F orum INFORMATIQUE INDUSTRIELLE

Dimension: px
Commencer à balayer dès la page:

Download "F orum INFORMATIQUE INDUSTRIELLE"

Transcription

1 F orum INFORMATIQUE INDUSTRIELLE Vos réseaux sont-ils en Les réseaux informatiques industriels changent. Faisant autrefois l objet de développements spécifiques, ils utilisent aujourd hui des protocoles et des logiciels issus des technologies grand public. Comme tous PC, les attaques des pirates informatiques les menacent. D autant plus que ces pirates démontrent chaque jour leur habilité à pénétrer jusqu au cœur des systèmes d informations de nombreuses entreprises. Ceci inquiète les autorités autant que les industriels. Quels sont les risques d être attaqués, quelles peuvent en être les conséquences, mais surtout comment les éviter? Les experts invités par le Club Automation exposent leurs points de vue sur un sujet de plus en plus d actualité : la cybersécurité. Mesures. Pour beaucoup d industriels qui ne sont pas familiers avec le vocabulaire informatique, le terme cybersécurité peut paraître obscur. Comment le définiriez-vous? Jean-François Pacault (Minefe, ministère de l Economie, des finances et de l emploi). Le terme cybersécurité regroupe tous les aspects de sécurité liés aux systèmes informatiques, réseaux industriels et systèmes d information. Mais L essentiel Assurer de la cybersécurité, c est empêcher les intrusions au sein d un réseau et la diffusion de codes malveillants Les motivations des pirates informatiques peuvent être le vol de données bancaires, de secrets industriels, le désir de vengeance ou le cyberterrorisme Les vecteurs d entrée sont multiples, et les risques bien réels : intégrité des systèmes, atteinte aux données, atteinte à l image, etc. La sensibilisation des chefs d entreprises est tout aussi importante que celle des collaborateurs pour expliquer à quoi cela correspond, il faut définir ce que l on entend par sécurité. Tout d abord, il y a une différence entre sûreté de fonctionnement et sécurité. Apporter de la sûreté de fonctionnement à un process ou une application, c est s attacher à réduire les conséquences des pannes, des erreurs et accidents. Ces derniers sont des événements qui ont une probabilité naturelle. Il existe de nombreuses normes pour minimiser leurs effets. A l inverse, si l on évoque la sécurité, il s agit de prendre en compte les conséquences d actes malveillants. Il faut évaluer la réalité de la menace, tout en veillant à ne pas se protéger de menaces qui n existent pas. Mais ces deux aspects ne vont pas l un sans l autre, et il est inutile de faire de la sécurité si un niveau convenable de sûreté n est pas déjà mis en place. A l image de ce qui se passe dans le secteur de l informatique grand public, le risque va grandissant. Le nombre d utilisateurs des outils informatiques ne cesse de croître, et avec lui le nombre de personnes potentiellement malveillantes. De plus, la sécurité est un sujet relativement nouveau pour les industriels. C est pourquoi ils sont si vulnérables. Mesures. Les PC personnels sont exposés à de nombreux types d attaques. Les risques pour les industries sont-ils de nature équivalente? Jean-François Pacault (Minefe). Tout d abord, en ce qui concerne les PC personnels, les pirates informatiques (ou hackers) ont fait énormément de progrès. Ils ont développé des méthodes plus avancées que les virus, et beaucoup plus difficilement détectables. Citons par exemple le phishing, ces sites web déguisés qui ressemblent aux sites officiels, employés pour détourner de l argent aux personnes faisant des achats sur Internet. On trouve également des PC zombies (un pirate prend le contrôle de milliers d ordinateurs pour saturer une boîte mail ou faire planter un serveur). Il s agit de pratiques de plus en plus régulières, qui se généralisent à l industrie et à tous les grands groupes commerciaux (finance ou métiers du luxe, par exemple). Mais en poussant la réflexion, on s aperçoit qu il ne faut pas forcément aller chercher du côté des pirates informatiques la raison d un plantage d une ligne de production. On a l habitude de distinguer deux grandes catégories de menaces : les menaces externes et les menaces internes. Les menaces externes sont les actes malveillants perpétués par des pirates, par des entreprises concurrentes qui veulent s emparer d un secret industriel, ou encore par des ex-employés qui peuvent avoir conservé des griefs envers leur ancienne compagnie. On regroupe également dans cette catégorie le cyberterrorisme (qui consiste à bloquer un service ou une infras- Jean-Pierre Dalzon du groupe ISA-France est chargé de la promotion de la norme ISA SP99 dans l hexagone. 20 MESURES MAI

2 cybersécurité? Les attaques de nature malveillante sont prépondérantes sur les accidents. tructure pour provoquer la panique). Les menaces internes, quant à elles, sont effectuées consciemment ou inconsciemment par des personnes qui appartenaient à l entreprise. Les menaces internes et externes peuvent sembler relativement similaires dans leur manifestation, mais diffèrent de par les moyens à mettre en œuvre pour les éviter. Pour se prémunir des attaques venant de l extérieur, la première précaution est de limiter les possibilités d accès au réseau. Et pour les ouvertures indispensables (accès à Internet ou serveurs distants), les solutions de sécurité telles que les firewalls sont largement répandues. En revanche, pour ce qui est de la sécurité interne, il est beaucoup plus difficile d exercer un contrôle minutieux. On ne peut pas interdire aux employés, par exemple, d utiliser leur PC pour effectuer des recherches sur Internet, ou encore de connecter une clef USB personnelle à une station professionnelle. Mesures. Mais les équipements industriels (automates, réseaux, machines, etc.) ne sont-ils pas plus sécurisés que les appareils grand public? Jean-François Pacault (Minefe). On pourrait le penser, car ils sont plus robustes, mais cela n a rien à voir avec la sécurité. De plus, le nombre d utilisateurs par poste, la taille des architectures et la diversité des équipements connectés favorisent les intrusions depuis l extérieur et les attaques de codes malveillants. Jean-François Pacault, Haut fonctionnaire de défense et de sécurité (Minefe, ministère de l Economie, des finances et de l emploi) regrette que la culture sûreté et sécurité soit par trop négligée dans l enseignement supérieur. D r Stefan Lüders (CERN). Il faut ajouter que les équipements industriels ont souvent du retard sur les équipements grand public, en raison de leur durée de vie beaucoup plus importante. Toutes les grandes infrastructures sont constituées d une multitude de réseaux plus ou moins anciens, basés sur des équipements standard, avec des logiciels standard et des protocoles de communication standard. Ce sont tous des réseaux extrêmement vulnérables. Mesures. Pourquoi les systèmes standard sont-ils les plus vulnérables? D r Stefan Lüders (CERN). De la même manière que les PC sous Windows sont plus sujets aux attaques que les systèmes MAC ou Linux : plus le nombre d utilisateurs et de programmeurs pour un système donné est important, plus les hackers développent du code malveillant. On note également une modification dans les objectifs de ces pirates informatiques. Il y a une dizaine d années, le leitmotiv d un hacker était de se faire connaître. Mais aujourd hui leur but est surtout lucratif. Il s agit de bandes organisées, qui veulent soit vendre leurs codes malveillants à des personnes en mal de vengeance, soit infiltrer des réseaux pour accéder à des données (bancaires, la plupart du temps). Et une petite partie de ces pirates, les cyberterroristes, est intéressée par la peur que peut apporter le plantage de telle ou telle institution. Mesures. Les incidents liés à la cybersécurité sont-ils réellement nombreux? Jean-François Pacault (Minefe). Ils sont forcément plus nombreux que l on ne le MESURES 805- MAI

3 croit. Le principal problème vient du fait que les entreprises ayant fait l objet d attaques ne souhaitent pas en faire étalage. Elles ne tiennent pas à ce que leur image de marque soit ternie par l action d un pirate. D ailleurs, une société n a aucune obligation légale de divulguer qu elle a été la cible d attaques, même lorsqu il s agit de données de transactions commerciales, ou de coordonnées bancaires de clients. On comprend qu elles n aient pas intérêt à le communiquer, c est pourquoi nous n avons pas de chiffres réellement représentatifs. Mais ceci est tout de même inquiétant. Une des solutions consisterait à obliger les entreprises à avertir les autorités sitôt qu elles font l objet d une attaque. C est d ailleurs le cas aux Etats-unis, et depuis qu une loi a été mise en place à cet effet, les risques sont beaucoup mieux connus. La création de bases statistiques fiables permet de mieux agir contre les menaces, et cela secteur par secteur. D r Stefan Lübers (CERN). Concernant les attaques effectuées par des cyberterroristes, les incidents qui en résultent ont souvent un impact médiatique, si bien que les attaques ne peuvent pas être dissimulées. Par le passé, plusieurs attaques de ce type ont déjà fait couler beaucoup d encre. On peut citer l exemple de cet ex-employé d un hôtel Hyatt Regency qui a piraté quarante-six fois de suite la station d épuration voisine, entraînant l inondation du sous-sol de l hôtel. On peut se souvenir également de l attaque du ver Slammer courant Il a réussi à arrêter les systèmes de surveillance de la centrale nucléaire Davis-Besse, dans l Ohio, coupant l alimentation électrique de toute une région pendant près de cinq heures. Ces exemples montrent combien notre société basée sur les communications est vulnérable, et combien il est important que les autorités prennent les mesures adéquates. Mesures. Les Etats-unis ont donc voté des lois. Où en est la France sur les questions relatives à la cybersécurité? Jean-Pierre Dalzon (ISA-France). L organisation internationale ISA a publié plusieurs guides sur le thème de la cybersécurité. Le comité ISA SP99 s est tout particulièrement intéressé à la mise en place de systèmes de contrôle industriels capables de résister aux cyberattaques. Il a publié trois documents de référence, dont la traduction française par le comité ISA-France vient de s achever. Ces documents, à utiliser en parallèle d une politique de sécurité fonctionnelle (normes IEC 61508, etc.), regroupent des normes Bannir tous les mots de passe par défaut, et désactiver tous les serveurs web. mais aussi des documents informatifs. Ils renseignent les industriels sur le type d attaques potentiellement envisageables, et formalisent des méthodes pour assurer la sécurité d une application industrielle. Le texte ISA présente des méthodes d analyse des risques, notamment pour les applications d automatismes et de contrôle de process. Ce document, intitulé Intégration de la sécurité électronique dans les systèmes de contrôle de processus, présente les différents types d attaques possibles, établit les bases des contremesures à employer, et explique comment intégrer ces aspects à un processus d amélioration continue. C est en quelque sorte un recueil de bonnes pratiques qui établit, secteur par secteur, l état de l art pour 2008 en matière de sécurité. Car ce milieu évolue sans cesse. A ce jour, aucun système réellement certifié SP99 n a encore vu le jour, mais les principes de base sont heureusement déjà connus par Les principaux outils de la sécurité Le guide publié par le ministère de l Economie, des finances et de l emploi présente les principaux moyens à disposition des industriels pour assurer la sécurité d une entreprise ou d une application critique : - Identification et authentification des utilisateurs - Contrôle des droits d accès aux données et aux fonctions - Filtrage des flux - Pare-feu - Logiciels antivirus - Chiffrement des données (cryptage) - Mécanismes de validation des données - Journalisation des événements, audits techniques - Outils de surveillance et de détection - Protection physique des locaux hébergeant les systèmes Pour le D r Stefan Lüders, consultant sûreté d expérience au CERN, les réseaux de terrain n offrent pas une sécurité satisfaisante. de nombreux chefs d entreprises ou responsables informatiques. Jean-François Pacault (Minefe). Les autorités françaises ne sont pas en reste, puisque le ministère de l Industrie a publié un guide reprenant sous forme pédagogique les différents aspects de la norme SP99. Ce guide, intitulé Protégez votre informatique individuelle, est un ouvrage de sensibilisation. Il n est pas question de paniquer l opinion publique, mais plutôt de faire passer des messages. Mesures. Quels conseils donnez-vous aux industriels pour éviter autant que possible les attaques venant de l extérieur? Colette Radionoff (EDF). Empêcher absolument tout risque d intrusion est impossible, cependant il existe un certain nombre de pratiques à risques à éviter et d éléments sensibles qui doivent être surveillés. Tout d abord, le maintien à jour de son système d exploitation ne doit surtout pas être négligé. Même si cela peut paraître évident, il est de la plus grande importance d installer régulièrement les patchs et les mises à jour pour les OS, mais aussi pour les logiciels d antivirus, firewalls, etc. Et même si nous disions précédemment qu un système Windows était beaucoup plus susceptible d être attaqué qu un système Linux, cela est vrai uniquement pour des OS correctement mis à jour. Nous avons l habitude de dire aux industriels : «Mieux vaut un Windows patché et à jour qu un Linux qu on laisse vieillir sans s en occuper». 22 MESURES MAI

4 La cybermenace en quelques chiffres Les attaques provenant de l extérieur de l entreprise se multiplient, favorisées par un accès de plus en plus facile aux technologies Internet et sans fil. Elles ont plus que doublé en l espace de vingt ans et deviennent la principale cause d incidents informatiques. Les intrusions sont en effet effectuées en majorité depuis Internet ou par des liaisons modem. Jean-François Pacault (Minefe). Les réseaux sans fil doivent également faire l objet de toutes les attentions. On a l habitude de considérer les liaisons sans fil comme sécurisées, mais encore faut-il qu elles soient correctement installées et configurées. Souvent il suffit d une négligence pour qu un réseau sans fil mette toutes les données d une entreprise à la disposition des passants qui circulent aux alentours. Cette image n est certes pas exagérée, car il faut savoir qu un signal sans fil de type Wi-Fi peut être capté jusqu à 10 km. De plus, comme 50 % des foyers français connectés à Internet sont équipés de réseaux Wi-Fi, on imagine aisément le nombre de personnes qui ont pu devenir des experts en décryptage de ces signaux. Une des erreurs à ne pas commettre est d utiliser des clefs de cryptage d ancienne génération. Les clefs WEP sont désuètes, dans la mesure où de simples utilitaires disponibles sur Internet peuvent en venir à bout en quelques secondes. Il est impératif d utiliser des clefs WPA ou WPA2. Les réseaux Bluetooth sont également à prendre en considération eux aussi en raison du très grand nombre d utilisateurs. On estime à 500 millions environ le nombre d objets numériques compatibles Bluetooth dans le monde. Les pirates étudient depuis longtemps des moyens de pénétrer dans ces appareils, et de nombreux logiciels permettent à une personne mal intentionnée de scanner les équipements à portée et d en aspirer toutes les données. Cela fait réfléchir et inquiète, même, quand on pense au nombre de personnes qui pénètrent dans une entreprise, sachant qu une seule personne mal intentionnée peut récupérer les données des PDA de tous les collaborateurs. Une des précautions de base est de demander à tout le monde de ne pas utiliser les fonctions Bluetooth au sein de l entreprise. D autant plus que tous les logiciels malveillants dont nous parlons sont accessibles gratuitement, et qu on estime à le nombre d applications malveillantes déjà écrites rien que pour le Bluetooth. Sensibiliser tous les utilisateurs, sans sombrer toutefois dans la paranoïa. Pour Colette Radionoff, chargée de mission (EDF), il devient impossible de bloquer tous les accès extérieurs à un réseau. Mesures. C est inquiétant, effectivement Et qu en est-il de l autre catégorie de menaces : les menaces internes? En quoi sontelles différentes et comment peut-on les éviter? Laurent Witkowski (Hirschmann). Par menaces internes, on désigne toutes les infiltrations de codes malveillants qui ne sont pas intentionnelles. On dit qu elles sont internes car elles sont souvent dues à la connexion d un équipement infecté. Elles peuvent prendre des formes multiples, car pour celles-ci aussi les développements sont nombreux. D une manière générale, il faut s assurer que toutes les connexions d équipements extérieurs sont correctement prises en compte. Il est impératif de protéger tous les réseaux d automatismes pour empêcher que quelqu un puisse accaparer la bande passante ou diffuser un virus. Cela passe principalement par une configuration précise des switches industriels. On interdit à tout PC de se brancher sur les switches, en autorisant parfois un ou plusieurs pupitres de maintenance. Sans assurer une sécurité totale, une bonne configuration des switches sécurise les accès au réseau. Car les options de filtrage d adresses MAC ou IP, les processus d authentification 802.1x ou encore les protocoles de limitation de trafic réduisent les risques, mais aucun n est absolument incontournable. Et verrouiller totalement un réseau n est pas forcément la solution. Il arrive que l adresse MAC du PC de maintenance change et que ce changement n ait pas été pris en compte dans la configuration des switches. Une production peut être interrompue pendant un temps non négli- MESURES 805- MAI

5 La sécurité d une architecture n est pas un aspect probabiliste comme la sûreté de fonctionnement. Attention aux dispositifs de stockage La sécurité d une entreprise peut être prise en défaut par des attaques provenant de l extérieur comme de l intérieur. Les dispositifs de stockage tels que les disques durs ou les clefs USB représentent à eux seuls une grande partie du risque industriel. Les clefs USB, tout d abord, sont d excellents propagateurs de virus, tout comme l étaient il y a quelques années les disquettes 3,5 et 5,25. Mais aujourd hui les pirates informatiques sont allés plus loin. Ils ont mis à profit les grandes capacités de stockage et le débit élevé de l USB pour concevoir des logiciels particulièrement dangereux, et qui sont accessibles facilement pour une personne mal intentionnée. Les industriels doivent être avertis de l existence de ces logiciels. Certains peuvent démarrer une copie du maximum de données en provenance d un disque dur, et ce de manière transparente, sitôt que la clef est connectée à un PC. D autres peuvent aller récupérer tous les mots de passe présents sur un ordinateur. Autant de moyens pour une entreprise peu scrupuleuse de s accaparer une mine de renseignements sur ses concurrents. C est pourquoi tous les professionnels de Selon Laurent Witkowski, expert chez Hirschmann, la manière dont un réseau est administré revêt une importance capitale. la sécurité s accordent à dire que toutes les personnes qui branchent une clef USB à un poste (pour participer à une réunion, effectuer une présentation ou échanger des informations) doivent le faire sur un poste spécialement dédié à cet effet, et vidé de toutes données confidentielles. Enfin, en ce qui concerne les disques durs, l accent est mis sur l attention particulière à porter sur l effacement des données. En premier lieu pour les disques durs endommagés et les PC qui sont jetés. Fouiller les poubelles de ses concurrents est depuis longtemps un moyen pour s emparer de secrets industriels bien cachés. Il est très facile de retrouver les données inscrites sur un disque dur, qu il ait été endommagé ou simplement formaté. Les logiciels de récupération de données sont devenus très performants, et sont mis à la disposition du grand public pour retrouver des données effacées. D une manière générale, lorsque l on se débarrasse d un disque, il faut le détruire complètement. Et s il doit être envoyé en dépannage ou réutiliser pour une autre application, l idéal est de le confier au préalable à une société spécialisée dans l effacement de données. geable. La sécurisation se fait donc le plus souvent au détriment de la flexibilité, mais c est à l industriel de déterminer le niveau de sécurité dont il a besoin, et les intégrateurs sont le plus souvent capables de les conseiller dans leurs choix. Attention également aux interconnexions entre les différents réseaux. Si les réseaux virtuels VLAN sont relativement robustes vis-à-vis des attaques, à partir du moment où un routeur relie plusieurs morceaux d un réseau il peut y avoir un risque d interception des communications. Car un routeur n est pas un équipement réseau intelligent. Il doit systématiquement être accompagné d un firewall. Jean-François Pacault (Minefe). Certains équipements appartenant à l entreprise peuvent devenir les vecteurs de la diffusion d une menace. Par exemple, un collaborateur, qui laisse ses enfants utiliser son PC professionnel pour aller sur Internet, prend le risque d infecter tout un réseau industriel. Ce genre de maladresse peut avoir parfois des conséquences très lourdes pour une entreprise. En allant plus loin, l une des pratiques qu il faut interdire à tout prix est l utilisation des sites d échanges peer-to-peer (pair-à-pair). Il s agit d un réseau d échanges et de partages de fichiers entre ordinateurs, mais ces programmes mettent à disposition de toute la planète les informations qui sont contenues sur ces ordinateurs. Un PC contenant des données confidentielles ne doit jamais y être connecté, sous peine de voir ces données aussi facilement accessibles que la musique ou les vidéos qui sont habituellement échangées par ces réseaux. Mesures. On touche cette fois encore à la sensibilisation des employés. Colette Radionoff (EDF). Il ne faut jamais oublier qu un système d informations, c est aussi et surtout des êtres humains. Il y a ceux qui sont à l intérieur (qui doivent l utiliser correctement) mais aussi les personnes venant de l extérieur, qui doivent être encadrées et surveillées dès lors qu ils accèdent à un réseau d entreprise. Le rôle du chef d entreprise sensibilisé à la cybersécurité est de convaincre toutes ces personnes de l utilité des systèmes de sécurité, sinon les meilleurs efforts du monde ne seront pas suffisants. Par exemple, si l on n explique pas à un opérateur pourquoi, sur un poste critique, la connexion à Internet est bloquée, on peut être sûr qu un jour ou l autre il arrivera à contourner le blocage. La formation est cruciale, et il est important de continuellement motiver ses collaborateurs. Mesures. Apporter de la sécurité à une application, ce n est donc pas uniquement mettre en place des systèmes de protection. Comment dans ce cas estimer le coût réel de la sécurisation d une industrie? Jean-François Pacault (Minefe). C est bien là toute la difficulté, car le nombre de paramètres à prendre en compte est trop important. Et, étant donné que le risque d attaques par un code malveillant est impossible à évaluer de manière statistique, le retour sur investissement est impossible à calculer. Le montant qui doit être alloué aux équipements de sécurité et à la formation des collaborateurs doit être fonction des conséquences financières que provoquerait une panne généralisée des réseaux de communication. Ainsi, les responsables d industries à risques, tels que les sites classés Seveso, doivent bien sûr considérer ces aspects comme l une de leurs priorités. Mesures. La sécurité est-elle accessible aux seuls grands groupes? Jean-François Pacault (Minefe). Pas du tout, cela dépend si l on y est sensibilisé. Le 24 MESURES MAI

6 dirigeant d une PME qui a déjà vu ses serveurs planter à cause d un virus, entraînant la perte de tous ses fichiers clients et ses données comptables, fera tout pour que l incident ne se reproduise pas. Il pourra engager des sommes importantes pour assurer sa sécurité. Mais il est vrai que l investissement dans des systèmes complexes, tenus à jour, munis de pare-feu et de contrôles d accès, ne sera accessible qu aux grands groupes. Mais notre travail de sensibilisation ne fait que commencer, et si nous arrivons à toucher les grands groupes en premier nous serons satisfaits. Ces derniers sont moteurs car chacun d entre eux se trouve au sommet de tout un écosystème de sous-traitants et de partenaires, qui devront passer par cette sensibilisation un jour ou l autre s ils veulent continuer leurs échanges commerciaux. Mesures. Parmi ces grands groupes, il y a aussi des constructeurs, avec en particulier les constructeurs d automatismes et d équipements de communication. Comment aident-ils les autres industriels à travailler dans les meilleures conditions de sécurité? D r Stefan Lübers (CERN). Les constructeurs d équipements réseau (switches, routeurs, firewalls, etc.) suivent l évolution des normes pour la conception de leurs produits. Ces normes permettent d obtenir des architectures d une grande robustesse, à condition Trouver le bon compromis entre sécurité et flexibilité. Michel Favier, président du Club Automation, remarque que l ajout de fonctions de sécurité augmente les temps de réponse. Recensement des types de menaces et leurs conséquences pour l entreprise que la configuration soit correctement effectuée. En revanche, nous avons constaté, au cours de différentes études menées au CERN, que les composants d automatismes étaient parfois le maillon faible de la chaîne. Nous avons pu identifier ces problèmes de sécurité en utilisant Nessus (un logiciel de test issu du monde IT) sur nos automates. Le logiciel effectue une série d environ tests, pour détecter les éventuels trous par lesquels un hacker pourrait pénétrer dans un équipement, pour en prendre le contrôle ou le planter. Nous avons eu la surprise de constater que, sur notre parc d équipements relativement représentatif du marché, plus de 30 % des automates testés ne satisfaisaient pas aux principales règles de sécurité. 15 % des automates ont autorisé l accès ou ont vu l une de leurs fonctions désactivées par les attaques de Nessus. Mais surtout, 17 % des automates ont tout simplement planté (plus aucune communication). Cela s explique par le fait que suivre l évolution et les techniques de pointe des hackers est impossible. Les constructeurs peuvent tout juste s y adapter, d autant plus que ce n est pas leur métier d origine. Mais force est de constater que, dans certains cas, l utilisation de commandes aussi simples que l envoi d une adresse IP trop longue peut planter un automate, et qu un clic maladroit sur un web server non désactivé peut l arrêter ou lancer l effacement du programme embarqué. Michel Favier (Club Automation). Après avoir évoqué tous ces aspects liés à la sécurité industrielle, on se rend compte que l ouverture des systèmes et la standardisation des protocoles jouent un rôle primordial dans l arrivée des pirates informatiques au sein des sites de production. Les solutions propriétaires, qui étaient autrefois l apanage de l industrie, permettaient de se prémunir contre ce genre d attaques. Mais aujourd hui les applications ont besoin d être pilotées ou maintenues à distance, et seule la mise en place de standards réduit les coûts des matériels. Que l on soit fabricant ou utilisateur, certaines questions restent donc entières : comment connaître son risque vis-à-vis des problèmes de cybersécurité, et quelle attitude faut-il adopter? Mais surtout, quel compromis choisir entre ouverture des systèmes et cybersécurité? Frédéric Parisot Pour en savoir plus Pour connaître les prochaines manifestations organisées par le Club Automation : Cet histogramme montre que les problèmes les plus critiques restent liés à la propagation de virus et à la perte de données. Les spams sont toujours une des principales causes de problèmes pour les entreprises, même s il s agit de problèmes moins critiques. Secure Computing, d après une étude de Forrester Consulting MESURES 805- MAI

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

La sécurité des réseaux sans fil à domicile

La sécurité des réseaux sans fil à domicile La sécurité des réseaux sans fil à domicile par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L installation de votre réseau sans fil à domicile... 2 Les adresses IP dynamiques... 9

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? mars 2014 Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Thierry LECOEUR Marketing Manager Industrial Electronics Contexte Selon l IMS Research, plus d un million de PC industriels

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Tirer un meilleur parti des visites de salons professionnels

Tirer un meilleur parti des visites de salons professionnels Tirer un meilleur parti des visites de salons professionnels Collection Entreprise sous-collection Intelligence économique, Septembre 2013 Septembre 2013 Sommaire Introduction... 3 Avant le salon : préparer...

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Acquisition des données

Acquisition des données Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1 Un système compromis implique: Une méthodologie afin de faire face

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail