PANORAMA DE LA CYBERCRIMINALITÉ

Dimension: px
Commencer à balayer dès la page:

Download "PANORAMA DE LA CYBERCRIMINALITÉ"

Transcription

1 PANORAMA DE LA CYBERCRIMINALITÉ Septembre 2012 Guilhem BORGHESI Marc HERRMANN

2 SOMMAIRE P. 2 Une prise de conscience progressive Ces attaques qui ont changé l histoire Le faucon vs la colombe Revue d actualités Autopsie d une infection par un ransomware Liste des méchants Les botnets Quelques chiffres Quel avenir?

3 MENACES INFORMATIQUES : UNE PRISE DE CONSCIENCE PROGRESSIVE P. 3 La prise de conscience est lente Ce qui est connu n est que la partie émergée de l iceberg, les incidents ne sont souvent pas médiatisés, nombre d attaques restent non détectées Juin 2008 : Livre blanc sur la défense et la sécurité nationale Mai 2011 : Conseil des ministres du 25 mai 2011 dédié à «La politique de sécurité des systèmes d information» Juillet 2012 : Rapport d information du Sénat sur la cyberdéfense

4 LIVRE BLANC SUR LA DÉFENSE ET LA SÉCURITÉ NATIONALE (JUIN 2008) P. 4 «Des vulnérabilités nouvelles pour le territoire et les citoyens européens» La population et le territoire européens sont aujourd hui plus vulnérables que dans les années 1990, c est-à-dire davantage exposés à des menaces directes : LE TERRORISME LA MENACE DES MISSILES LES ATTAQUES MAJEURES CONTRE LES SYSTÈMES D INFORMATION L ESPIONNAGE ET LES STRATÉGIES D INFLUENCE LES GRANDS TRAFICS CRIMINELS»

5 LIVRE BLANC SUR LA DÉFENSE ET LA SÉCURITÉ NATIONALE (JUIN 2008) P. 5 Extrait du livre blanc sur la défense et la sécurité nationale (2008) : «Les moyens d information et de communication sont devenus les systèmes nerveux de nos sociétés, sans lesquels elles ne peuvent plus fonctionner. Le «cyberespace» est radicalement différent de l espace physique : sans frontière, évolutif, anonyme, l identification certaine d un agresseur y est délicate. La menace est multiforme : blocage malveillant, destruction matérielle (satellites, infrastructures de réseau névralgiques), neutralisation informatique, vol ou altération de données, voire prise de contrôle d un dispositif à des fins hostiles. Dans les quinze ans à venir, la multiplication des tentatives d attaques menées par des acteurs non étatiques, pirates informatiques, activistes ou organisations criminelles, est une certitude. Certaines d entre elles pourront être de grande ampleur. S agissant des attaques d origine étatique, plusieurs pays ont déjà défini des stratégies de lutte informatique offensive et se dotent effectivement de capacités techniques relayées par des pirates informatiques. Les tentatives d attaques dissimulées sont hautement probables. Des actions massives, menées ouvertement, sont également plausibles.»

6 LIVRE BLANC SUR LA DÉFENSE ET LA SÉCURITÉ NATIONALE (JUIN 2008) P. 6 «L évolution des technologies et l interconnexion des réseaux rendent les seules stratégies de défense passive et périmétrique (de «ligne») de moins en moins efficaces, même si elles restent nécessaires. Le passage d une stratégie de défense passive à une stratégie de défense active en profondeur, combinant protection intrinsèque des systèmes, surveillance permanente, réaction rapide et action offensive, impose une forte impulsion gouvernementale et un changement des mentalités. La nature immédiate, quasi imprévisible, des attaques exige aussi de se doter d une capacité de gestion de crise et d après-crise, assurant la continuité des activités et permettant la poursuite et la répression des agresseurs. En outre, dans la mesure où le cyberespace est devenu un nouveau champ d action dans lequel se déroulent déjà des opérations militaires, la France devra développer une capacité de lutte dans cet espace.»

7 Conseil des ministres du 25 mai P. 7 «La politique de sécurité des systèmes d information.» «Les attaques contre les systèmes d information de l État et des entreprises se multiplient partout dans le monde. Elles portent atteinte à la souveraineté des États, au patrimoine des entreprises et aux données personnelles des citoyens. De nouvelles menaces apparaissent qui visent les processus industriels. Elles pourraient mettre en danger les infrastructures vitales du pays et avoir des conséquences directes sur la vie quotidienne des Français et sur l économie.»

8 Conseil des ministres du 25 mai P. 8 «La politique de sécurité des systèmes d information.» Mesures adoptées: - Création d un groupe d'intervention rapide placé à l ANSSI - politique interministérielle de sécurité des systèmes d'information - les opérateurs publics et privés chargés d infrastructures vitales seront invités à participer avec l État à un partenariat visant à renforcer la défense et la sécurité de leurs systèmes d information ; - la sécurité des systèmes d'information sera incluse dans les formations supérieures, - création d un centre de recherche associant l'état et les entreprises - Accélérer la croissance des effectifs et des moyens de l ANSSI.

9 Rapport d information du Sénat sur la cyberdéfense (juillet 2012) P. 9 «depuis 2008, les risques et les menaces qui pèsent sur le cyberespace se sont nettement confirmés, à mesure que celui-ci devenait un champ de confrontation à part entière avec la montée en puissance rapide du cyber espionnage et la multiplication des attaques informatiques en direction des Etats, des institutions ou des entreprises. Les risques identifiés par le Livre blanc comme étant de long terme se sont donc en partie déjà concrétisés et la menace atteint désormais un niveau stratégique».

10 Rapport d information du Sénat sur la cyberdéfense (juillet 2012) P. 10 «le recours à une attaque informatique présente de nombreux avantages, car il s avère moins risqué, moins coûteux et beaucoup plus discret, l identification de son auteur étant extrêmement difficile.» «il est complexe de se protéger contre les attaques informatiques, car les techniques évoluent sans cesse et il n existe pas de parade absolue dans le cyberespace». «la sécurité informatique est largement dépendante des comportements des utilisateurs des systèmes d information, qui considèrent souvent les règles de sécurité comme autant de contraintes.»

11 Rapport d information du Sénat sur la cyberdéfense (juillet 2012) P. 11 «deux types de préoccupations : La première porte sur les services essentiels au fonctionnement du pays ou à sa défense, tributaires de systèmes d information qui pourraient être visés par des attaques tendant à les paralyser. La seconde concerne la protection des informations sensibles du point de vue politique, militaire ou économique»

12 P. 12 "Avant, pour faire la guerre il fallait une armée, aujourd'hui tout ce dont vous avez besoin est une connexion internet"

13 Ces attaques qui ont changé l histoire P ESTONIE Blocage de plusieurs services web (public, banques, presse, etc.) 2010 IRAN Destructions matérielles dans des usines de traitement de l uranium 2011 FRANCE Bercy

14 Ces attaques qui ont changé l histoire : Estonie 2007 P. 14 Avril 2007 : Tallinn, capitale de l ESTONIE Mobile : sur fond de tension géopolitique, le déplacement de dépouilles de soldats soviétiques et de la statue «Le Soldat de bronze», un monument érigé en souvenir des combattants de l armée soviétique tombés lors de la libération de la ville en 1944 Débordements : bataille rangée dans les rues de Tallinn mêlant des groupes de jeunes russes et estoniens et la police, pillages, incendies, 900 arrestations, 96 blessés, 1 mort. Le parlement russe vote le 27 avril un texte demandant la rupture des relations diplomatiques avec l'estonie, l UE et les USA s en mêlent. IB6gmym162epYbg2c_JjKbNoKSn6A--&lang=fr 14

15 Ces attaques qui ont changé l histoire : Estonie 2007 P. 15 Représailles informatiques : Dès le lendemain des premiers affrontements, une vague d attaques informatiques visaient les sites gouvernementaux et publics, les opérateurs de téléphonie mobile, des banques commerciales et des sites d information. Les attaques, principalement par saturations des connexions (DDoS), ont rendu inaccessibles les sites concernés. Le pays étant très dépendant de l internet (95 % des opérations bancaires s effectuent par communication électronique), ces attaques ont perturbé de manière spectaculaire le fonctionnement de la vie courante du pays. 15

16 Ces attaques qui ont changé l histoire : Estonie 2007 P. 16 Pourquoi cette attaque a marqué l histoire? Attaque soudaine, coordonnée, ampleur inédite, anonyme Utilisation (location) d un botnet de 1 million d ordinateurs à travers le monde 9 mai 2007 "It was the Big Bang, like an Internet riot Hillar Aarelaid, CERT Estonien 4 millions de paquets IP par seconde, toutes les secondes, pendant 24 heures Attaques DDoS contre l Estonie: un acte de guerre? (rapport Melani 2007) 16

17 Ces attaques qui ont changé l histoire : Stuxnet 2010 P. 17 Juin 2010 : Natanz, IRAN (site d enrichissement d uranium) Ce que nous savons de Stuxnet (Mikko F-Secure) : - Stuxnet est un gros ver infectant les systèmes windows (1,5 Mo), se propage via ports USB - Stuxnet s exécute même si Autorun et Autoplay sont désactivés - Stuxnet utilise 5 vulnérabilités (dont 4 zero-days) et 2 certificats électroniques volés - Stuxnet se cache à l aide d un rootkit - Stuxnet se met à jour via 2 serveurs (Malaisie, Danemark) ou quand il rencontre un autre ver Stuxnet avec une version plus récente - Stuxnet vérifie si l ordinateur infecté est relié à un automate de type Simatic de Siemens - Stuxnet prend le contrôle de l automate, modifie la vitesse de rotation des centrifugeuses - Stuxnet envoie des mesures de capteurs OK au module de contrôle-commande - Des centaines de milliers de machines infectées, 15 usines touchées (d après Siemens) - La version de Stuxnet utilisée s est autodétruite le 24 juin 2012

18 Ces attaques qui ont changé l histoire : Stuxnet 2010 P. 18 Première attaque qui vise une destruction physique This is the first attack of a major nature in which a cyberattack was used to effect physical destruction. Somebody crossed the Rubicon, Michael V. Hayden, ancien directeur de la C.I.A.

19 Ces attaques qui ont changé l histoire : Stuxnet 2010 P. 19 La cible était isolée de l Internet Getting the worm into Natanz, that was our holy grail one of the architects of the plan said. Introduire le ver à Natanz était notre Saint Graal. It turns out there is always an idiot around who doesn t think much about the thumb drive in their hand. Il se trouve toujours un idiot qui ne se méfie pas assez des clés USB t/obama-ordered-wave-of-cyberattacks-againstiran.html?pagewanted=all

20 Ces attaques qui ont changé l histoire : Stuxnet et ses héritiers DuQu & Flame P. 20 L objectif de Flame : la collecte d informations caractéristiques : - Boite à outils avec 20 modules, au total 20 Mo - base de données, machine virtuelle - Le contrôleur peut déclencher sa désinstallation avec suppression de toute trace - Se ferait passer pour une mise à jour windows grâce à des certificats électroniques corrompus «Flame est dans la nature depuis au moins deux ans. Mais à cause de son extrême complexité, aucun logiciel de sécurité n'a pu le détecter", Kaspersky Lab comment? Écoute le trafic réseau Copies d écran Enregistrement audio et video Enregistrement frappes clavier Utilise les réseaux sans fils pour infecter d autres équipements ou pour envoyer des données

21 Ces attaques qui ont changé l histoire : Stuxnet et ses héritiers DuQu & Flame P. 21

22 Ces attaques qui ont changé l histoire : Stuxnet et ses héritiers DuQu & Flame P. 22 Usage décomplexée des cyberarmes The first known major cyberattack authorized by a U.S. president, David E. Sanger, New-York Times 1er juin Mai 2010 : - Création du United States Cyber Command (USCYBERCOM) & construction du Cyber Warfare Intelligence Center (3500 m²) Missions : procède à l'ensemble du spectre des opérations militaires dans le cyberespace afin de permettre des actions dans tous les domaines, assurer aux USA et à leurs alliés la liberté d'action dans le cyberespace et empêcher la même chose à nos adversaires.»

23 P. 23

24 Ces attaques qui ont changé l histoire : Bercy Ministère de l Economie et des Finances P. 24 Les faits : - Intrusion sur un premier poste via un mail, avec adresse usurpée et pièce-jointe au format piégée - La pièce-jointe au format PDF utilisait une faille non détectée par les éditeurs ordinateurs touchés - Infection du 1er poste : décembre 2010, intervention de l ANSSI : mars 2011 «Ceux qui ont agi sont des professionnels déterminés et organisés. C est la première attaque contre l Etat français de cette ampleur et à cette échelle» Patrick PAILLOUX, directeur général de l ANSSI

25 Ces attaques qui ont changé l histoire : Bercy Ministère de l Economie et des Finances P. 25 Le message piégé : «Dans le corps du texte, il était ainsi fait référence à de vraies réunions préparatoires, avec une date précise, dont seuls les initiés pouvaient avoir connaissance. Vous trouverez en pièce jointe un document pour préparer la prochaine réunion, était-il écrit en substance» «Autre élément troublant, le ciblage des fonctionnaires travaillant sur le G20. Ce sont des collaborateurs de très très haut niveau confie-t-on au ministère de l Intérieur. On trouverait notamment une partie de l état-major de la Direction du Trésor.

26 Ces attaques qui ont changé l histoire : Bercy Ministère de l Economie et des Finances P. 26 «Au plus haut niveau de l Etat, personne ne comprend l intérêt de voler des documents liés au G20, dont la portée stratégique est, pour l heure, limitée» Paris-Match «Patrick Pailloux aura cependant réussi à sensibiliser l'opinion aux risques informatiques actuellement encourus par nos systèmes sensibles» LeJournalduNet Suite à cette attaque, l architecture du système d information a été complètement revu, les accès à internet strictement identifiés et contrôlés, les listes noires remplacées par des listes blanches

27 Point de vue du faucon «ELECTRONIC PEARL HARBOR» P «En cas d attaque bien préparée, des pirates pourraient atteindre les "scadas" et provoquer des dégâts gigantesques: déraillements de trains, explosions d'usines chimiques, incendies de raffineries et de centrales électriques, collisions d'avions en plein vol, chutes de satellites... Tout cela pourrait se produire en quinze minutes» Richard Clarke, conseiller du président Bush pour le cyberterrorisme. 3 4 «Le cyberespace est devenu le "cinquième théâtre d'opération", après la terre, la mer, l'air et l'espace. Or, là comme ailleurs, la meilleure défense, c'est l'attaque. Les Etats-Unis ne doivent pas se contenter de se protéger de façon statique en construisant une ligne Maginot numérique - l'arsenal classique à base de pare-feu et d'antivirus. Ils doivent se doter d'unités offensives, composées d'experts en piratage et de jeunes recrues appelées à devenir des "hackers d'etat". Elles devront aussi avoir le pouvoir juridique de lancer des frappes préventives, y compris contre les cibles civiles» Richard Clarke, conseiller du président Bush pour le cyberterrorisme. 5 ème théâtre d opération

28 Sécurité : «Confiance, tranquillité d'esprit, bien ou mal fondée, dans une occasion où il pourrait y avoir sujet de craindre" (Littré) Point de vue de la colombe P. 28 «Le terrorisme n'est pas un crime contre des avions, ou des biens, ou même des vies humaines, le terrorisme est un crime contre l'esprit. Le but premier du terrorisme est de semer la terreur, pas de détruire des vies et des biens. Mais il le fait pour atteindre son objectif, qui est de terrifier les gens. Si nous refusons d'être terrorisé, alors les terroristes ne pourront pas gagner indépendamment de ce qu'ils feront.» Bruce Schneier When people are scared, they'll do anything not to be scared anymore. Bruce Schneier «C est étrange comme on a peur de quelque chose parce qu on nous a préparés à avoir peur.», Ngugi 28

29 Revue d actualité P. 29 SYNTHÈSE DE VEILLE SSI Janvier 2012 Septembre 2012

30 Crime of the century P. 30 MONDE - Le marché noir des logiciels d'exploitation de vulnérabilités est florissant : les deux tiers des codes d exploitation visent Internet Explorer, Java et Adobe Acrobat (fichiers PDF). Les attaquants préfèrent les outils automatisant les attaques, qui sont vendus ou loués de quelques centaines à plusieurs milliers de dollars. (Viruslist du 02/2011) [Le marché de la cybercriminalité ne cesse de s industrialiser. Soumis à une forte concurrence, les outils d attaque accroissent leur efficacité et leur agressivité. De ce fait, le nombre de machines compromises et de botnets dans le monde augmente très rapidement.] Vulnérabilités exploités par les kits d Exploit Les kits d'exploit sont des packs logiciels contenant des programmes malveillants principalement utilisés pour réaliser des attaques de type «Drive-by download» afin de distribuer des malwares aux internautes (à leur insu et alors qu ils visitent simplement une page infectée).

31 In gouv.fr we trust P. 31 FRANCE - Un site Internet de l administration infecte ses visiteurs : la compromission du site a été révélée par une défiguration. Moins flagrant mais plus grave, le site fournissait à ses visiteurs une fausse mise à jour du navigateur Firefox, en fait un cheval de Troie. (COSSI) [Une défiguration, révélatrice de failles de sécurité qui peuvent être exploitées à des fins plus insidieuses, ne doit pas être traitée comme un incident mineur.] (02/11) 31

32 Call numéro surtaxé P. 32 MONDE - Une fraude informatique de huit millions de dollars : en cinq ans, un Américain a empoché frauduleusement cette somme grâce à l infection de très nombreux ordinateurs en Europe. Le programme malveillant forçait les modems des victimes à se connecter à des numéros de téléphone surtaxés. Le suspect encourt une peine maximale de dix ans de prison et une amende de $ (The Register du 16/02, Department of Justice) [Les ordinateurs utilisent de moins en moins les modems téléphoniques, mais ce type de fraude s attaque désormais aux ordiphones.] 32

33 P. 33 Des pirates informatiques proposent de nouveaux forfaits pour téléphones. Pour 20 $, ils lancent un DDoS contre un mobile ou un poste fixe. Une heure de DDos vous coutera 10 $ ; une journée de blocage complet, 30 $. Pour une semaine, 180 $. Vous souhaitez flooder le téléphone d'appel ou de SMS. Il faudra payer moins de 20 euros pour SMS ou près de 26 euros pour noyer le smartphone, ou votre ligne de bureau de sonneries intempestives. Voilà le menu proposé par un pirate russe, spécialisé dans le phreaking (piratage téléphonique) En mars dernier, le webzine francophone DataSecuritybreach.fr expliquait comment une PME française était au bord du bilan à la suite d une attaque téléphonique qui lui bloquait son standard depuis plus de trois jours. ZATAZ 08/2012

34 Aïe- Phone P. 34 FRANCE - Un logiciel espion pour iphone : un groupe d étudiants français propose en ligne une application capable d enregistrer les conversations, de localiser le téléphone portable et d en activer le micro à distance. Le logiciel fonctionne sur toute version d iphone dont les protections logicielles ont été débri-dées.(communiqueo du 02/11 et SpyTic) [En France, l utilisation ou la mise à disposition d une telle application est réprimée par l article du Code pénal. L atteinte au secret des correspondances est sanctionnée par l article du Code pénal.]

35 J ai de la chance P. 35 FRANCE/ÉTATS-UNIS - La CNIL condamne Google à euros d'amende pour la collecte massive de données techniques sur les réseaux Wi-Fi français : lors de contrôles en 2009 et 2010, la CNIL a constaté que les véhicules Google Cars, utilisés pour la prise de vue de rues destinée à alimenter le service Street View, collectaient des données échangées sur des réseaux Wi-Fi non sécurisés. Selon la CNIL, ces données comportent des informations sensibles telles que des mots de passe et des courriels. (01net, CNIL et ZDNet du 03/11) 35

36 Allo môman bobo P. 36 MONDE - Retrait de 50 applications malveillantes pour ordiphone Android : celles-ci transforment le téléphone mobile en zombie en offrant à l attaquant un accès complet au contenu et aux commandes du téléphone (envoi ou blocage de la réception de SMS, appels onéreux par exemple). Elles auraient été téléchargées à fois en quatre jours. (Symantec du 28/02, The Guardian du 02/03, H-Security du 02/03) [Il faut impérativement limiter l installation d applications sur les téléphones mobiles et se restreindre à celles fournissant le plus de garanties de confiance.] Evolution du nombre de chevaux de Troie sous Android

37 Boat- netpeople P. 37 MONDE - Un botnet cible des équipements réseau : un logiciel malveillant ouvrant une porte dérobée sur des routeurs de particuliers a été découvert, essentiellement en Amérique Latine. Il serait capable de collecter des identifiants et mots de passe par force brute et d intégrer l'équipement à un réseau de machines zombies (botnets). (TrendMicro du 10/03) [La position stratégique des routeurs de particuliers en fait des cibles de choix, d autant qu ils sont trop souvent la seule protection mise en place sur les réseaux informatiques des particuliers, les ordinateurs les composant étant souvent ouverts entre eux.]

38 Wall streets of Philadelphia P. 38 ÉTATS-UNIS - Escroquerie boursière orchestrée par une attaque informatique : au moyen d un botnet, des attaquants ont lancé une campagne de pourriels incitant les victimes à investir dans des actions à faible prix («penny stocks»). Ils ont également compromis des comptes de courtage afin de procéder à des achats frauduleux. Les attaquants ont vendu au plus haut avant que les victimes s aperçoivent du caractère artificiel de la hausse du cours. (FBI Newark et FBI du 21/03, AFP et FINextra du 22/03, synthèse n 538 du 30/03/2007, n 633 du 08/01/2008, synthèse n 856 du 19/03/2010 et synthèse n 860 du 02/04/2010) [Ce type de fraude boursière dit «Pump and Dump» existe depuis plusieurs années. Difficile à contenir, cette fraude s est modernisée dans un contexte de multiplication depuis 2009 des incidents liés aux plateformes boursières.]

39 Music was my first love P. 39 EUROPE - Plus de dix millions d adeptes de musique en ligne potentiellement infectés : la version gratuite du logiciel Spotify de lecture en continu ("streaming") diffusait des publicités contenant des programmes malveillants. Celles-ci ont infecté des ordinateurs à l insu des utilisateurs du logiciel. (eweek et Netcraft du 25/03, synthèse n 805 du 15/09/2009 et n 854 du 12/03/2010) [Les publicités infectées sont un phénomène fréquent. Certaines régies publicitaires sont négligentes et mettent en danger les internautes.]

40 V otre ombre s appelle microsoft (ou google ou apple) P. 40 MONDE - Comme l iphone et Android, Windows Phone 7 collecte les données de géolocalisation des utilisateurs : l ordiphone transmet à Microsoft son numéro de série, ses coordonnées GPS et des informations sur les réseaux GSM (2G et 3G) et Wi-Fi environnants. (Cnet du 25/04, Microsoft)

41 «Your computer is under a great risk» P. 41 MONDE - L opération internationale «Trident Tribunal» permet le démantèlement de deux cybergangs : en faisant croire aux victimes que leur ordinateur était infecté par un virus, l'un des cybergangs a réussi à vendre de faux logiciels antivirus à personnes pour un total de 72 millions de dollars. L opération internationale de police a permis la saisie de plus de 40 ordinateurs et serveurs dont 25 en Europe (parmi lesquels plusieurs en France) ainsi que plusieurs comptes bancaires. (FBI du 22/06)

42 God save the files P. 42 MONDE - Faille dans le système d'authentification d une plate-forme de partage en ligne : dimanche dernier, durant quatre heures, des milliers de comptes utilisateurs de la plateforme de partage Dropbox étaient librement accessibles. Une mise à jour du site a désactivé le contrôle des mots de passe, seul l identifiant était vérifié. (Dropbox du 20/06/2011) Dropbox est un service de stockage et de partage de fichiers en ligne 42

43 Riri, Fifi et Filou P. 43 MONDE - Recrudescence des attaques par filoutage via une pièce jointe malveillante : au lieu de fournir à l utilisateur un lien menant vers une page contrefaite, le courriel frauduleux comporte la page Internet en pièce jointe. Cette technique permet de contourner les filtres anti-filoutage des navigateurs Internet qui s appuient sur des bases recensant les sites de filoutage connus. Ces attaques ont ciblé récemment des clients d établissements bancaires. (M86 du 15/03/11, US-CERT du 18/03/11, V3 du 19/03/11) [Les mécanismes de protection contre le filoutage ne peuvent se substituer à la vigilance permanente de l utilisateur. Les courriels frauduleux peuvent comporter des pièces jointes ou des liens destinés à tromper l utilisateur ou à compromettre son ordinateur.]

44 Microsoft mal chaussé P. 44 MONDE - Infection d un site Internet de Microsoft dédié à la sécurité : l'éditeur de logiciels a désactivé la fonction de recherche sur son site Internet Security Centre. Victime d un «empoisonnement», le moteur de recherche du site affichait des liens vers des sites à caractère pornographique et infectants. (The Register du 11/07) [Même sur les sites Internet d éditeurs de confiance dédiés à la sécurité informatique, il convient de faire preuve de vigilance avant de cliquer sur un lien externe, surtout s il résulte d une fonction de recherche.]

45 Experts piégés P. 45 ETATS-UNIS - Des agents du gouvernement américain piégé par une fausse carte de voeux : une cyber-attaque combinant filoutage classique et utilisation d'un logiciel malveillant spécifique a visé des dizaines d'employés du gouvernement américain, dont des spécialistes de la cybersécurité. De nombreux documents sensibles auraient été dérobés. Le code malveillant était dissimulé dans un courriel semblant signé de la Maison Blanche. (Shadow Server Foundation du 30/12, Threatpost du 02/01 et Krebson Security du 03/01) [En cette période de voeux, il convient de redoubler d attention envers les fichiers joints. Enfin, il est rappelé que le courriel n est pas fiable et que seule une signature électronique qualifiée certifiée est fiable.] 45

46 Pro fide et patria informatica P. 46 ISRAËL - Le pays recrute des hacktivistes : le porte-parole des forces de défense israéliennes a annoncé le recrutement de cyber-combattants, indiquant que le monde numérique constituait une arme stratégique potentielle. Le Premier ministre a fourni un budget de 1,63 millions de dollars pour le recrutement de 120 soldats spécialisés. (YNetNews du 08/02) [Israël développe une activité non négligeable dans le domaine de la cyberdéfense.] 46

47 Canada bis P. 47 CANADA - Le gouvernement victime d une attaque informatique : des personnes malveillantes ont réussi, courant janvier, à s introduire illégalement dans les systèmes informatiques du ministère des Finances et du Conseil du Trésor et à obtenir des données classifiées et hautement sensibles. Suite à cette attaque informatique, l'accès à l Internet de ces deux ministères a été coupé. (CBCNews du 16/02, La Tribune, Reuters et Threatpost du 17/02)

48 Clickskrieg P. 48 USA - Pour réduire les risques pour les avions de l Otan lors des bombardements en Libye, les Etats-Unis ont examiné l opportunité de lancer des cyber-attaques contre les moyens de communication et les radars du régime de Kadhafi. We don t want to be the ones who break the glass on this new kind of warfare dixit James Andrew Lewis (The New York Times du 17/10)

49 CO2 mon amour P. 49 UNION EUROPÉENNE - Suspension des transactions sur le marché du CO2 suite à des attaques informatiques : depuis mercredi 19h et jusqu'au 26 janvier, les transactions sont suspendues suite à des attaques contre les registres dans lesquels sont comptabilisés les quotas de CO2 émis. Des attaquants ont réussi à dérober des droitscarbone qu'ils ont immédiatement revendus. Une attaque contre ces registres avait déjà eu lieu il y a un an. (AFP, The Register et The Telegraph du 19/01, Reuters du 18/01, ECRA du 12/01, ICIS Heren du 06/10/2010, Reuters du 20/01, synthèse n 843 du 02/02/2010) UNION EUROPÉENNE - Comment le marché européen du CO2 a été visé : les attaquants d'europe de l'est ont envoyé des courriels d hameçonnage usurpant l identité d employés chargés des transactions. Ils ont alors récupéré les identifiants de connexion aux registres afin de procéder à des transactions frauduleuses. Ils ont ensuite détourné les bénéfices des comptes compromis. (USAToday et ComputerWorld du 21/02, synthèse n 944 du 21/01) 49

50 Canada Dry P. 50 CANADA - Panne majeure de télécommunications : vraisemblablement en raison d un problème de mise à jour logicielle, un satellite de télécommunications est tombé en panne, ce qui a paralysé le transport aérien dans le nord du Canada et des États-Unis ainsi que de nombreuses infrastructures (hôpitaux, administrations, banques). Les communications et Internet ont été interrompus pendant plusieurs heures. (Cyberpresse et Telesat du 07/10, Canoe du 08/10)

51 P. 51 EUROPE - Intrusion dans le système d information de l Agence spatiale européenne : des identifiants, des condensats de mot de passe ou des adresses de courriels ont été exfiltrés. «Etonnante fuites de données signée par le pirate Zykl0n. Ce "visiteur" numérique, qui a déjà signé plusieurs piratages dont des Ministères de la Défense (France, Uk, US) vient de signer le piratage de l'agence spatiale Européenne (ESA)», Zataz. (Pastebin du 05/04/12, Zataz du 10/04/12)

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques P. 1 Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Goodies Les ANTIVIRUS Septembre 2013 Que valent les antivirus? P. 2 Attention

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Module 1 Panorama des menaces SSI Module 2 Les règles élémentaires de protection

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

NOTE D INFORMATION DU CERTA

NOTE D INFORMATION DU CERTA S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERTA PREMIER MINISTRE Paris, le 27 mars 2009 N o CERTA-2000-INF-002-001 Affaire suivie par : CERTA NOTE D INFORMATION DU CERTA

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

BULLETIN D ALERTE DU CERT-FR

BULLETIN D ALERTE DU CERT-FR S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERT-FR PREMIER MINISTRE Paris, le 07 avril 2016 N o CERTFR-2016-ALE-001-001 Affaire suivie par : CERT-FR BULLETIN D ALERTE DU CERT-FR

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Panorama des Menaces

Panorama des Menaces Industrie Services Tertiaire Panorama des Menaces David TRESGOTS 11 juin 2013 Forum Cert-IST 2013 page 1 Sommaire Les services du Cert-IST Veille sur les vulnérabilités et les menaces Evénements majeurs

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Cyberguerre et cybercriminalité

Cyberguerre et cybercriminalité Cyberguerre et cybercriminalité Gérard Peliks CyberSecurity Solutions Customer Centre CASSIDIAN, an EADS company gerard.peliks@cassidian.com 31 mars 2011 1 Le cyberespace et la cyber dominance Un des défis

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

Protection sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS

Protection sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS sur site, dans le cloud ou hybride? Les différentes approches de protection contre les attaques DDoS Livre blanc PARTAGER CE LIVRE BLANC Sommaire Vue d ensemble... 3 Contexte actuel des attaques : la généralisation

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Cyberguerre et cyberdéfense

Cyberguerre et cyberdéfense Cyberguerre et cyberdéfense 23.03.2015 LTC Réserve Citoyenne de Cyberdéfense DGGN gerard.peliks@noos.fr Expert Sécurité 1/ 47 Cyberguerre et cyberdéfense Les dangers du cyberespace Des attaques sur les

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Sensibilisation à la sécurité

Sensibilisation à la sécurité Sensibilisation à la sécurité informatique Sébastien Delcroix Copyright CRI74 GNU Free Documentation License 1 Attentes de son système Disponibilité d'information Intégrité de ses données

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

Tendances et attaques : Analyse des nouvelles attaques

Tendances et attaques : Analyse des nouvelles attaques Tendances et attaques : Analyse des nouvelles attaques Philippe Bourgeois Juin 2008 Plan de la présentation page 2 / 21 Plan de la présentation page 3 / 21 Alertes et Dangers Potentiels émis en 2008 Pas

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Le risque le plus important pour

Le risque le plus important pour COMPRENDRE LES MENACES QUI PÈSENT SUR LES PME La cyberguerre, l hacktivisme (le cyberactivisme), les attaques par déni de service. Ces thèmes font régulièrement la une de l'actualité, et ne concernent

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

Entreprises de télécommunication

Entreprises de télécommunication Entreprises de Les s sont au cœur de la stratégie de développement commercial et de productivité interne d une entreprise. Sans, impossible se faire connaitre, de vendre, de travailler Soumis à une pression

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité

Plus en détail

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Carrefour des professionnels du numérique 28 mai 2015 Eric OLIVIER Coordinateur de projets CIBLES SUPPORTS RISQUES GRAVITE Des

Plus en détail

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S LES RENCONTRES QUALITE EFFICIENCE ARS PAYS DE LOIRE UNE CONFÉRENCE DE L APSSIS VINCENT TRELY, PRÉSIDENT FONDATEUR 1 L ARS Pays de Loire invite

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012 CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012 Qui sommes-nous? Tous droits réservés Jurisdemat Avocat 2010-2012 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE Jurisdemat Avocat

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail