F orum INFORMATIQUE INDUSTRIELLE

Dimension: px
Commencer à balayer dès la page:

Download "F orum INFORMATIQUE INDUSTRIELLE"

Transcription

1 F orum INFORMATIQUE INDUSTRIELLE Vos réseaux sont-ils en Les réseaux informatiques industriels changent. Faisant autrefois l objet de développements spécifiques, ils utilisent aujourd hui des protocoles et des logiciels issus des technologies grand public. Comme tous PC, les attaques des pirates informatiques les menacent. D autant plus que ces pirates démontrent chaque jour leur habilité à pénétrer jusqu au cœur des systèmes d informations de nombreuses entreprises. Ceci inquiète les autorités autant que les industriels. Quels sont les risques d être attaqués, quelles peuvent en être les conséquences, mais surtout comment les éviter? Les experts invités par le Club Automation exposent leurs points de vue sur un sujet de plus en plus d actualité : la cybersécurité. Mesures. Pour beaucoup d industriels qui ne sont pas familiers avec le vocabulaire informatique, le terme cybersécurité peut paraître obscur. Comment le définiriez-vous? Jean-François Pacault (Minefe, ministère de l Economie, des finances et de l emploi). Le terme cybersécurité regroupe tous les aspects de sécurité liés aux systèmes informatiques, réseaux industriels et systèmes d information. Mais L essentiel Assurer de la cybersécurité, c est empêcher les intrusions au sein d un réseau et la diffusion de codes malveillants Les motivations des pirates informatiques peuvent être le vol de données bancaires, de secrets industriels, le désir de vengeance ou le cyberterrorisme Les vecteurs d entrée sont multiples, et les risques bien réels : intégrité des systèmes, atteinte aux données, atteinte à l image, etc. La sensibilisation des chefs d entreprises est tout aussi importante que celle des collaborateurs pour expliquer à quoi cela correspond, il faut définir ce que l on entend par sécurité. Tout d abord, il y a une différence entre sûreté de fonctionnement et sécurité. Apporter de la sûreté de fonctionnement à un process ou une application, c est s attacher à réduire les conséquences des pannes, des erreurs et accidents. Ces derniers sont des événements qui ont une probabilité naturelle. Il existe de nombreuses normes pour minimiser leurs effets. A l inverse, si l on évoque la sécurité, il s agit de prendre en compte les conséquences d actes malveillants. Il faut évaluer la réalité de la menace, tout en veillant à ne pas se protéger de menaces qui n existent pas. Mais ces deux aspects ne vont pas l un sans l autre, et il est inutile de faire de la sécurité si un niveau convenable de sûreté n est pas déjà mis en place. A l image de ce qui se passe dans le secteur de l informatique grand public, le risque va grandissant. Le nombre d utilisateurs des outils informatiques ne cesse de croître, et avec lui le nombre de personnes potentiellement malveillantes. De plus, la sécurité est un sujet relativement nouveau pour les industriels. C est pourquoi ils sont si vulnérables. Mesures. Les PC personnels sont exposés à de nombreux types d attaques. Les risques pour les industries sont-ils de nature équivalente? Jean-François Pacault (Minefe). Tout d abord, en ce qui concerne les PC personnels, les pirates informatiques (ou hackers) ont fait énormément de progrès. Ils ont développé des méthodes plus avancées que les virus, et beaucoup plus difficilement détectables. Citons par exemple le phishing, ces sites web déguisés qui ressemblent aux sites officiels, employés pour détourner de l argent aux personnes faisant des achats sur Internet. On trouve également des PC zombies (un pirate prend le contrôle de milliers d ordinateurs pour saturer une boîte mail ou faire planter un serveur). Il s agit de pratiques de plus en plus régulières, qui se généralisent à l industrie et à tous les grands groupes commerciaux (finance ou métiers du luxe, par exemple). Mais en poussant la réflexion, on s aperçoit qu il ne faut pas forcément aller chercher du côté des pirates informatiques la raison d un plantage d une ligne de production. On a l habitude de distinguer deux grandes catégories de menaces : les menaces externes et les menaces internes. Les menaces externes sont les actes malveillants perpétués par des pirates, par des entreprises concurrentes qui veulent s emparer d un secret industriel, ou encore par des ex-employés qui peuvent avoir conservé des griefs envers leur ancienne compagnie. On regroupe également dans cette catégorie le cyberterrorisme (qui consiste à bloquer un service ou une infras- Jean-Pierre Dalzon du groupe ISA-France est chargé de la promotion de la norme ISA SP99 dans l hexagone. 20 MESURES MAI

2 cybersécurité? Les attaques de nature malveillante sont prépondérantes sur les accidents. tructure pour provoquer la panique). Les menaces internes, quant à elles, sont effectuées consciemment ou inconsciemment par des personnes qui appartenaient à l entreprise. Les menaces internes et externes peuvent sembler relativement similaires dans leur manifestation, mais diffèrent de par les moyens à mettre en œuvre pour les éviter. Pour se prémunir des attaques venant de l extérieur, la première précaution est de limiter les possibilités d accès au réseau. Et pour les ouvertures indispensables (accès à Internet ou serveurs distants), les solutions de sécurité telles que les firewalls sont largement répandues. En revanche, pour ce qui est de la sécurité interne, il est beaucoup plus difficile d exercer un contrôle minutieux. On ne peut pas interdire aux employés, par exemple, d utiliser leur PC pour effectuer des recherches sur Internet, ou encore de connecter une clef USB personnelle à une station professionnelle. Mesures. Mais les équipements industriels (automates, réseaux, machines, etc.) ne sont-ils pas plus sécurisés que les appareils grand public? Jean-François Pacault (Minefe). On pourrait le penser, car ils sont plus robustes, mais cela n a rien à voir avec la sécurité. De plus, le nombre d utilisateurs par poste, la taille des architectures et la diversité des équipements connectés favorisent les intrusions depuis l extérieur et les attaques de codes malveillants. Jean-François Pacault, Haut fonctionnaire de défense et de sécurité (Minefe, ministère de l Economie, des finances et de l emploi) regrette que la culture sûreté et sécurité soit par trop négligée dans l enseignement supérieur. D r Stefan Lüders (CERN). Il faut ajouter que les équipements industriels ont souvent du retard sur les équipements grand public, en raison de leur durée de vie beaucoup plus importante. Toutes les grandes infrastructures sont constituées d une multitude de réseaux plus ou moins anciens, basés sur des équipements standard, avec des logiciels standard et des protocoles de communication standard. Ce sont tous des réseaux extrêmement vulnérables. Mesures. Pourquoi les systèmes standard sont-ils les plus vulnérables? D r Stefan Lüders (CERN). De la même manière que les PC sous Windows sont plus sujets aux attaques que les systèmes MAC ou Linux : plus le nombre d utilisateurs et de programmeurs pour un système donné est important, plus les hackers développent du code malveillant. On note également une modification dans les objectifs de ces pirates informatiques. Il y a une dizaine d années, le leitmotiv d un hacker était de se faire connaître. Mais aujourd hui leur but est surtout lucratif. Il s agit de bandes organisées, qui veulent soit vendre leurs codes malveillants à des personnes en mal de vengeance, soit infiltrer des réseaux pour accéder à des données (bancaires, la plupart du temps). Et une petite partie de ces pirates, les cyberterroristes, est intéressée par la peur que peut apporter le plantage de telle ou telle institution. Mesures. Les incidents liés à la cybersécurité sont-ils réellement nombreux? Jean-François Pacault (Minefe). Ils sont forcément plus nombreux que l on ne le MESURES 805- MAI

3 croit. Le principal problème vient du fait que les entreprises ayant fait l objet d attaques ne souhaitent pas en faire étalage. Elles ne tiennent pas à ce que leur image de marque soit ternie par l action d un pirate. D ailleurs, une société n a aucune obligation légale de divulguer qu elle a été la cible d attaques, même lorsqu il s agit de données de transactions commerciales, ou de coordonnées bancaires de clients. On comprend qu elles n aient pas intérêt à le communiquer, c est pourquoi nous n avons pas de chiffres réellement représentatifs. Mais ceci est tout de même inquiétant. Une des solutions consisterait à obliger les entreprises à avertir les autorités sitôt qu elles font l objet d une attaque. C est d ailleurs le cas aux Etats-unis, et depuis qu une loi a été mise en place à cet effet, les risques sont beaucoup mieux connus. La création de bases statistiques fiables permet de mieux agir contre les menaces, et cela secteur par secteur. D r Stefan Lübers (CERN). Concernant les attaques effectuées par des cyberterroristes, les incidents qui en résultent ont souvent un impact médiatique, si bien que les attaques ne peuvent pas être dissimulées. Par le passé, plusieurs attaques de ce type ont déjà fait couler beaucoup d encre. On peut citer l exemple de cet ex-employé d un hôtel Hyatt Regency qui a piraté quarante-six fois de suite la station d épuration voisine, entraînant l inondation du sous-sol de l hôtel. On peut se souvenir également de l attaque du ver Slammer courant Il a réussi à arrêter les systèmes de surveillance de la centrale nucléaire Davis-Besse, dans l Ohio, coupant l alimentation électrique de toute une région pendant près de cinq heures. Ces exemples montrent combien notre société basée sur les communications est vulnérable, et combien il est important que les autorités prennent les mesures adéquates. Mesures. Les Etats-unis ont donc voté des lois. Où en est la France sur les questions relatives à la cybersécurité? Jean-Pierre Dalzon (ISA-France). L organisation internationale ISA a publié plusieurs guides sur le thème de la cybersécurité. Le comité ISA SP99 s est tout particulièrement intéressé à la mise en place de systèmes de contrôle industriels capables de résister aux cyberattaques. Il a publié trois documents de référence, dont la traduction française par le comité ISA-France vient de s achever. Ces documents, à utiliser en parallèle d une politique de sécurité fonctionnelle (normes IEC 61508, etc.), regroupent des normes Bannir tous les mots de passe par défaut, et désactiver tous les serveurs web. mais aussi des documents informatifs. Ils renseignent les industriels sur le type d attaques potentiellement envisageables, et formalisent des méthodes pour assurer la sécurité d une application industrielle. Le texte ISA présente des méthodes d analyse des risques, notamment pour les applications d automatismes et de contrôle de process. Ce document, intitulé Intégration de la sécurité électronique dans les systèmes de contrôle de processus, présente les différents types d attaques possibles, établit les bases des contremesures à employer, et explique comment intégrer ces aspects à un processus d amélioration continue. C est en quelque sorte un recueil de bonnes pratiques qui établit, secteur par secteur, l état de l art pour 2008 en matière de sécurité. Car ce milieu évolue sans cesse. A ce jour, aucun système réellement certifié SP99 n a encore vu le jour, mais les principes de base sont heureusement déjà connus par Les principaux outils de la sécurité Le guide publié par le ministère de l Economie, des finances et de l emploi présente les principaux moyens à disposition des industriels pour assurer la sécurité d une entreprise ou d une application critique : - Identification et authentification des utilisateurs - Contrôle des droits d accès aux données et aux fonctions - Filtrage des flux - Pare-feu - Logiciels antivirus - Chiffrement des données (cryptage) - Mécanismes de validation des données - Journalisation des événements, audits techniques - Outils de surveillance et de détection - Protection physique des locaux hébergeant les systèmes Pour le D r Stefan Lüders, consultant sûreté d expérience au CERN, les réseaux de terrain n offrent pas une sécurité satisfaisante. de nombreux chefs d entreprises ou responsables informatiques. Jean-François Pacault (Minefe). Les autorités françaises ne sont pas en reste, puisque le ministère de l Industrie a publié un guide reprenant sous forme pédagogique les différents aspects de la norme SP99. Ce guide, intitulé Protégez votre informatique individuelle, est un ouvrage de sensibilisation. Il n est pas question de paniquer l opinion publique, mais plutôt de faire passer des messages. Mesures. Quels conseils donnez-vous aux industriels pour éviter autant que possible les attaques venant de l extérieur? Colette Radionoff (EDF). Empêcher absolument tout risque d intrusion est impossible, cependant il existe un certain nombre de pratiques à risques à éviter et d éléments sensibles qui doivent être surveillés. Tout d abord, le maintien à jour de son système d exploitation ne doit surtout pas être négligé. Même si cela peut paraître évident, il est de la plus grande importance d installer régulièrement les patchs et les mises à jour pour les OS, mais aussi pour les logiciels d antivirus, firewalls, etc. Et même si nous disions précédemment qu un système Windows était beaucoup plus susceptible d être attaqué qu un système Linux, cela est vrai uniquement pour des OS correctement mis à jour. Nous avons l habitude de dire aux industriels : «Mieux vaut un Windows patché et à jour qu un Linux qu on laisse vieillir sans s en occuper». 22 MESURES MAI

4 La cybermenace en quelques chiffres Les attaques provenant de l extérieur de l entreprise se multiplient, favorisées par un accès de plus en plus facile aux technologies Internet et sans fil. Elles ont plus que doublé en l espace de vingt ans et deviennent la principale cause d incidents informatiques. Les intrusions sont en effet effectuées en majorité depuis Internet ou par des liaisons modem. Jean-François Pacault (Minefe). Les réseaux sans fil doivent également faire l objet de toutes les attentions. On a l habitude de considérer les liaisons sans fil comme sécurisées, mais encore faut-il qu elles soient correctement installées et configurées. Souvent il suffit d une négligence pour qu un réseau sans fil mette toutes les données d une entreprise à la disposition des passants qui circulent aux alentours. Cette image n est certes pas exagérée, car il faut savoir qu un signal sans fil de type Wi-Fi peut être capté jusqu à 10 km. De plus, comme 50 % des foyers français connectés à Internet sont équipés de réseaux Wi-Fi, on imagine aisément le nombre de personnes qui ont pu devenir des experts en décryptage de ces signaux. Une des erreurs à ne pas commettre est d utiliser des clefs de cryptage d ancienne génération. Les clefs WEP sont désuètes, dans la mesure où de simples utilitaires disponibles sur Internet peuvent en venir à bout en quelques secondes. Il est impératif d utiliser des clefs WPA ou WPA2. Les réseaux Bluetooth sont également à prendre en considération eux aussi en raison du très grand nombre d utilisateurs. On estime à 500 millions environ le nombre d objets numériques compatibles Bluetooth dans le monde. Les pirates étudient depuis longtemps des moyens de pénétrer dans ces appareils, et de nombreux logiciels permettent à une personne mal intentionnée de scanner les équipements à portée et d en aspirer toutes les données. Cela fait réfléchir et inquiète, même, quand on pense au nombre de personnes qui pénètrent dans une entreprise, sachant qu une seule personne mal intentionnée peut récupérer les données des PDA de tous les collaborateurs. Une des précautions de base est de demander à tout le monde de ne pas utiliser les fonctions Bluetooth au sein de l entreprise. D autant plus que tous les logiciels malveillants dont nous parlons sont accessibles gratuitement, et qu on estime à le nombre d applications malveillantes déjà écrites rien que pour le Bluetooth. Sensibiliser tous les utilisateurs, sans sombrer toutefois dans la paranoïa. Pour Colette Radionoff, chargée de mission (EDF), il devient impossible de bloquer tous les accès extérieurs à un réseau. Mesures. C est inquiétant, effectivement Et qu en est-il de l autre catégorie de menaces : les menaces internes? En quoi sontelles différentes et comment peut-on les éviter? Laurent Witkowski (Hirschmann). Par menaces internes, on désigne toutes les infiltrations de codes malveillants qui ne sont pas intentionnelles. On dit qu elles sont internes car elles sont souvent dues à la connexion d un équipement infecté. Elles peuvent prendre des formes multiples, car pour celles-ci aussi les développements sont nombreux. D une manière générale, il faut s assurer que toutes les connexions d équipements extérieurs sont correctement prises en compte. Il est impératif de protéger tous les réseaux d automatismes pour empêcher que quelqu un puisse accaparer la bande passante ou diffuser un virus. Cela passe principalement par une configuration précise des switches industriels. On interdit à tout PC de se brancher sur les switches, en autorisant parfois un ou plusieurs pupitres de maintenance. Sans assurer une sécurité totale, une bonne configuration des switches sécurise les accès au réseau. Car les options de filtrage d adresses MAC ou IP, les processus d authentification 802.1x ou encore les protocoles de limitation de trafic réduisent les risques, mais aucun n est absolument incontournable. Et verrouiller totalement un réseau n est pas forcément la solution. Il arrive que l adresse MAC du PC de maintenance change et que ce changement n ait pas été pris en compte dans la configuration des switches. Une production peut être interrompue pendant un temps non négli- MESURES 805- MAI

5 La sécurité d une architecture n est pas un aspect probabiliste comme la sûreté de fonctionnement. Attention aux dispositifs de stockage La sécurité d une entreprise peut être prise en défaut par des attaques provenant de l extérieur comme de l intérieur. Les dispositifs de stockage tels que les disques durs ou les clefs USB représentent à eux seuls une grande partie du risque industriel. Les clefs USB, tout d abord, sont d excellents propagateurs de virus, tout comme l étaient il y a quelques années les disquettes 3,5 et 5,25. Mais aujourd hui les pirates informatiques sont allés plus loin. Ils ont mis à profit les grandes capacités de stockage et le débit élevé de l USB pour concevoir des logiciels particulièrement dangereux, et qui sont accessibles facilement pour une personne mal intentionnée. Les industriels doivent être avertis de l existence de ces logiciels. Certains peuvent démarrer une copie du maximum de données en provenance d un disque dur, et ce de manière transparente, sitôt que la clef est connectée à un PC. D autres peuvent aller récupérer tous les mots de passe présents sur un ordinateur. Autant de moyens pour une entreprise peu scrupuleuse de s accaparer une mine de renseignements sur ses concurrents. C est pourquoi tous les professionnels de Selon Laurent Witkowski, expert chez Hirschmann, la manière dont un réseau est administré revêt une importance capitale. la sécurité s accordent à dire que toutes les personnes qui branchent une clef USB à un poste (pour participer à une réunion, effectuer une présentation ou échanger des informations) doivent le faire sur un poste spécialement dédié à cet effet, et vidé de toutes données confidentielles. Enfin, en ce qui concerne les disques durs, l accent est mis sur l attention particulière à porter sur l effacement des données. En premier lieu pour les disques durs endommagés et les PC qui sont jetés. Fouiller les poubelles de ses concurrents est depuis longtemps un moyen pour s emparer de secrets industriels bien cachés. Il est très facile de retrouver les données inscrites sur un disque dur, qu il ait été endommagé ou simplement formaté. Les logiciels de récupération de données sont devenus très performants, et sont mis à la disposition du grand public pour retrouver des données effacées. D une manière générale, lorsque l on se débarrasse d un disque, il faut le détruire complètement. Et s il doit être envoyé en dépannage ou réutiliser pour une autre application, l idéal est de le confier au préalable à une société spécialisée dans l effacement de données. geable. La sécurisation se fait donc le plus souvent au détriment de la flexibilité, mais c est à l industriel de déterminer le niveau de sécurité dont il a besoin, et les intégrateurs sont le plus souvent capables de les conseiller dans leurs choix. Attention également aux interconnexions entre les différents réseaux. Si les réseaux virtuels VLAN sont relativement robustes vis-à-vis des attaques, à partir du moment où un routeur relie plusieurs morceaux d un réseau il peut y avoir un risque d interception des communications. Car un routeur n est pas un équipement réseau intelligent. Il doit systématiquement être accompagné d un firewall. Jean-François Pacault (Minefe). Certains équipements appartenant à l entreprise peuvent devenir les vecteurs de la diffusion d une menace. Par exemple, un collaborateur, qui laisse ses enfants utiliser son PC professionnel pour aller sur Internet, prend le risque d infecter tout un réseau industriel. Ce genre de maladresse peut avoir parfois des conséquences très lourdes pour une entreprise. En allant plus loin, l une des pratiques qu il faut interdire à tout prix est l utilisation des sites d échanges peer-to-peer (pair-à-pair). Il s agit d un réseau d échanges et de partages de fichiers entre ordinateurs, mais ces programmes mettent à disposition de toute la planète les informations qui sont contenues sur ces ordinateurs. Un PC contenant des données confidentielles ne doit jamais y être connecté, sous peine de voir ces données aussi facilement accessibles que la musique ou les vidéos qui sont habituellement échangées par ces réseaux. Mesures. On touche cette fois encore à la sensibilisation des employés. Colette Radionoff (EDF). Il ne faut jamais oublier qu un système d informations, c est aussi et surtout des êtres humains. Il y a ceux qui sont à l intérieur (qui doivent l utiliser correctement) mais aussi les personnes venant de l extérieur, qui doivent être encadrées et surveillées dès lors qu ils accèdent à un réseau d entreprise. Le rôle du chef d entreprise sensibilisé à la cybersécurité est de convaincre toutes ces personnes de l utilité des systèmes de sécurité, sinon les meilleurs efforts du monde ne seront pas suffisants. Par exemple, si l on n explique pas à un opérateur pourquoi, sur un poste critique, la connexion à Internet est bloquée, on peut être sûr qu un jour ou l autre il arrivera à contourner le blocage. La formation est cruciale, et il est important de continuellement motiver ses collaborateurs. Mesures. Apporter de la sécurité à une application, ce n est donc pas uniquement mettre en place des systèmes de protection. Comment dans ce cas estimer le coût réel de la sécurisation d une industrie? Jean-François Pacault (Minefe). C est bien là toute la difficulté, car le nombre de paramètres à prendre en compte est trop important. Et, étant donné que le risque d attaques par un code malveillant est impossible à évaluer de manière statistique, le retour sur investissement est impossible à calculer. Le montant qui doit être alloué aux équipements de sécurité et à la formation des collaborateurs doit être fonction des conséquences financières que provoquerait une panne généralisée des réseaux de communication. Ainsi, les responsables d industries à risques, tels que les sites classés Seveso, doivent bien sûr considérer ces aspects comme l une de leurs priorités. Mesures. La sécurité est-elle accessible aux seuls grands groupes? Jean-François Pacault (Minefe). Pas du tout, cela dépend si l on y est sensibilisé. Le 24 MESURES MAI

6 dirigeant d une PME qui a déjà vu ses serveurs planter à cause d un virus, entraînant la perte de tous ses fichiers clients et ses données comptables, fera tout pour que l incident ne se reproduise pas. Il pourra engager des sommes importantes pour assurer sa sécurité. Mais il est vrai que l investissement dans des systèmes complexes, tenus à jour, munis de pare-feu et de contrôles d accès, ne sera accessible qu aux grands groupes. Mais notre travail de sensibilisation ne fait que commencer, et si nous arrivons à toucher les grands groupes en premier nous serons satisfaits. Ces derniers sont moteurs car chacun d entre eux se trouve au sommet de tout un écosystème de sous-traitants et de partenaires, qui devront passer par cette sensibilisation un jour ou l autre s ils veulent continuer leurs échanges commerciaux. Mesures. Parmi ces grands groupes, il y a aussi des constructeurs, avec en particulier les constructeurs d automatismes et d équipements de communication. Comment aident-ils les autres industriels à travailler dans les meilleures conditions de sécurité? D r Stefan Lübers (CERN). Les constructeurs d équipements réseau (switches, routeurs, firewalls, etc.) suivent l évolution des normes pour la conception de leurs produits. Ces normes permettent d obtenir des architectures d une grande robustesse, à condition Trouver le bon compromis entre sécurité et flexibilité. Michel Favier, président du Club Automation, remarque que l ajout de fonctions de sécurité augmente les temps de réponse. Recensement des types de menaces et leurs conséquences pour l entreprise que la configuration soit correctement effectuée. En revanche, nous avons constaté, au cours de différentes études menées au CERN, que les composants d automatismes étaient parfois le maillon faible de la chaîne. Nous avons pu identifier ces problèmes de sécurité en utilisant Nessus (un logiciel de test issu du monde IT) sur nos automates. Le logiciel effectue une série d environ tests, pour détecter les éventuels trous par lesquels un hacker pourrait pénétrer dans un équipement, pour en prendre le contrôle ou le planter. Nous avons eu la surprise de constater que, sur notre parc d équipements relativement représentatif du marché, plus de 30 % des automates testés ne satisfaisaient pas aux principales règles de sécurité. 15 % des automates ont autorisé l accès ou ont vu l une de leurs fonctions désactivées par les attaques de Nessus. Mais surtout, 17 % des automates ont tout simplement planté (plus aucune communication). Cela s explique par le fait que suivre l évolution et les techniques de pointe des hackers est impossible. Les constructeurs peuvent tout juste s y adapter, d autant plus que ce n est pas leur métier d origine. Mais force est de constater que, dans certains cas, l utilisation de commandes aussi simples que l envoi d une adresse IP trop longue peut planter un automate, et qu un clic maladroit sur un web server non désactivé peut l arrêter ou lancer l effacement du programme embarqué. Michel Favier (Club Automation). Après avoir évoqué tous ces aspects liés à la sécurité industrielle, on se rend compte que l ouverture des systèmes et la standardisation des protocoles jouent un rôle primordial dans l arrivée des pirates informatiques au sein des sites de production. Les solutions propriétaires, qui étaient autrefois l apanage de l industrie, permettaient de se prémunir contre ce genre d attaques. Mais aujourd hui les applications ont besoin d être pilotées ou maintenues à distance, et seule la mise en place de standards réduit les coûts des matériels. Que l on soit fabricant ou utilisateur, certaines questions restent donc entières : comment connaître son risque vis-à-vis des problèmes de cybersécurité, et quelle attitude faut-il adopter? Mais surtout, quel compromis choisir entre ouverture des systèmes et cybersécurité? Frédéric Parisot Pour en savoir plus Pour connaître les prochaines manifestations organisées par le Club Automation : Cet histogramme montre que les problèmes les plus critiques restent liés à la propagation de virus et à la perte de données. Les spams sont toujours une des principales causes de problèmes pour les entreprises, même s il s agit de problèmes moins critiques. Secure Computing, d après une étude de Forrester Consulting MESURES 805- MAI

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

La sécurité des réseaux sans fil sur la route

La sécurité des réseaux sans fil sur la route La sécurité des réseaux sans fil sur la route par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L accès à Internet sans fil sur la route... 2 Quels réseaux sans fil sont légitimes et

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Table Ronde Cybersécurité

Table Ronde Cybersécurité 03 décembre 2013 Table Ronde Cybersécurité Comment les fournisseurs d automatismes prennent en compte les besoins de cybersécurité? Participants: Phoenix Contact T.Vajsman Rockwell Automation J.Poncharal

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 BT.D46.D SAFE&SMARTSOLUTIONS Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 2 I. La menace USB est-elle «has been»? 1. De quoi parle-t-on? 2. Des usages

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

Accès au serveur SQL. Où ranger les accès au serveur SQL?

Accès au serveur SQL. Où ranger les accès au serveur SQL? 150 requête SQL, cela aura un impact sur un nombre limité de lignes et non plus sur l ensemble des données. MySQL propose une clause originale en SQL : LIMIT. Cette clause est disponible avec les différentes

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Brecht SCHAMP Product Specialist Industrial Networks & Security Contexte Selon l IMS Research, plus d un million de PC industriels

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

SmartCaisse, depuis 2005. Prise de Commande IPhone, IPad (2, 3 et mini), IPod et tablette Android SmartCaisse

SmartCaisse, depuis 2005. Prise de Commande IPhone, IPad (2, 3 et mini), IPod et tablette Android SmartCaisse SmartCaisse, depuis 2005 Prise de Commande IPhone, IPad (2, 3 et mini), IPod et tablette Android SmartCaisse Présentation : Les logiciels de prise de commande téléchargeables sur Android Market sous le

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

La cybersécurité dans les petits cabinets comptables

La cybersécurité dans les petits cabinets comptables La cybersécurité dans les petits cabinets comptables VISER DE MEILLEURES PRATIQUES ET MESURES DE PROTECTION Prêter attention à la sécurité informationnelle CPA Canada a récemment fait appel à Nielsen pour

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? mars 2014 Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Thierry LECOEUR Marketing Manager Industrial Electronics Contexte Selon l IMS Research, plus d un million de PC industriels

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Recommandations d architecture de réseau pour améliorer la sécurité

Recommandations d architecture de réseau pour améliorer la sécurité Recommandations d architecture de réseau pour améliorer la sécurité Jean-Luc Archimbaud CNRS/UREC (http://www.urec.fr/) 18 janvier 2000 Un document plus complet et plus technique, à usage des administrateurs

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL

Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL Document technique destiné aux développeurs de logiciels Sommaire Introduction... 1 Evaluation

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau...

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau... Chapitre 1 Comprendre et améliorer le fonctionnement de votre réseau... 9 Astuce 1 Connaître les bases d un réseau TCP/IP... 10 Astuce 2 Gérer automatiquement les adresses IP... 13 Astuce 3 Accéder aux

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Sécurité et procédures Olivier Markowitch Sécurisation matérielle Sécurisation matérielle des stations de travail permission de l accès au clavier ou à l écran tactile

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Sécurité des Systèmes Informatiques. Sécurité réseau. Fabrice. fabrice.legond-aubry@lip6.fraubry@lip6.fr. Legond-Aubry. Module SSI - 20/11/2005 1

Sécurité des Systèmes Informatiques. Sécurité réseau. Fabrice. fabrice.legond-aubry@lip6.fraubry@lip6.fr. Legond-Aubry. Module SSI - 20/11/2005 1 SSI Sécurité des Systèmes Informatiques Sécurité réseau Legond-Aubry Fabrice fabrice.legond-aubry@lip6.fraubry@lip6.fr Module SSI - 20/11/2005 1 Plan de cours Attaques niveau 2: ethernet Attaques niveau

Plus en détail

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes.

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes. e-banking en toute sécurité (lliiste de contrôlle et iinstructiions) documentt ttél lécharrgeabl le sous:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Liste de contrôle pour: «e-banking en toute

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

LA GESTION D ASTREINTE White Paper

LA GESTION D ASTREINTE White Paper LA GESTION D ASTREINTE White Paper GENERALITES SUR LA GESTION D ASTREINTE :... 2 POURQUOI METTRE EN PLACE UNE GESTION D ASTREINTE AUTOMATISEE?... 2 LA TRANSMISSION DE L INFORMATION, LE NERF DE LA GESTION

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Fiches pratiques sécurité TPE

Fiches pratiques sécurité TPE LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/MP.PP/2005/2/Add.4 8 juin 2005 Original: ANGLAIS, FRANÇAIS, RUSSE COMMISSION ÉCONOMIQUE POUR L EUROPE Réunion des Parties à la Convention

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1 La Sécurité Informatique 1 Sommaire Le Groupe ADINFO Présentation L infrastructure réseaux La sécurité des données La centralisation des données La sauvegarde Les anti virus La sécurité des accès Les profils

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Retour d expérience RTE suite à Stuxnet

Retour d expérience RTE suite à Stuxnet Retour d expérience RTE suite à Stuxnet RTE: le Gestionnaire du Réseau de Transport d Electricité en France L électricité ne se stocke pas à l échelle industrielle et la demande varie très fortement. Pour

Plus en détail