fraude financière), Utilisation inopportune des forum de discussion (provocation, publicité), Inclusion sans consentement préalable dans une liste de diffusion, Le mailbombing consiste à envoyer une grande quantité de messages à un unique destinataire. Le «mass-mailing accepté». C est vous même qui, par mégarde, devenez un «spammer»! Panorama cybercriminalité année

35 Du Mass Mailing accepté au spam Jurisprudences françaises sur le spam 15 janvier 2002 : SPAMMING «Affaire Free & Liberty Surf», TGI de PARIS Le juge des référés considère que le demandeur avait fait «un usage manifeste et répétitif de [la technique de spamming]; que ce faisant, il a perturbé gravement les équilibres du réseau, provoquant de nombreuses réactions de la part d internautes mécontents dont les messageries étaient surchargées et qui devaient alors supprimer les messages non sollicités en supportant le coût et les désagréments de cette mise à jour». 1524,49 à titre de provision sur dommages intérêts pour procédure abusive. Panorama cybercriminalité année

36 Du Mass Mailing accepté au spam 24 mai 2002 : SPAMMING «Affaire Noos» - TGI de PARIS Entrave au fonctionnement d un système de traitement automatisé de données (faits commis entre le 31 janvier 2002 et le 1er février 2002). Application de l Article du code pénal 4 mois d emprisonnement avec sursis, Euros à titre de dommages-intérêts. Panorama cybercriminalité année

37 Du Mass Mailing accepté au spam Aujourd hui : 1 sur 3 est un spam! (Source : MessageLabs) Panorama cybercriminalité année

38 Du Mass Mailing accepté au spam Exemple de mail non sollicité, extrait de la précédente boîte de réception Panorama cybercriminalité année

39 Du mass Mailing accepté au spam Exemple de mail non sollicité, extrait de la précédente boîte de réception Panorama cybercriminalité année

40 Du Mass Mailing accepté au spam 18 novembre 2002 : La CNIL rend public son rapport sur le SPAM, annonce des mesures pédagogiques nouvelles et dénonce 5 entreprises au Parquet (24/10/2002) : La grande majorité des spams est anglophone (84,8 %) Les spams de langue anglaise sont à caractère pornographique/rencontres (42 %), ou sont issus des secteurs financiers (40 %) et de la santé (12,9 %) Les spams de langue française, s ils visent les particuliers, sont à caractère pornographique/rencontres (55 %). S ils visent les entreprises, ils vantent des produits et services liés aux technologies de l information et de la communication (95 %) La pratique du spamming est quasi exclusivement le fait de petites entreprises 12 juillet 2002: les instances communautaires adoptent une directive qui pose le principe du consentement préalable en matière de prospection par courrier électronique. Celle-ci devrait être transposée en droit français avant le 31 octobre Panorama cybercriminalité année

41 Du spam au «scam africain» ou «fraude 419»? Le destinataire reçoit un message provenant du fils d un haut fonctionnaire, du frère d un industriel ou encore de la femme d un ex-chef d état Africain. On explique qu une importante somme d argent est bloquée quelque part et qu avec son aide (qui sera largement récompensée) le transfert de fond devient possible Contexte Autrefois, des sollicitations financières en provenance d Afrique et à destination de PME (françaises) étaient acheminées par voie postale ou par télécopie l est le nouveau vecteur avec une intensification du trafic Panorama cybercriminalité année

42 -----Original Message----- From: MR. KOTANGO WILLIAMS (MON) Sent: Friday, September 13, :20 AM To: Subject: DPR Du spam au «scam africain» ou «fraude 419» DEPARTMENT OF PETROLEUM RESOURCES PLOT 225 KOFO ABAYOMI STREET VICTORIA ISLAND,LAGOS, NIGERIA. DIRECT FAX: TEL; ATTENTION: THE PRESIDENT/C.E.O RE: URGENT & CONFIDENTIAL BUSINESS PROPOSAL Dear Sir, I am KOTANGO WILLIAMS (MON) member committee of the above department Terms of Reference My term of reference involves the award of contracts to multinational companies. My office is saddled with the responsibility of contract award, screening, categorization and prioritization of projects embarked upon by Department of Petroleum Resources (DPR) as well as feasibility studies for selected projects and supervising the project consultants involved. A breakdown of the fiscal expenditure by this office as at the end of last fiscal quarter of 2000 indicates that DPR paid out a whooping sum of US$736M(Seven Hundred And Thirty Six Million, United States Dollars) to successful contract beneficiaries. The DPR is now compiling beneficiaries to be paid for the third Quarter of The crux of this letter is that the finance/contract department of the DPR deliberately over invoiced the contract value of the various contracts awarded. In the course of disbursements, this department has been able to accumulate the sum of US$38.2M(Thirty-eight Million, two hundred Thousand U.S Dollars) as the over-invoiced sum. This money is currently in a suspense account of the DPR account with the Debt Reconciliation Committee (DRC). We now seek to process the transfer of this fund officially as contract payment to you as a foreign contractor, who will be fronting for us as the beneficiary of the fund. In this way we can facilitate these funds into your nominated account for possible investment abroad. We are not allowed as a matter of government policy to operate any foreign account to transfer this fund into. However, for your involvement in assisting us with this transfer into your nominated account we have evolved a sharing formula as follows: (1) 20% for you as the foreign partner (2) 75% for I and my colleagues (3) 5% will be set aside to defray all incidental expenses both Locally and Internationally during the course of this transaction. We shall be relying on your advice as regard investment of our share in any business in your country. Be informed that this business is genuine and 100% safe considering the highpower government officials involved. Send your private fax/telephone numbers. Upon your response we shall provide you with further information on the procedures. Feel free to send response by Fax: / TEL: expecting your response urgently. All enquiries should be directed to the undersigned by FAX OR PHONE. Looking forward to a good business relationship with you. Sincerely, MR. KOTANGO WILLIAMS (MON) Panorama cybercriminalité année

43 Du spam au «scam africain» ou «fraude 419» La traque s organise plus facilement sur Internet mais essentiellement sur des webs anglophones Panorama cybercriminalité année

44 Peer to Peer, poste à poste, P2P? ou comment partager et télécharger des giga et des giga octets de fichiers (musique, films, images ) L échange de fichiers MP3 ou AVI avec tous les internautes connectés au même moment avec le même logiciel bat son plein Il y a intérêt à utiliser un logiciel de "file sharing" populaire fédérant une importante communauté d'utilisateurs. Cela rend le volume de fichiers à partager plus important et augmente les chances de trouver le film ou la chanson rêvé ou le virus! Panorama cybercriminalité année

45 Peer to Peer, poste à poste, P2P Via un protocole d échanges: OpenNap (Open Source Napster Server), le protocole créé par Napster, FastTrack (utilisé par Kazaa, Grokster ), Gnutella (utilisé par Morpheus, Bearshare ), FreeNet Via des réseaux propriétaires : edonkey Direct Connect Panorama cybercriminalité année

46 Peer to Peer, poste à poste, P2P 16 mai 2002 : W32/Benjamin.worm Avec KaZaA et Morpheus (échange de fichiers musicaux et vidéo), il se fait passer pour ce qu il n est pas. Metallica stairway to heaven Acdc hard as a rock Sex Archive FIFA 2001 full -downloader Johann Sebastian Bach Brandenburg Concerto N 4 American Pie 2 divx-full-downloader Panorama cybercriminalité année

47 Peer to Peer, poste à poste, P2P L aspect «quantitatif» est indéniable. La gravité de la menace semble limitée : Dans un premier temps, la cible n est pas l entreprise Pas de dégât particulier Les modes d activation et de propagation sont standards et triviaux Les extensions (exe, scr ) et la taille des fichiers devraient alerter les utilisateurs attentifs Des paramètres de filtrage peuvent être activés (même si ils ne remplaceront jamais un bon AV à jour Cependant... En 2001, nous parlions des virus «multi-facettes». En 2002/2003, certains virus ont ajoutés cette cible aux précédentes (exemple La cible ne devient-elle pas l entreprise ET les particuliers? Ré-injection du virus par un ordinateur portable utilisé dans un cadre non professionnel Panorama cybercriminalité année

48 Peer to Peer, poste à poste, P2P (estimation) Source François Paget (NAI) W32/W95.worm Panorama cybercriminalité année

49 Attaque DoS contre les serveurs root de noms de domaines? 21 octobre 2002, attaque en déni de service contre les serveurs de noms de domaines principaux, visant à paralyser le réseau par l impossibilité d accéder aux webs (résolution des adresses) Détails Internet utilise une translation d adresse entre l URL et le nombre IP Les tables sont répliquées (cache) selon une structure pyramidale 13 serveurs sont au sommet de la hiérarchie Panorama cybercriminalité année

50 Attaque DoS contre les serveurs root de noms de domaines 7 des 13 serveurs ont fait l objet d une attaque en déni de service par des requêtes ICMP (ping flood) Contexte Attaque symbolique ou mal préparée : Dixit exploitants, un seul serveur suffirait à maintenir la disponibilité mais en mode dégradé Les flux ICMP ne sont pas critiques pour les serveurs DNS, un filtrage a donc pu être rapidement mis en place Les mémoires caches des niveaux inférieurs assurent, en fait, le routage du trafic. Il aurait fallu un déni de longue durée pour que l attaque porte ses fruits Panorama cybercriminalité année

51 Attaque DoS contre les serveurs root de noms de domaines Enjeux et conséquences L attaque était globale (et non anti-américaine comme l indiquait le FBI). Les serveurs victimes étant localisés aux Etats-Unis, Grande- Bretagne, Japon et Suède Les DNS sont accessibles par tous, ce qui a permis le DoS Panorama cybercriminalité année

52 Attaque DoS contre les serveurs root de noms de domaines Une telle cyber-attaque ou cyber-démonstration montre que l action d infoguerre ou de cyberterrorisme est envisageable avec : Une action véritablement globale La prise en compte de la spécificité des ressources visées (criticité en terme de durée, données d exploitation, etc.) Une action combinée physique-logique contre les infrastructures Un cyber-terrorisme impliquerait un acte de revendication, la démonstration de l impuissance des Etats à maintenir l ordre public Panorama cybercriminalité année

53 Dangers sur les réseaux sans fil? Mai 2002, un service de sécurité américain (DISA) admet avoir utilisé une infrastructure WIFi non sécurisée (802.11b) pour la transmission de vidéos de sécurité Exploitation par un tiers des images, DoS combiné à une intrusion, connaissance des angles de vidéo-surveillance, etc. Officiellement, ce WLAN n était pas connecté au réseau principal. Juin 2002, un chaîne de magasin américain utilisait une infrastructure WIFi non sécurisée pour la transmission des transactions d achats à partir des caisses enregistreuses Panorama cybercriminalité année

54 Dangers sur les réseaux sans fil Détails techniques b est une norme de transmission radio qui permet la connexion entre équipements (ad hoc) ou sur un réseau local en l absence de câblage Des bornes d accès (AP) assurent l interface entre l infrastructure radio et le réseau filaire classique Panorama cybercriminalité année

55 Dangers sur les réseaux sans fil Contexte Pour les hackers (et autres ) Exploitation de cette technologie dans le cadre des congrès (CCC, DefCon, etc.) Développement d une cartographie des WLAN pour localiser les points d accès et leur niveau de sécurité Wardriving (cf le wardialling pour les connexions modems) Warchalking pour une signalétique de proximité Géolocalisation avec GPS et base de données mise à jour Panorama cybercriminalité année

56 Dangers sur les réseaux sans fil Panorama cybercriminalité année

57 Dangers sur les réseaux sans fil L absence d un chiffrement permet au moins l interception du trafic et/ou la capture des informations de connexion (rejeu ou mascarade) Panorama cybercriminalité année

58 Dangers sur les réseaux sans fil Pour les entreprises L économie apparente de moyens, du fait de l absence de câblage, doit au moins être compensée pour renforcer le niveau de sécurité par défaut (ou bien qui fait défaut ) Choix des équipements en fonction de l activité et de l environnement (milieu industriel, médical, R&D, etc.) Mesures de reconfiguration (topologie, équipements) Mesures de renforcement (authentification durcie, protocole plus récent, etc.) Panorama cybercriminalité année

59 Dangers sur les réseaux sans fil Les enjeux sont : Interception du trafic Captation des données de connexion puis atteinte au réseau (attaque, usurpation, etc.) Brouillage et déni de service (connexion, équipements de sécurité) Etc. A court-terme Déploiement des hot spots dans les zones publiques Mutualisation de moyens dans un cadre domestique mais en l absence d une recherche de sécurité Panorama cybercriminalité année

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Sécurité sur Internet

Sécurité sur Internet Judicael.Courant@laposte.net Ce document est sous licence Creative Commons Ce dont parlent les médias Menaces les plus médiatiques : fraude à la carte bleue cyber-terrorisme pédophilie Reflet de la réalité

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Menaces sur les systèmes d information

Menaces sur les systèmes d information Un environnement propice Une dépendance accrue Une diffusion des savoirs pour des acteurs plus nombreux Une nécessaire dynamique pour la sécurité des systèmes d information Les années 70-80 (événements

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013

CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013 CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service d OVH, ont pour

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Le Contrat comprend les présentes Conditions générales de vente et d utilisation, ainsi que les Conditions particulières.

Le Contrat comprend les présentes Conditions générales de vente et d utilisation, ainsi que les Conditions particulières. Conditions générales de vente et d utilisation Le Contrat comprend les présentes Conditions générales de vente et d utilisation, ainsi que les Conditions particulières. I Lexique et informations : Le client

Plus en détail

COMMENT LUTTER CONTRE LE SPAM?

COMMENT LUTTER CONTRE LE SPAM? COMMENT LUTTER CONTRE LE SPAM? Lorraine Le courrier électronique s est révélé, dès son origine, un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a vite dérivé.

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START ARTICLE 1 : OBJET Dernière version en date du 06/12/2013 Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry UNIVERSITÉ PAUL-VALÉRY MONTPELLIER 3 Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry La présente charte a pour objet de définir les règles d utilisation des moyens informatiques

Plus en détail

Carte bancaire - 9 re flexes se curite

Carte bancaire - 9 re flexes se curite Carte bancaire - 9 re flexes se curite Attention : Même si l amélioration de la sécurité des paiements par carte est constante, un certain nombre de précautions s impose pour contribuer à éviter les fraudes

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Défis engendrés par la criminalité informatique pour le secteur financier

Défis engendrés par la criminalité informatique pour le secteur financier Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS Sommaire Au cours des dernières années, les organismes de réglementation et d application de la loi du Canada et des États-Unis

Plus en détail

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ JUIN 2015 Guide élaboré avec CARTE BANCAIRE www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent 9 RÉFLEXES SÉCURITÉ N 5 LES GUIDES SÉCURITÉ BANCAIRE Guide élaboré avec le Groupement

Plus en détail

Conditions générales d abonnement au service MégaMax A2C Net Pro

Conditions générales d abonnement au service MégaMax A2C Net Pro SAS A2Cnet Pro 3, rue de la Liberté 87120 EYMOUTIERS Tel. 05 55 57 55 58 Siret : 510 598 337 00010 RCS Limoges info@a2cnet.fr Conditions générales d abonnement au service MégaMax A2C Net Pro Table des

Plus en détail

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P «L informatique doit être au service de chaque citoyen. Elle ne doit porter atteinte, ni à l identité humaine,

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE D ACCES INTERNET DES HOTELS DU GROUPE OCEANIA HOTELS EQUIPES A CET EFFET* 31/12/2009

CONDITIONS GENERALES D UTILISATION DU SERVICE D ACCES INTERNET DES HOTELS DU GROUPE OCEANIA HOTELS EQUIPES A CET EFFET* 31/12/2009 CONDITIONS GENERALES D UTILISATION DU SERVICE D ACCES INTERNET DES HOTELS DU GROUPE OCEANIA HOTELS EQUIPES A CET EFFET* 31/12/2009 Article 1 Objet Le présent document a pour objet de définir les conditions

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Règlement Internet Banking. Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be

Règlement Internet Banking. Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be Règlement Internet Banking Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be Article 1. Définitions 1.1 La Banque: la succursale belge de Triodos Bank nv, société anonyme de droit néerlandais,

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET

CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET La présente charte définit les principes juridiques découlant de la mise

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

EmailGarage 6.0 campaign manager. Acceptable Use Policy

EmailGarage 6.0 campaign manager. Acceptable Use Policy EmailGarage 6.0 campaign manager Acceptable Use Policy Introduction Échanger des informations avec d autres internautes est généralement une question de bon sens et de courtoisie envers autrui. La majorité

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

De vous familiarisez avec les concepts liés aux droits des consommateurs.

De vous familiarisez avec les concepts liés aux droits des consommateurs. Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal

Plus en détail

La payement par Carte Bancaire sur Internet

La payement par Carte Bancaire sur Internet Une documentation Côtière Informatique Mise à jour du 06/11/2012 Sommaire : La payement par Carte Bancaire sur Internet 1) Préambule page 1 2) Historique page 1 3) Une situation actuelle anormale page

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code

Plus en détail

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE Janvier 2010 SOMMAIRE SOMMAIRE... 2 PREAMBULE... 3 TITRE I LES REGLES DE BASE... 4 1.1 DEFINITIONS... 4 1.2 ACCES

Plus en détail

TC ONLINE PAYMENT DIGICEL FINAL

TC ONLINE PAYMENT DIGICEL FINAL TC ONLINE PAYMENT DIGICEL FINAL Convention d utilisation du Service «Digicel Online» Considérant que la Unigestion Holding S.A. opérant sous le nom commercial de Digicel, dispose d un système et d équipements

Plus en détail

Charte d utilisation des moyens informatiques et des services Internet

Charte d utilisation des moyens informatiques et des services Internet Charte d utilisation des moyens informatiques et des services Internet Cette charte a été élaborée dans le but de préciser de manière contractuelle les conditions d utilisation, par le personnel de la

Plus en détail

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab www.vade-retro.comlivre BLANC LES BOTNETS : ACTEURS MAJEURS DE L OMBRE Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 Index Introduction... 2 Naissance d un botnet... 3 Vie d un botnet...

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Noms de domaine Règles applicables et derniers développements

Noms de domaine Règles applicables et derniers développements Office fédéral de la communication OFCOM Noms de domaine Règles applicables et derniers développements Genève, 27 mai 2010 Stéphane Bondallaz, OFCOM Noms de domaine Une structure hiérarchique (www.) ofcom.admin.ch

Plus en détail

Legis digit@ Protection juridique contre les risques numériques

Legis digit@ Protection juridique contre les risques numériques Legis digit@ Protection juridique contre les risques numériques Prévenez et gérez les risques numériques L utilisation d Internet, l évolution des technologies numériques et l effervescence provoquée par

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Atteintes à l image et à la réputation des entreprises d assurance à l ère du numérique

Atteintes à l image et à la réputation des entreprises d assurance à l ère du numérique INSTITUTIONS FINANCIÈRES ÉNERGIE INFRASTRUCTURES, MINES ET MATIÈRES PREMIÈRES TRANSPORT TECHNOLOGIE ET INNOVATION PRODUITS PHARMACEUTIQUES ET SCIENCES DE LA VIE Atteintes à l image et à la réputation des

Plus en détail

PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL

PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL 1.0 BUT En référence aux politiques de communication et de gestion de l information

Plus en détail

Protection et fuite des données

Protection et fuite des données Protection et fuite des données quelles sont les clés pour s en sortir McAfee Security Summit Paris, le jeudi 24 octobre 2013 Abdelbaset Latreche, Head of HP Enterprise Security Services Consulting France

Plus en détail

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS Cour de cassation Chambre criminelle Audience publique du 30 avril 2014 N de pourvoi: 13-88162 ECLI:FR:CCASS:2014:CR02211 Publié au bulletin Rejet M. Louvel, président Mme Chaubon, conseiller apporteur

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Premiers pas sur votre nouveau service pendant la phase de tests

Premiers pas sur votre nouveau service pendant la phase de tests Premiers pas sur votre nouveau service pendant la phase de tests Apprenez rapidement à utiliser les fonctionnalités du système : téléphonie fixe et mobile, Internet Découvrez les solutions aux difficultés

Plus en détail

DIRECTORATE GENERAL FOR INNOVATION AND TECHNOLOGICAL SUPPORT DIRECTORATE FOR INFORMATION TECHNOLOGIES PARLEMENT EUROPEEN

DIRECTORATE GENERAL FOR INNOVATION AND TECHNOLOGICAL SUPPORT DIRECTORATE FOR INFORMATION TECHNOLOGIES PARLEMENT EUROPEEN EUROPEAN PARLIAMENT DIRECTORATE GENERAL FOR INNOVATION AND TECHNOLOGICAL SUPPORT DIRECTORATE FOR INFORMATION TECHNOLOGIES PARLEMENT EUROPEEN LES TERMES ET CONDITIONS D'UTILISATION DIRECTORATE GENERAL FOR

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Charte informatique relative à l utilisation des moyens informatiques

Charte informatique relative à l utilisation des moyens informatiques Charte informatique relative à l utilisation des moyens informatiques Vu la loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés, modifiée ; Vu la loi n 83-634 du 13 juillet

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

Communications, Echanges de données

Communications, Echanges de données Communications, Echanges de données Florence Le Priol LaLICC, Université Paris-Sorbonne flepriol@paris4.sorbonne.fr Technologies sans fil Sources http://www.commentcamarche.net/wifi/wifiintro.php3 http://www.ultimatepocket.com/index.php?option=com_co

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER Chaque année, de nombreuses entreprises sont victimes de fraudes. Vous trouverez ci-dessous les techniques de fraude les plus répandues ainsi que nos

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

OBJET : Politique d'utilisation des technologies de l'information et des communications à la Commission scolaire Marguerite-Bourgeoys

OBJET : Politique d'utilisation des technologies de l'information et des communications à la Commission scolaire Marguerite-Bourgeoys OBJET : Politique d'utilisation des technologies de l'information et des communications à la Commission scolaire Marguerite-Bourgeoys UNITÉ ADMINISTRATIVE : 620 IDENTIFICATION SERVICES DE L'INFORMATIQUE

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Je donne accès à Internet à du public sans respecter mes obligations, quels sont mes risques?

Je donne accès à Internet à du public sans respecter mes obligations, quels sont mes risques? Je donne accès à Internet à du public, quelles sont mes obligations? 1/ La loi 2006-64 du 23 Janvier 2006 modifiant l article L.34-1 du code des postes et des communications électroniques, relatif à la

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet .Août 2003 - mise jour Septembre 2005 Charte des utilisateurs pour l'usage des ressources informatiques et des

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

CHARTE DE LA VILLE DE METZ POUR LE BON USAGE DE L INFORMATIQUE, DES RESEAUX ET DU TELEPHONE

CHARTE DE LA VILLE DE METZ POUR LE BON USAGE DE L INFORMATIQUE, DES RESEAUX ET DU TELEPHONE CHARTE DE LA VILLE DE METZ POUR LE BON USAGE DE L INFORMATIQUE, DES RESEAUX ET DU TELEPHONE ARTICLE 1 - PREAMBULE... 3 ARTICLE 2 - DEFINITIONS... 3 ARTICLE 3 - ACCES AUX RESSOURCES INFORMATIQUES, SERVICES

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail