PANORAMA DE LA CYBERCRIMINALITÉ

Dimension: px
Commencer à balayer dès la page:

Download "PANORAMA DE LA CYBERCRIMINALITÉ"

Transcription

1 PANORAMA DE LA CYBERCRIMINALITÉ Septembre 2012 Guilhem BORGHESI Marc HERRMANN

2 SOMMAIRE P. 2 Une prise de conscience progressive Ces attaques qui ont changé l histoire Le faucon vs la colombe Revue d actualités Autopsie d une infection par un ransomware Liste des méchants Les botnets Quelques chiffres Quel avenir?

3 MENACES INFORMATIQUES : UNE PRISE DE CONSCIENCE PROGRESSIVE P. 3 La prise de conscience est lente Ce qui est connu n est que la partie émergée de l iceberg, les incidents ne sont souvent pas médiatisés, nombre d attaques restent non détectées Juin 2008 : Livre blanc sur la défense et la sécurité nationale Mai 2011 : Conseil des ministres du 25 mai 2011 dédié à «La politique de sécurité des systèmes d information» Juillet 2012 : Rapport d information du Sénat sur la cyberdéfense

4 LIVRE BLANC SUR LA DÉFENSE ET LA SÉCURITÉ NATIONALE (JUIN 2008) P. 4 «Des vulnérabilités nouvelles pour le territoire et les citoyens européens» La population et le territoire européens sont aujourd hui plus vulnérables que dans les années 1990, c est-à-dire davantage exposés à des menaces directes : LE TERRORISME LA MENACE DES MISSILES LES ATTAQUES MAJEURES CONTRE LES SYSTÈMES D INFORMATION L ESPIONNAGE ET LES STRATÉGIES D INFLUENCE LES GRANDS TRAFICS CRIMINELS»

5 LIVRE BLANC SUR LA DÉFENSE ET LA SÉCURITÉ NATIONALE (JUIN 2008) P. 5 Extrait du livre blanc sur la défense et la sécurité nationale (2008) : «Les moyens d information et de communication sont devenus les systèmes nerveux de nos sociétés, sans lesquels elles ne peuvent plus fonctionner. Le «cyberespace» est radicalement différent de l espace physique : sans frontière, évolutif, anonyme, l identification certaine d un agresseur y est délicate. La menace est multiforme : blocage malveillant, destruction matérielle (satellites, infrastructures de réseau névralgiques), neutralisation informatique, vol ou altération de données, voire prise de contrôle d un dispositif à des fins hostiles. Dans les quinze ans à venir, la multiplication des tentatives d attaques menées par des acteurs non étatiques, pirates informatiques, activistes ou organisations criminelles, est une certitude. Certaines d entre elles pourront être de grande ampleur. S agissant des attaques d origine étatique, plusieurs pays ont déjà défini des stratégies de lutte informatique offensive et se dotent effectivement de capacités techniques relayées par des pirates informatiques. Les tentatives d attaques dissimulées sont hautement probables. Des actions massives, menées ouvertement, sont également plausibles.»

6 LIVRE BLANC SUR LA DÉFENSE ET LA SÉCURITÉ NATIONALE (JUIN 2008) P. 6 «L évolution des technologies et l interconnexion des réseaux rendent les seules stratégies de défense passive et périmétrique (de «ligne») de moins en moins efficaces, même si elles restent nécessaires. Le passage d une stratégie de défense passive à une stratégie de défense active en profondeur, combinant protection intrinsèque des systèmes, surveillance permanente, réaction rapide et action offensive, impose une forte impulsion gouvernementale et un changement des mentalités. La nature immédiate, quasi imprévisible, des attaques exige aussi de se doter d une capacité de gestion de crise et d après-crise, assurant la continuité des activités et permettant la poursuite et la répression des agresseurs. En outre, dans la mesure où le cyberespace est devenu un nouveau champ d action dans lequel se déroulent déjà des opérations militaires, la France devra développer une capacité de lutte dans cet espace.»

7 Conseil des ministres du 25 mai P. 7 «La politique de sécurité des systèmes d information.» «Les attaques contre les systèmes d information de l État et des entreprises se multiplient partout dans le monde. Elles portent atteinte à la souveraineté des États, au patrimoine des entreprises et aux données personnelles des citoyens. De nouvelles menaces apparaissent qui visent les processus industriels. Elles pourraient mettre en danger les infrastructures vitales du pays et avoir des conséquences directes sur la vie quotidienne des Français et sur l économie.»

8 Conseil des ministres du 25 mai P. 8 «La politique de sécurité des systèmes d information.» Mesures adoptées: - Création d un groupe d'intervention rapide placé à l ANSSI - politique interministérielle de sécurité des systèmes d'information - les opérateurs publics et privés chargés d infrastructures vitales seront invités à participer avec l État à un partenariat visant à renforcer la défense et la sécurité de leurs systèmes d information ; - la sécurité des systèmes d'information sera incluse dans les formations supérieures, - création d un centre de recherche associant l'état et les entreprises - Accélérer la croissance des effectifs et des moyens de l ANSSI.

9 Rapport d information du Sénat sur la cyberdéfense (juillet 2012) P. 9 «depuis 2008, les risques et les menaces qui pèsent sur le cyberespace se sont nettement confirmés, à mesure que celui-ci devenait un champ de confrontation à part entière avec la montée en puissance rapide du cyber espionnage et la multiplication des attaques informatiques en direction des Etats, des institutions ou des entreprises. Les risques identifiés par le Livre blanc comme étant de long terme se sont donc en partie déjà concrétisés et la menace atteint désormais un niveau stratégique».

10 Rapport d information du Sénat sur la cyberdéfense (juillet 2012) P. 10 «le recours à une attaque informatique présente de nombreux avantages, car il s avère moins risqué, moins coûteux et beaucoup plus discret, l identification de son auteur étant extrêmement difficile.» «il est complexe de se protéger contre les attaques informatiques, car les techniques évoluent sans cesse et il n existe pas de parade absolue dans le cyberespace». «la sécurité informatique est largement dépendante des comportements des utilisateurs des systèmes d information, qui considèrent souvent les règles de sécurité comme autant de contraintes.»

11 Rapport d information du Sénat sur la cyberdéfense (juillet 2012) P. 11 «deux types de préoccupations : La première porte sur les services essentiels au fonctionnement du pays ou à sa défense, tributaires de systèmes d information qui pourraient être visés par des attaques tendant à les paralyser. La seconde concerne la protection des informations sensibles du point de vue politique, militaire ou économique»

12 P. 12 "Avant, pour faire la guerre il fallait une armée, aujourd'hui tout ce dont vous avez besoin est une connexion internet"

13 Ces attaques qui ont changé l histoire P ESTONIE Blocage de plusieurs services web (public, banques, presse, etc.) 2010 IRAN Destructions matérielles dans des usines de traitement de l uranium 2011 FRANCE Bercy

14 Ces attaques qui ont changé l histoire : Estonie 2007 P. 14 Avril 2007 : Tallinn, capitale de l ESTONIE Mobile : sur fond de tension géopolitique, le déplacement de dépouilles de soldats soviétiques et de la statue «Le Soldat de bronze», un monument érigé en souvenir des combattants de l armée soviétique tombés lors de la libération de la ville en 1944 Débordements : bataille rangée dans les rues de Tallinn mêlant des groupes de jeunes russes et estoniens et la police, pillages, incendies, 900 arrestations, 96 blessés, 1 mort. Le parlement russe vote le 27 avril un texte demandant la rupture des relations diplomatiques avec l'estonie, l UE et les USA s en mêlent. IB6gmym162epYbg2c_JjKbNoKSn6A--&lang=fr 14

15 Ces attaques qui ont changé l histoire : Estonie 2007 P. 15 Représailles informatiques : Dès le lendemain des premiers affrontements, une vague d attaques informatiques visaient les sites gouvernementaux et publics, les opérateurs de téléphonie mobile, des banques commerciales et des sites d information. Les attaques, principalement par saturations des connexions (DDoS), ont rendu inaccessibles les sites concernés. Le pays étant très dépendant de l internet (95 % des opérations bancaires s effectuent par communication électronique), ces attaques ont perturbé de manière spectaculaire le fonctionnement de la vie courante du pays. 15

16 Ces attaques qui ont changé l histoire : Estonie 2007 P. 16 Pourquoi cette attaque a marqué l histoire? Attaque soudaine, coordonnée, ampleur inédite, anonyme Utilisation (location) d un botnet de 1 million d ordinateurs à travers le monde 9 mai 2007 "It was the Big Bang, like an Internet riot Hillar Aarelaid, CERT Estonien 4 millions de paquets IP par seconde, toutes les secondes, pendant 24 heures Attaques DDoS contre l Estonie: un acte de guerre? (rapport Melani 2007) 16

17 Ces attaques qui ont changé l histoire : Stuxnet 2010 P. 17 Juin 2010 : Natanz, IRAN (site d enrichissement d uranium) Ce que nous savons de Stuxnet (Mikko F-Secure) : - Stuxnet est un gros ver infectant les systèmes windows (1,5 Mo), se propage via ports USB - Stuxnet s exécute même si Autorun et Autoplay sont désactivés - Stuxnet utilise 5 vulnérabilités (dont 4 zero-days) et 2 certificats électroniques volés - Stuxnet se cache à l aide d un rootkit - Stuxnet se met à jour via 2 serveurs (Malaisie, Danemark) ou quand il rencontre un autre ver Stuxnet avec une version plus récente - Stuxnet vérifie si l ordinateur infecté est relié à un automate de type Simatic de Siemens - Stuxnet prend le contrôle de l automate, modifie la vitesse de rotation des centrifugeuses - Stuxnet envoie des mesures de capteurs OK au module de contrôle-commande - Des centaines de milliers de machines infectées, 15 usines touchées (d après Siemens) - La version de Stuxnet utilisée s est autodétruite le 24 juin 2012

18 Ces attaques qui ont changé l histoire : Stuxnet 2010 P. 18 Première attaque qui vise une destruction physique This is the first attack of a major nature in which a cyberattack was used to effect physical destruction. Somebody crossed the Rubicon, Michael V. Hayden, ancien directeur de la C.I.A.

19 Ces attaques qui ont changé l histoire : Stuxnet 2010 P. 19 La cible était isolée de l Internet Getting the worm into Natanz, that was our holy grail one of the architects of the plan said. Introduire le ver à Natanz était notre Saint Graal. It turns out there is always an idiot around who doesn t think much about the thumb drive in their hand. Il se trouve toujours un idiot qui ne se méfie pas assez des clés USB t/obama-ordered-wave-of-cyberattacks-againstiran.html?pagewanted=all

20 Ces attaques qui ont changé l histoire : Stuxnet et ses héritiers DuQu & Flame P. 20 L objectif de Flame : la collecte d informations caractéristiques : - Boite à outils avec 20 modules, au total 20 Mo - base de données, machine virtuelle - Le contrôleur peut déclencher sa désinstallation avec suppression de toute trace - Se ferait passer pour une mise à jour windows grâce à des certificats électroniques corrompus «Flame est dans la nature depuis au moins deux ans. Mais à cause de son extrême complexité, aucun logiciel de sécurité n'a pu le détecter", Kaspersky Lab comment? Écoute le trafic réseau Copies d écran Enregistrement audio et video Enregistrement frappes clavier Utilise les réseaux sans fils pour infecter d autres équipements ou pour envoyer des données

21 Ces attaques qui ont changé l histoire : Stuxnet et ses héritiers DuQu & Flame P. 21

22 Ces attaques qui ont changé l histoire : Stuxnet et ses héritiers DuQu & Flame P. 22 Usage décomplexée des cyberarmes The first known major cyberattack authorized by a U.S. president, David E. Sanger, New-York Times 1er juin Mai 2010 : - Création du United States Cyber Command (USCYBERCOM) & construction du Cyber Warfare Intelligence Center (3500 m²) Missions : procède à l'ensemble du spectre des opérations militaires dans le cyberespace afin de permettre des actions dans tous les domaines, assurer aux USA et à leurs alliés la liberté d'action dans le cyberespace et empêcher la même chose à nos adversaires.»

23 P. 23

24 Ces attaques qui ont changé l histoire : Bercy Ministère de l Economie et des Finances P. 24 Les faits : - Intrusion sur un premier poste via un mail, avec adresse usurpée et pièce-jointe au format piégée - La pièce-jointe au format PDF utilisait une faille non détectée par les éditeurs ordinateurs touchés - Infection du 1er poste : décembre 2010, intervention de l ANSSI : mars 2011 «Ceux qui ont agi sont des professionnels déterminés et organisés. C est la première attaque contre l Etat français de cette ampleur et à cette échelle» Patrick PAILLOUX, directeur général de l ANSSI

25 Ces attaques qui ont changé l histoire : Bercy Ministère de l Economie et des Finances P. 25 Le message piégé : «Dans le corps du texte, il était ainsi fait référence à de vraies réunions préparatoires, avec une date précise, dont seuls les initiés pouvaient avoir connaissance. Vous trouverez en pièce jointe un document pour préparer la prochaine réunion, était-il écrit en substance» «Autre élément troublant, le ciblage des fonctionnaires travaillant sur le G20. Ce sont des collaborateurs de très très haut niveau confie-t-on au ministère de l Intérieur. On trouverait notamment une partie de l état-major de la Direction du Trésor.

26 Ces attaques qui ont changé l histoire : Bercy Ministère de l Economie et des Finances P. 26 «Au plus haut niveau de l Etat, personne ne comprend l intérêt de voler des documents liés au G20, dont la portée stratégique est, pour l heure, limitée» Paris-Match «Patrick Pailloux aura cependant réussi à sensibiliser l'opinion aux risques informatiques actuellement encourus par nos systèmes sensibles» LeJournalduNet Suite à cette attaque, l architecture du système d information a été complètement revu, les accès à internet strictement identifiés et contrôlés, les listes noires remplacées par des listes blanches

27 Point de vue du faucon «ELECTRONIC PEARL HARBOR» P «En cas d attaque bien préparée, des pirates pourraient atteindre les "scadas" et provoquer des dégâts gigantesques: déraillements de trains, explosions d'usines chimiques, incendies de raffineries et de centrales électriques, collisions d'avions en plein vol, chutes de satellites... Tout cela pourrait se produire en quinze minutes» Richard Clarke, conseiller du président Bush pour le cyberterrorisme. 3 4 «Le cyberespace est devenu le "cinquième théâtre d'opération", après la terre, la mer, l'air et l'espace. Or, là comme ailleurs, la meilleure défense, c'est l'attaque. Les Etats-Unis ne doivent pas se contenter de se protéger de façon statique en construisant une ligne Maginot numérique - l'arsenal classique à base de pare-feu et d'antivirus. Ils doivent se doter d'unités offensives, composées d'experts en piratage et de jeunes recrues appelées à devenir des "hackers d'etat". Elles devront aussi avoir le pouvoir juridique de lancer des frappes préventives, y compris contre les cibles civiles» Richard Clarke, conseiller du président Bush pour le cyberterrorisme. 5 ème théâtre d opération

28 Sécurité : «Confiance, tranquillité d'esprit, bien ou mal fondée, dans une occasion où il pourrait y avoir sujet de craindre" (Littré) Point de vue de la colombe P. 28 «Le terrorisme n'est pas un crime contre des avions, ou des biens, ou même des vies humaines, le terrorisme est un crime contre l'esprit. Le but premier du terrorisme est de semer la terreur, pas de détruire des vies et des biens. Mais il le fait pour atteindre son objectif, qui est de terrifier les gens. Si nous refusons d'être terrorisé, alors les terroristes ne pourront pas gagner indépendamment de ce qu'ils feront.» Bruce Schneier When people are scared, they'll do anything not to be scared anymore. Bruce Schneier «C est étrange comme on a peur de quelque chose parce qu on nous a préparés à avoir peur.», Ngugi 28

29 Revue d actualité P. 29 SYNTHÈSE DE VEILLE SSI Janvier 2012 Septembre 2012

30 Crime of the century P. 30 MONDE - Le marché noir des logiciels d'exploitation de vulnérabilités est florissant : les deux tiers des codes d exploitation visent Internet Explorer, Java et Adobe Acrobat (fichiers PDF). Les attaquants préfèrent les outils automatisant les attaques, qui sont vendus ou loués de quelques centaines à plusieurs milliers de dollars. (Viruslist du 02/2011) [Le marché de la cybercriminalité ne cesse de s industrialiser. Soumis à une forte concurrence, les outils d attaque accroissent leur efficacité et leur agressivité. De ce fait, le nombre de machines compromises et de botnets dans le monde augmente très rapidement.] Vulnérabilités exploités par les kits d Exploit Les kits d'exploit sont des packs logiciels contenant des programmes malveillants principalement utilisés pour réaliser des attaques de type «Drive-by download» afin de distribuer des malwares aux internautes (à leur insu et alors qu ils visitent simplement une page infectée).

31 In gouv.fr we trust P. 31 FRANCE - Un site Internet de l administration infecte ses visiteurs : la compromission du site a été révélée par une défiguration. Moins flagrant mais plus grave, le site fournissait à ses visiteurs une fausse mise à jour du navigateur Firefox, en fait un cheval de Troie. (COSSI) [Une défiguration, révélatrice de failles de sécurité qui peuvent être exploitées à des fins plus insidieuses, ne doit pas être traitée comme un incident mineur.] (02/11) 31

32 Call numéro surtaxé P. 32 MONDE - Une fraude informatique de huit millions de dollars : en cinq ans, un Américain a empoché frauduleusement cette somme grâce à l infection de très nombreux ordinateurs en Europe. Le programme malveillant forçait les modems des victimes à se connecter à des numéros de téléphone surtaxés. Le suspect encourt une peine maximale de dix ans de prison et une amende de $ (The Register du 16/02, Department of Justice) [Les ordinateurs utilisent de moins en moins les modems téléphoniques, mais ce type de fraude s attaque désormais aux ordiphones.] 32

33 P. 33 Des pirates informatiques proposent de nouveaux forfaits pour téléphones. Pour 20 $, ils lancent un DDoS contre un mobile ou un poste fixe. Une heure de DDos vous coutera 10 $ ; une journée de blocage complet, 30 $. Pour une semaine, 180 $. Vous souhaitez flooder le téléphone d'appel ou de SMS. Il faudra payer moins de 20 euros pour SMS ou près de 26 euros pour noyer le smartphone, ou votre ligne de bureau de sonneries intempestives. Voilà le menu proposé par un pirate russe, spécialisé dans le phreaking (piratage téléphonique) En mars dernier, le webzine francophone DataSecuritybreach.fr expliquait comment une PME française était au bord du bilan à la suite d une attaque téléphonique qui lui bloquait son standard depuis plus de trois jours. ZATAZ 08/2012

34 Aïe- Phone P. 34 FRANCE - Un logiciel espion pour iphone : un groupe d étudiants français propose en ligne une application capable d enregistrer les conversations, de localiser le téléphone portable et d en activer le micro à distance. Le logiciel fonctionne sur toute version d iphone dont les protections logicielles ont été débri-dées.(communiqueo du 02/11 et SpyTic) [En France, l utilisation ou la mise à disposition d une telle application est réprimée par l article du Code pénal. L atteinte au secret des correspondances est sanctionnée par l article du Code pénal.]

35 J ai de la chance P. 35 FRANCE/ÉTATS-UNIS - La CNIL condamne Google à euros d'amende pour la collecte massive de données techniques sur les réseaux Wi-Fi français : lors de contrôles en 2009 et 2010, la CNIL a constaté que les véhicules Google Cars, utilisés pour la prise de vue de rues destinée à alimenter le service Street View, collectaient des données échangées sur des réseaux Wi-Fi non sécurisés. Selon la CNIL, ces données comportent des informations sensibles telles que des mots de passe et des courriels. (01net, CNIL et ZDNet du 03/11) 35

36 Allo môman bobo P. 36 MONDE - Retrait de 50 applications malveillantes pour ordiphone Android : celles-ci transforment le téléphone mobile en zombie en offrant à l attaquant un accès complet au contenu et aux commandes du téléphone (envoi ou blocage de la réception de SMS, appels onéreux par exemple). Elles auraient été téléchargées à fois en quatre jours. (Symantec du 28/02, The Guardian du 02/03, H-Security du 02/03) [Il faut impérativement limiter l installation d applications sur les téléphones mobiles et se restreindre à celles fournissant le plus de garanties de confiance.] Evolution du nombre de chevaux de Troie sous Android

37 Boat- netpeople P. 37 MONDE - Un botnet cible des équipements réseau : un logiciel malveillant ouvrant une porte dérobée sur des routeurs de particuliers a été découvert, essentiellement en Amérique Latine. Il serait capable de collecter des identifiants et mots de passe par force brute et d intégrer l'équipement à un réseau de machines zombies (botnets). (TrendMicro du 10/03) [La position stratégique des routeurs de particuliers en fait des cibles de choix, d autant qu ils sont trop souvent la seule protection mise en place sur les réseaux informatiques des particuliers, les ordinateurs les composant étant souvent ouverts entre eux.]

38 Wall streets of Philadelphia P. 38 ÉTATS-UNIS - Escroquerie boursière orchestrée par une attaque informatique : au moyen d un botnet, des attaquants ont lancé une campagne de pourriels incitant les victimes à investir dans des actions à faible prix («penny stocks»). Ils ont également compromis des comptes de courtage afin de procéder à des achats frauduleux. Les attaquants ont vendu au plus haut avant que les victimes s aperçoivent du caractère artificiel de la hausse du cours. (FBI Newark et FBI du 21/03, AFP et FINextra du 22/03, synthèse n 538 du 30/03/2007, n 633 du 08/01/2008, synthèse n 856 du 19/03/2010 et synthèse n 860 du 02/04/2010) [Ce type de fraude boursière dit «Pump and Dump» existe depuis plusieurs années. Difficile à contenir, cette fraude s est modernisée dans un contexte de multiplication depuis 2009 des incidents liés aux plateformes boursières.]

39 Music was my first love P. 39 EUROPE - Plus de dix millions d adeptes de musique en ligne potentiellement infectés : la version gratuite du logiciel Spotify de lecture en continu ("streaming") diffusait des publicités contenant des programmes malveillants. Celles-ci ont infecté des ordinateurs à l insu des utilisateurs du logiciel. (eweek et Netcraft du 25/03, synthèse n 805 du 15/09/2009 et n 854 du 12/03/2010) [Les publicités infectées sont un phénomène fréquent. Certaines régies publicitaires sont négligentes et mettent en danger les internautes.]

40 V otre ombre s appelle microsoft (ou google ou apple) P. 40 MONDE - Comme l iphone et Android, Windows Phone 7 collecte les données de géolocalisation des utilisateurs : l ordiphone transmet à Microsoft son numéro de série, ses coordonnées GPS et des informations sur les réseaux GSM (2G et 3G) et Wi-Fi environnants. (Cnet du 25/04, Microsoft)

41 «Your computer is under a great risk» P. 41 MONDE - L opération internationale «Trident Tribunal» permet le démantèlement de deux cybergangs : en faisant croire aux victimes que leur ordinateur était infecté par un virus, l'un des cybergangs a réussi à vendre de faux logiciels antivirus à personnes pour un total de 72 millions de dollars. L opération internationale de police a permis la saisie de plus de 40 ordinateurs et serveurs dont 25 en Europe (parmi lesquels plusieurs en France) ainsi que plusieurs comptes bancaires. (FBI du 22/06)

42 God save the files P. 42 MONDE - Faille dans le système d'authentification d une plate-forme de partage en ligne : dimanche dernier, durant quatre heures, des milliers de comptes utilisateurs de la plateforme de partage Dropbox étaient librement accessibles. Une mise à jour du site a désactivé le contrôle des mots de passe, seul l identifiant était vérifié. (Dropbox du 20/06/2011) Dropbox est un service de stockage et de partage de fichiers en ligne 42

43 Riri, Fifi et Filou P. 43 MONDE - Recrudescence des attaques par filoutage via une pièce jointe malveillante : au lieu de fournir à l utilisateur un lien menant vers une page contrefaite, le courriel frauduleux comporte la page Internet en pièce jointe. Cette technique permet de contourner les filtres anti-filoutage des navigateurs Internet qui s appuient sur des bases recensant les sites de filoutage connus. Ces attaques ont ciblé récemment des clients d établissements bancaires. (M86 du 15/03/11, US-CERT du 18/03/11, V3 du 19/03/11) [Les mécanismes de protection contre le filoutage ne peuvent se substituer à la vigilance permanente de l utilisateur. Les courriels frauduleux peuvent comporter des pièces jointes ou des liens destinés à tromper l utilisateur ou à compromettre son ordinateur.]

44 Microsoft mal chaussé P. 44 MONDE - Infection d un site Internet de Microsoft dédié à la sécurité : l'éditeur de logiciels a désactivé la fonction de recherche sur son site Internet Security Centre. Victime d un «empoisonnement», le moteur de recherche du site affichait des liens vers des sites à caractère pornographique et infectants. (The Register du 11/07) [Même sur les sites Internet d éditeurs de confiance dédiés à la sécurité informatique, il convient de faire preuve de vigilance avant de cliquer sur un lien externe, surtout s il résulte d une fonction de recherche.]

45 Experts piégés P. 45 ETATS-UNIS - Des agents du gouvernement américain piégé par une fausse carte de voeux : une cyber-attaque combinant filoutage classique et utilisation d'un logiciel malveillant spécifique a visé des dizaines d'employés du gouvernement américain, dont des spécialistes de la cybersécurité. De nombreux documents sensibles auraient été dérobés. Le code malveillant était dissimulé dans un courriel semblant signé de la Maison Blanche. (Shadow Server Foundation du 30/12, Threatpost du 02/01 et Krebson Security du 03/01) [En cette période de voeux, il convient de redoubler d attention envers les fichiers joints. Enfin, il est rappelé que le courriel n est pas fiable et que seule une signature électronique qualifiée certifiée est fiable.] 45

46 Pro fide et patria informatica P. 46 ISRAËL - Le pays recrute des hacktivistes : le porte-parole des forces de défense israéliennes a annoncé le recrutement de cyber-combattants, indiquant que le monde numérique constituait une arme stratégique potentielle. Le Premier ministre a fourni un budget de 1,63 millions de dollars pour le recrutement de 120 soldats spécialisés. (YNetNews du 08/02) [Israël développe une activité non négligeable dans le domaine de la cyberdéfense.] 46

47 Canada bis P. 47 CANADA - Le gouvernement victime d une attaque informatique : des personnes malveillantes ont réussi, courant janvier, à s introduire illégalement dans les systèmes informatiques du ministère des Finances et du Conseil du Trésor et à obtenir des données classifiées et hautement sensibles. Suite à cette attaque informatique, l'accès à l Internet de ces deux ministères a été coupé. (CBCNews du 16/02, La Tribune, Reuters et Threatpost du 17/02)

48 Clickskrieg P. 48 USA - Pour réduire les risques pour les avions de l Otan lors des bombardements en Libye, les Etats-Unis ont examiné l opportunité de lancer des cyber-attaques contre les moyens de communication et les radars du régime de Kadhafi. We don t want to be the ones who break the glass on this new kind of warfare dixit James Andrew Lewis (The New York Times du 17/10)

49 CO2 mon amour P. 49 UNION EUROPÉENNE - Suspension des transactions sur le marché du CO2 suite à des attaques informatiques : depuis mercredi 19h et jusqu'au 26 janvier, les transactions sont suspendues suite à des attaques contre les registres dans lesquels sont comptabilisés les quotas de CO2 émis. Des attaquants ont réussi à dérober des droitscarbone qu'ils ont immédiatement revendus. Une attaque contre ces registres avait déjà eu lieu il y a un an. (AFP, The Register et The Telegraph du 19/01, Reuters du 18/01, ECRA du 12/01, ICIS Heren du 06/10/2010, Reuters du 20/01, synthèse n 843 du 02/02/2010) UNION EUROPÉENNE - Comment le marché européen du CO2 a été visé : les attaquants d'europe de l'est ont envoyé des courriels d hameçonnage usurpant l identité d employés chargés des transactions. Ils ont alors récupéré les identifiants de connexion aux registres afin de procéder à des transactions frauduleuses. Ils ont ensuite détourné les bénéfices des comptes compromis. (USAToday et ComputerWorld du 21/02, synthèse n 944 du 21/01) 49

50 Canada Dry P. 50 CANADA - Panne majeure de télécommunications : vraisemblablement en raison d un problème de mise à jour logicielle, un satellite de télécommunications est tombé en panne, ce qui a paralysé le transport aérien dans le nord du Canada et des États-Unis ainsi que de nombreuses infrastructures (hôpitaux, administrations, banques). Les communications et Internet ont été interrompus pendant plusieurs heures. (Cyberpresse et Telesat du 07/10, Canoe du 08/10)

51 P. 51 EUROPE - Intrusion dans le système d information de l Agence spatiale européenne : des identifiants, des condensats de mot de passe ou des adresses de courriels ont été exfiltrés. «Etonnante fuites de données signée par le pirate Zykl0n. Ce "visiteur" numérique, qui a déjà signé plusieurs piratages dont des Ministères de la Défense (France, Uk, US) vient de signer le piratage de l'agence spatiale Européenne (ESA)», Zataz. (Pastebin du 05/04/12, Zataz du 10/04/12)

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Module 1 Panorama des menaces SSI Module 2 Les règles élémentaires de protection

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques P. 1 Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Goodies Les ANTIVIRUS Septembre 2013 Que valent les antivirus? P. 2 Attention

Plus en détail

Panorama des Menaces

Panorama des Menaces Industrie Services Tertiaire Panorama des Menaces David TRESGOTS 11 juin 2013 Forum Cert-IST 2013 page 1 Sommaire Les services du Cert-IST Veille sur les vulnérabilités et les menaces Evénements majeurs

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Cyberguerre et cyberdéfense

Cyberguerre et cyberdéfense Cyberguerre et cyberdéfense 23.03.2015 LTC Réserve Citoyenne de Cyberdéfense DGGN gerard.peliks@noos.fr Expert Sécurité 1/ 47 Cyberguerre et cyberdéfense Les dangers du cyberespace Des attaques sur les

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Tendances et attaques : Analyse des nouvelles attaques

Tendances et attaques : Analyse des nouvelles attaques Tendances et attaques : Analyse des nouvelles attaques Philippe Bourgeois Juin 2008 Plan de la présentation page 2 / 21 Plan de la présentation page 3 / 21 Alertes et Dangers Potentiels émis en 2008 Pas

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

Cyberguerre et cybercriminalité

Cyberguerre et cybercriminalité Cyberguerre et cybercriminalité Gérard Peliks CyberSecurity Solutions Customer Centre CASSIDIAN, an EADS company gerard.peliks@cassidian.com 31 mars 2011 1 Le cyberespace et la cyber dominance Un des défis

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Sécurité sur Internet

Sécurité sur Internet Judicael.Courant@laposte.net Ce document est sous licence Creative Commons Ce dont parlent les médias Menaces les plus médiatiques : fraude à la carte bleue cyber-terrorisme pédophilie Reflet de la réalité

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Inside a ZeuS botnet

Inside a ZeuS botnet http://lepouvoirclapratique.blogspot.com/ Inside a ZeuS botnet Partie 1/2 Cédric BERTRAND 11 Résumé Zeus est un des outils les plus utilisés ces dernières années par les criminels afin de capturer des

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Le hotspot. par Comminter

Le hotspot. par Comminter Le hotspot par Comminter Une large gamme Comminter est devenu un acteur innovant du secteur des télécommunications en développant sa propre gamme de produits dans l internet public et l internet collectif.

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

NOTE D INFORMATION DU CERTA

NOTE D INFORMATION DU CERTA S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERTA PREMIER MINISTRE Paris, le 27 mars 2009 N o CERTA-2000-INF-002-001 Affaire suivie par : CERTA NOTE D INFORMATION DU CERTA

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S LES RENCONTRES QUALITE EFFICIENCE ARS PAYS DE LOIRE UNE CONFÉRENCE DE L APSSIS VINCENT TRELY, PRÉSIDENT FONDATEUR 1 L ARS Pays de Loire invite

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab www.vade-retro.comlivre BLANC LES BOTNETS : ACTEURS MAJEURS DE L OMBRE Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 Index Introduction... 2 Naissance d un botnet... 3 Vie d un botnet...

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Sensibilisation à la sécurité

Sensibilisation à la sécurité Sensibilisation à la sécurité informatique Sébastien Delcroix Copyright CRI74 GNU Free Documentation License 1 Attentes de son système Disponibilité d'information Intégrité de ses données

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire.

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire. Vous souhaitez combattre les «SPYWARES»? Cette brochure va vous aider 1 - Introduction Un spyware (ou logiciel espion) est un logiciel qui s'installe à l'insu de l'utilisateur dans le but de diffuser de

Plus en détail

Exemple de scénario catastrophe technologique

Exemple de scénario catastrophe technologique Conférences SPIRAL 13/06/03 Exemple de scénario catastrophe technologique Mise en péril d une entreprise Patrick CHAMBET patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com 2003, Patrick

Plus en détail

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ COMITÉ PERMANENT DE CONTRÔLE DES SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ Enquête de contrôle 2007.181 Conclusions et recommandations de l enquête sur la manière dont les services belges de renseignement

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Module 1 Panorama des menaces SSI Module 2 Les règles élémentaires de protection

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Carrefour des professionnels du numérique 28 mai 2015 Eric OLIVIER Coordinateur de projets CIBLES SUPPORTS RISQUES GRAVITE Des

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START ARTICLE 1 : OBJET Dernière version en date du 06/12/2013 Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Computer Emergency Response Team Industrie Services Tertiaire

Computer Emergency Response Team Industrie Services Tertiaire Panorama des failles et attaques Bilan de l année 2013 www.cert-ist.com Avril 2014 Philippe Bourgeois Plan de la présentation Présentation du Cert-IST Paysage actuel de la menace Profil type des attaquants

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail