Panorama de la cybercriminalité, année Présentation de quelques malveillances

Dimension: px
Commencer à balayer dès la page:

Download "Panorama de la cybercriminalité, année 2001. Présentation de quelques malveillances"

Transcription

1 Panorama de la cybercriminalité, année 2001 Présentation de quelques malveillances

2 Objectifs du panorama Apprécier l émergence de nouveaux risques et les tendances de risques déjà connus Relativiser ou mettre en perspective des incidents qui ont défrayé la chronique Englober la criminalité haute technologie, comme des atteintes plus «rustiques» 1 er panorama par un groupe de travail pluriel (consultants, journalistes, RSSI). Panorama cybercriminalité année

3 Sélection des événements médias Illustration d une émergence, d une tendance, d un volume d incidents. Cas particulier Impact ou enjeux, Cas d école. Les entreprises sont citées par souci de précision et parce que leur nom a été communiqué dans les médias Les images sont DR Les informations utilisées proviennent de sources ouvertes Panorama cybercriminalité année

4 Sommaire - Yescard et paiements frauduleux - CodeRed et les virus Internet - Attaques contre les ebooks et l œuvre numérique - La fouille des poubelles, une activité lucrative - Piratage d une entreprise ou malveillance interne? - Faux sites et parasitisme de nom de domaine - Rumeurs financières sur Internet - BadTrans et les atteintes à la confidentialité Panorama cybercriminalité année

5 Yescard et paiements frauduleux? La yescard est une carte à puce programmable qui permettait de faire des transactions d achats sur quelques types d automates de paiement électronique. La réflexion «théorique» a donné lieu à une fraude organisée avec un préjudice de plusieurs MF mais très localisée sur quelques départements. Chronologie Printemps 2001, création d un groupe de «yescarder» Eté, reportages presse et télé, exploitations «personnelles» Automne, mise en place de réseaux organisés notamment à proximité d automates de distribution de carburant. Panorama cybercriminalité année

6 Yescard Le logiciel G0lee pour la fabrication de Yescard Panorama cybercriminalité année

7 Yescard Quelques détails En dessous d un seuil de transaction d achat, l authentification de la carte et de son porteur sont faits en local. Seuls les automates (carburant, titre de transport, location vidéo, etc.) sont concernés. Les DAB/GAB requièrent une demande d autorisation en ligne. Les TPE chez les commerçants nécessiteraient la contre-façon visuelle de la carte ou une collusion. Panorama cybercriminalité année

8 Yescard Contexte Connaissance du principe dans le milieu professionnel. Affaire judiciaire Serge Humpich vs GIE-CB. Diffusion de clefs sur Usenet. Migration EMV 5.1 et 5.2 en cours. A compter de janvier 2002, la clef VA n est plus utilisée, remplacée par une clef VS avec le durcissement du processus d authentification et de non répudiation (certificat d achat). Panorama cybercriminalité année

9 Yescard Forum de discussion sur la recherche et l utilisation des yescards Panorama cybercriminalité année

10 Yescard Enjeux et conséquences Problématique d une médiatisation trop vulgarisée «clonage de la carte» : Risque technique Risque d image. Problématique de la diffusion des savoirs : Challenge intellectuel vs besoin de confidentialité et protection des utilisateurs. Débat Internet à propos du full disclosure. Conséquences d une telle diffusion : Récupération du savoir-faire puis exploitation dans un contexte frauduleux. Panorama cybercriminalité année

11 CodeRed et les virus Internet? 17 juillet 2001, le virus CodeRed commence une diffusion ultra rapide via Internet ( systèmes infectés en moins de 9 heures). Il cible les serveurs IIS (WinNT et Win2000), utilise le protocole TCP/IP et le port 80. Le virus utilise un moteur de scan d adresses IP puis s auto-installe sur les systèmes vulnérables identifiés. Nimda se déclenche le 18 septembre. Panorama cybercriminalité année

12 CodeRed Contexte Un virus ne peut plus se contenter d une propagation lente et discrète en raison de la forte réactivité de la communauté antivirale. Les auteurs de virus cherchent clairement à utiliser les fonctionnalités Internet. Il s agit d une nouvelle catégorie de virus qui s appuient de moins en moins sur des ressources externes pour leur diffusion. Panorama cybercriminalité année

13 CodeRed Contexte Conséquemment, plusieurs modes de propagation sont associés ( , Web, partage réseau, etc.). L installation d une back-door ou d un cheval de Troie est également possible. La frontière entre auteurs de virus et hackers est de plus en plus ténue. Les virus script sont en régression au profit des virus infecteurs d exécutables. Panorama cybercriminalité année

14 CodeRed W97M/X97M W32/W95 JS/VBS Tendances pour les vecteurs d infection Panorama cybercriminalité année

15 CodeRed Enjeux et conséquences La recherche d une propagation massive dans un délai très court implique une forte réactivité de tous (éditeurs antivirus, entreprises, Internautes) et des architectures permettant une telle réaction. L implication des FAI est aussi débattue. La recherche systématique de vulnérabilités par le virus doit contraindre à une sécurité globale et testée. Le virus est aussi générateur de déni de ressources (bande passante du réseau). Panorama cybercriminalité année

16 ebooks et protection de l œuvre? Un jeune hacker russe explique comment passer outre le système de protection anti-copie Adobe pour les ebooks. Chronologie Juillet, conférence publique à DefCon 9 (Las Vegas) suivie d une interpellation policière (législation DMCA). Détention puis assignation à résidence. Retour en Russie fin décembre, procès en cours. Panorama cybercriminalité année

17 ebooks AEBPR,, le logiciel d Elcomsoft Panorama cybercriminalité année

18 ebooks Contexte Marché mondial de diffusion de l œuvre numérique. Enjeux économiques très importants. Cette attaque s inscrit dans la double-approche : Cryptoanalyse des ressources de protection. Full disclosure des informations trouvées. Autres affaires avec le DeCSS contre la protection anti-copie des DVD. Panorama cybercriminalité année

19 ebooks Enjeux et conséquences Ne pas toucher aux edollars!.. Robustesse des moyens cryptographiques : Authenticité et marquage de l œuvre numérique stockée ou reproduite sur les sites. Protection anti-copie de supports (ex. ebooks). Cryptoanalyse en temps réel des systèmes de PPV (pay per view) pour les transmissions numériques des chaînes TV payantes. Poursuites pénales pour la mise à disposition des ressources (cf. texte cybercriminalité). Panorama cybercriminalité année

20 La fouille des poubelles? Unilever vs Procter & Gamble. Objectif : vol de données stratégiques hors systèmes d information, 3 M$ investis dans l opération. Exploration des poubelles d une filiale (Sunsilk) d Unilever à Chicago : 80 documents récupérés par une société d intelligence économique, plan de lancement des nouveaux produits, politique RH, stratégie commerciale. Utilisation d un stratagème (faux analystes financiers) auprès des cadres d Unilever. Panorama cybercriminalité année

21 La fouille des poubelles Contexte Marché des cosmétiques (shampoings) très concurrentiel. L innovation-produit procure de réels avantages compétitifs. Résultat : atteinte à l image, 10 M$ de dommagesintérêts. Autres affaires : Oracle vs Microsoft : vol de deux sacs poubelles. Objectif : compromettre Microsoft dans les médias pour prouver le financement des groupes de pression. Transmeta : tentative de vol des poubelles quelques semaines avant le lancement d une nouvelle puce. Panorama cybercriminalité année

22 Fouille des poubelles Enjeux et conséquences Des risques hors du périmètre (physique) de l entreprise. Faibles barrières à l entrée. Faible sensibilité à ce risque low tech. Utilisation également dans le monde underground (dumpster diving) pour la collecte des informations sur l architecture du S.I. Peu de solutions techniques. Panorama cybercriminalité année

23 Piratage ou malveillance interne?? Fin novembre, un article dans Libération, «Le PMU désarçonné par des hackers», fait état de la mise en ligne d un site de contestation «Gagner 35 milliards de francs au PMU, c est possible». L article fait également état d une «attaque de grande ampleur» (250 PCs et 40 serveurs). Il est plus fait mention de hacking, attaque externe le plus souvent, et non de la vengeance d un employé. Panorama cybercriminalité année

24 Piratage ou malveillance interne? Contexte Origine des articles médias grand public à partir d un site Web «d information underground» qui présente le site Web de contestation et qui relate l interview d un ancien employé du PMU. La malveillance citée est vieille d une année (23/11/00) suivi d une divulgation plus récente, bénéficiant d une complicité interne. Discussions sur des newsgroups à caractère social. Panorama cybercriminalité année

25 Piratage ou malveillance interne? Contexte (suite) Ces articles ne mentionnent que peu le caractère interne de l acte (personne en sous-traitance) et font un amalgame avec des incidents (bugs) sans aucuns rapports de façon à créer une accumulation de faits. L impact est disproportionné «un acte délictueux qui doit permettre de trafiquer les paris, de faire de faux virements ( ) de créer des emplois fictifs». Panorama cybercriminalité année

26 Piratage ou malveillance inter ne? Capture d écran du site Web de contestation Panorama cybercriminalité année

27 Piratage ou malveillance interne? Capture d écran du site Web de contestation Panorama cybercriminalité année

28 Piratage ou malveillance interne? Enjeux et conséquences Problématique de la gestion des personnels externes à l entreprise et plus généralement de la malveillance interne. Communication médiatique après coup (un an après l acte lui-même) et plusieurs semaines après une divulgation de données. Nécessité d une surveillance des médias et d une contre-information. Politique sécurité de modification (changement des IPs, des mots de passe, des configurations) et durcissement des architectures. Panorama cybercriminalité année

29 Faux sites et parasitisme de noms? Le 30 octobre 2001, communiqué de presse de l OMC. Un site Internet, peut prêter à confusion avec le site officiel de l OMC qui est Le site gêneur est présenté par l agence Reuters comme le fait de «pirates informatiques». Il ne s agit pas de piratage, mais d un site parodique qui reprend le logo de l OMC, sa mise en page, son graphisme et qui présente des photographies de ses représentants et des interviewes détournées. La tonalité est anti-omc. Panorama cybercriminalité année

30 Faux sites et parasitisme de noms Détails Le nom de domaine a été déposé à l origine en Il a été l un des sites créés par TMark, spécialiste du détournement. A l époque, le GATT n a pas encore été rebaptisé OMC. En Mars 2000, TMark confie le site Gatt.org aux Yes Men qui se définissent comme une association «d imposteurs». Leur objectif : «attirer l'attention sur le fait que le programme économique néo-libéral est terrible pour les êtres humains». de responsables de l'université de Tampere en Finlande au site qui croyaient y contacter Mike Moore, président de l'omc, pour l inviter à une rencontre. A sa place, Andy, un des Yes Men, a fait la conférence, à sa manière Panorama cybercriminalité année

31 Faux sites et parasitisme de noms Une intervention publique inattendue Panorama cybercriminalité année

32 Faux sites et parasitisme de noms Contexte Les conflits sur les noms de domaine sont de plus en plus nombreux. Egalement en augmentation : contrefaçons, parasitisme, détournements et sites parodiques. Noms de sites Web ressemblants avec re-direction sur site du parti adverse. Augmentation, aussi, sur les sites liés à la vie politique : En Grande-Bretagne, noms de partis politiques détournés. En Belgique, noms de domaine réservés à la place d hommes politiques. En France, noms de domaines liés à hommes politiques réservés par des adversaires. Panorama cybercriminalité année

33 Faux sites et parasitisme de noms Enjeux et conséquences Préjudices multiples : contrefaçon, atteinte à la propriété intellectuelle, nom de marque. Atteinte à la réputation, parasitisme. Difficultés de résolution des litiges. Rapport de l OMPI en septembre Mise en difficulté de l ICANN. Panorama cybercriminalité année

34 Rumeurs financières et Internet? Escroquerie aux placements financiers sur Internet. Un lycéen américain de 17 ans a organisé une escroquerie aux placements financiers L escroquerie lui a rapporté plus d un million d euros. En un mois et demi (entre le 1 er novembre et le 15 décembre 2001), le jeune homme avait créé une société d'investissements ("Invest Better 2001") avec pour vitrine, un site Web et un bulletin Internet. Appât : proposition de placements «garantis et sans risques» avec promesses de rendement de 125 % à 2500 %. Plus de 1000 victimes se sont fait escroquer. Il est épinglé par la SEC (Securities and Exchange Commission). Panorama cybercriminalité année

35 Rumeurs financières et Internet Contexte Les escroqueries financières sur Internet sont significatives et se déclinent en différentes formes Rumeurs pour faire monter ou chuter des cours de Bourse. Conseils payants pour placements boursiers fantômes. Conseils pseudos indépendants. Systèmes pyramidaux (affaire William Caudell). Sites Web vitrines de fausses sociétés. Sites Web au design usurpant celui de vraies institutions financières (cf. affaire émission de fausses garanties bancaires, 29 sites Web avec l apparence de Bloomberg). Achats en ligne sans livraison des biens. Etc. Panorama cybercriminalité année

36 Rumeurs financières et Internet Contexte facilitant Attrait du gain facile et rapide. Popularité des sites de Bourse en ligne. Naïveté des internautes. Rapidité de propagation des nouvelles et rumeurs. Utilisation de bulletins d informations et forums de discussions. Facilité de réalisation : ne requiert aucune compétence informatique. Panorama cybercriminalité année

37 Rumeurs financières et Internet Enjeux et conséquences Pertes financières. Contrefaçons de sites. Faux et usage de faux. Criminalité organisée. Evasion des sommes vers des paradis fiscaux. Panorama cybercriminalité année

38 BadTrans et la confidentialité? 24 novembre, une nouvelle variante du virus BadTrans se propage. Une fois installé, le virus surveille la saisie de mots-clefs ("log", "pass", "rem", "con", "ter", "net"), intercepte les informations de connexion pour ensuite les transmettre via Internet. Panorama cybercriminalité année

39 BadTrans Contexte Le virus n est plus un seul acte de vandalisme (destruction ou dysfonctionnement chez une victime inconnue). Le virus communique : Pour mettre à jour son code, mais la procédure s est, jusque là, révélée inefficace en raison de la fermeture rapide des sites (cf. Babylonia). Pour envoyer le résultat de sa récolte, vers des sites, des forums, des adresses s. Panorama cybercriminalité année

40 BadTrans Tendances et variétés des programmations APStrojan.qa BadTrans.b Babylonia Caligula Getit (sous Netware) LoveLetter.bd Marker VBS/FunnyStory Panorama cybercriminalité année

41 BadTrans Enjeux Atteinte aux informations sensibles. Atteintes à la confidentialité et engagements réglementaires. Le FBI souhaitait collecter le fruit du travail du virus auprès d un FAI. Réaction par la mise en ligne d une banque de donnée Panorama cybercriminalité année

42 BadTrans Panorama cybercriminalité année

43 BadTrans Enjeux et conséquences Si un virus peut trouver un point d entrée (ex. CodeRed), la faille peut être humainement exploitée. Si un virus peut contaminer un document classifié (cf. articles sur.doc contaminés du DoD américain), le document peut potentiellement être divulgué. Petite négligence grande conséquence! Panorama cybercriminalité année

44 BadTrans G...Times New Roma 0222C0 n...symbol.....arial...times New Roman Maman..D ja 15 ans que tu es partie.pourquoi n'est tu pas rest parmi nous.j'ai souvent l'id e d'aller te rej oindre depuis quelque temps.sauf que mes enfants m'en empeches.t 0223C0 u as 5 petit enfants et un 6 en route.donc deux qui son a moi :X XXXXXX et YYYYYYY.Je ne suis plus avec leurs pere.de toute facon s' tais peine perdu..j'ai rencontrer un autre jeune homme.il a ans,il s'appelle ZZZZ.Il adore les enfants.sauf qu'il y a que 0224C0 lque chose qui ne clique pas entre nous.je serais tellement bien avec.il est tellement gentil,affectueux,doux avec les enfants.j e ne sais meme plus quoi penser face a lui.j'aimerais tellement qu'il m'aime juste un peu.maman aide moi a voir plus clair je ne 0225C0 sais plus quoi faire... Ta fille qui s'ennuie YYYYY xxx. crit le 10 octobre Document personnel collecté puis transmis par le virus (le document est ici présenté dans un format anonymisé et sans transcodage pour corriger les accentués) Panorama cybercriminalité année

45 Pour terminer Nous aurions aimé évoquer Attaques contre la téléphonie : malveillance, fraude. Attaques sur réseaux sans fil (WLAN) : usurpation, déni de service Rumeurs et dénigrements via s et forums de discussion. Vols de données (programmes source, cartes bancaires, etc.). Panorama cybercriminalité année

Menaces sur les systèmes d information

Menaces sur les systèmes d information Un environnement propice Une dépendance accrue Une diffusion des savoirs pour des acteurs plus nombreux Une nécessaire dynamique pour la sécurité des systèmes d information Les années 70-80 (événements

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

L HAMEÇONNAGE («PHISHING» EN ANGLAIS)

L HAMEÇONNAGE («PHISHING» EN ANGLAIS) SÉCURITÉ DES SYSTÈMES D INFORMATION AU SEIN DE L UNIVERSITE - L HAMEÇONNAGE («PHISHING» EN ANGLAIS) R. ARON RESPONSABLE DE LA SECURITÉ DES SYSTÈMES D INFORMATION (RSSI) 2 INTRODUCTION Ce document a pour

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Les pirates Internet

Les pirates Internet Chapitre 1 Les pirates Internet 1.1. Internet et piratage Avant d aborder les problèmes techniques, nous allons dresser l état des lieux du monde des internautes et présenter quelques chiffres. Dans sa

Plus en détail

La sécurité des accès grand public

La sécurité des accès grand public La sécurité des accès grand public Cédric Blancher blancher@cartel-securite.fr Cartel Sécurité Salon Vitré On Line 25-27 octobre 2002 Plan 1. Introduction 2. Les risques spécifiques 3. Les bonnes habitudes

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Introduction. Anas Abou El Kalam anas.abouelkalam@enseeiht.fr http://irt.enseeiht.fr/anas

Introduction. Anas Abou El Kalam anas.abouelkalam@enseeiht.fr http://irt.enseeiht.fr/anas Introduction Anas Abou El Kalam anas.abouelkalam@enseeiht.fr http://irt.enseeiht.fr/anas 1 Plan chapitre 0 1. Définitions et principes généraux 2. Exemples de menaces de quelques SI 3. Critères généraux

Plus en détail

Accompagnement PCI DSS

Accompagnement PCI DSS Accompagnement PCI DSS Présentation de l offre Octobre 2015 20151001-Galitt-Offre PCI DSS.pptx Sommaire 1. Introduction 2. Présentation de la norme PCI DSS 3. Démarche de mise en conformité Copyright Galitt

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Guide de l utilisateur Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

PRESENTATION TheGreenBow

PRESENTATION TheGreenBow PRESENTATION TheGreenBow THEGREENBOW SISTECH SA 28 rue de Caumartin 75015 PARIS info@thegreenbow.com Tél : 01 43 12 39 37 Fax 01 43 12 55 44 1 www.thegreenbow.fr PRESENTATION Créée en septembre 1998, SISTECH

Plus en détail

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité.

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité. Antonio DA CUNHA Caisse d Épargne Aquitaine Poitou Charente CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité Bien comprendre Objectifs Le contexte technique d une transaction

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Etudes des Honeypots

Etudes des Honeypots Etudes des Honeypots IGA 2012-2013 avec 1/21 2/21 Plan de l exposé avec avec 3/21 Plan de l exposé avec avec 4/21 Introduction sur les Définition des Honeypots Est un système de leurre et d étude qui contient

Plus en détail

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1 Séminaire INTERNET Nom de votre société Séminaire Votre entreprise et INTERNET 1 Présentation du séminaire Introduction Historique Définitions Quelques chiffres Présentation d INTERNET Les composantes

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

LE VER EST DANS LE FRUIT

LE VER EST DANS LE FRUIT LE GUIDE LE VER EST DANS LE FRUIT Ver. Forme particulière de virus, capable de se dupliquer et de se répandre de manière parfaitement autonome, sur un réseau ou par e-mail, sans passer par un programme-hôte.

Plus en détail

Inside a ZeuS botnet

Inside a ZeuS botnet http://lepouvoirclapratique.blogspot.com/ Inside a ZeuS botnet Partie 1/2 Cédric BERTRAND 11 Résumé Zeus est un des outils les plus utilisés ces dernières années par les criminels afin de capturer des

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats Rapport Microsoft sur les données de sécurité De janvier à juin 007 Synthèse des principaux constats Rapport sur les données de sécurité Microsoft (janvier-juin 2007) Synthèse des principaux constats Le

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE WEB :

CONDITIONS GENERALES D UTILISATION DU SITE WEB : CONDITIONS GENERALES D UTILISATION DU SITE WEB : www.demeures-de-charentes.fr ARTICLE 1 Définitions Pour les besoins des présentes, il est exposé les définitions suivantes : - «COM ON PUB» : signifie la

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Conférence donnée le 30/9/2009 à Montpellier par Me SERGE WORTHALTER, Avocat au barreau de Paris serge@worthalter-cabinet.avocat.fr www.worthalter.

Conférence donnée le 30/9/2009 à Montpellier par Me SERGE WORTHALTER, Avocat au barreau de Paris serge@worthalter-cabinet.avocat.fr www.worthalter. Cybercommerce, enjeux et défis Conférence donnée le 30/9/2009 à Montpellier par Me SERGE WORTHALTER, Avocat au barreau de Paris serge@worthalter-cabinet.avocat.fr www.worthalter.net Congrès organisé par

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS Cour de cassation Chambre criminelle Audience publique du 30 avril 2014 N de pourvoi: 13-88162 ECLI:FR:CCASS:2014:CR02211 Publié au bulletin Rejet M. Louvel, président Mme Chaubon, conseiller apporteur

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Logica. La sécurité, un enjeu stratégique. Date : 14 août 2000 Auteur : Jérôme Capirossi, consultant sécurité, Logica

Logica. La sécurité, un enjeu stratégique. Date : 14 août 2000 Auteur : Jérôme Capirossi, consultant sécurité, Logica La sécurité, un enjeu stratégique. Date : 14 août 2000 Auteur : Jérôme Capirossi, consultant sécurité, Logica Internet a été conçu par les scientifiques, ce qui rend difficile son adaptation récente au

Plus en détail

LAR eprotect défend vos intérêts sur internet

LAR eprotect défend vos intérêts sur internet LAR Protection juridique LAR eprotect défend vos intérêts sur internet Votre intérêt, c est le nôtre. Vous jouez avec le (cyber)feu? Le but d une assurance protection juridique est de préserver vos droits

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Règlement du jeu Concours Photo #cvchatel

Règlement du jeu Concours Photo #cvchatel Règlement du jeu Concours Photo #cvchatel Article 1 - Présentation de l organisateur La Mairie de châtelaillon-plage, située 20 Boulevard de la Libération 17340 Châtelaillon-Plage ciaprès dénommée «Organisateur»,

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

CONDITIONS GÉNÉRALES D'UTILISATION DE CHECKATWORK 20150522-FR

CONDITIONS GÉNÉRALES D'UTILISATION DE CHECKATWORK 20150522-FR CONDITIONS GÉNÉRALES D'UTILISATION DE CHECKATWORK -FR 1. Informations générales et acceptation 1.1. Le Site et son éditeur Le site http://www.checkatwork.be et ses sous-domaines (ci-après le «Site») est

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Sécurité 2. Université Kasdi Merbah Ouargla. Département d Informatique et des Technologies de l Information

Sécurité 2. Université Kasdi Merbah Ouargla. Département d Informatique et des Technologies de l Information Sécurité 2 Université Kasdi Merbah Ouargla Département d Informatique et des Technologies de l Information Introduction : Sécurité des Systèmes d Informations 2 ème Année Master RCS Septembre 2014 Master

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Introduction. Tout moyen dont : Plan chapitre 0

Introduction. Tout moyen dont : Plan chapitre 0 Plan chapitre 0 Introduction 1. Définitions et principes généraux 2. Exemples de menaces de quelques SI 3. Critères généraux de la sécurité des SI 4. Plan et objectifs du cours 1 2 Un Système d Information

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

EURO 2012 - Règlement du jeu-concours «Super Éthylo»

EURO 2012 - Règlement du jeu-concours «Super Éthylo» EURO 2012 - Règlement du jeu-concours «Super Éthylo» Du 7 juillet 2012 au 31 août 2012 Article 1 - Présentation de la Société Organisatrice La société EURO-ASSURANCE (décrit dans le présent document comme

Plus en détail

Sécurité sur Internet

Sécurité sur Internet Judicael.Courant@laposte.net Ce document est sous licence Creative Commons Ce dont parlent les médias Menaces les plus médiatiques : fraude à la carte bleue cyber-terrorisme pédophilie Reflet de la réalité

Plus en détail

La payement par Carte Bancaire sur Internet

La payement par Carte Bancaire sur Internet Une documentation Côtière Informatique Mise à jour du 06/11/2012 Sommaire : La payement par Carte Bancaire sur Internet 1) Préambule page 1 2) Historique page 1 3) Une situation actuelle anormale page

Plus en détail

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE CERTIFICATS SSL EXTENDED VALIDATION : UN GAGE DE CONFIANCE

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Nous adaptons votre système d information à vos besoins LES SEMINAIRES INTERNATIONAUX DE MIWIS TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Saly, Sénégal : 19-20 21 et 22 Mars 2013 Hôtel Saly

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

L affaire. Humpich et juridique de la carte bancaire

L affaire. Humpich et juridique de la carte bancaire L affaire Humpich et le régime r juridique de la carte bancaire Introduction Introduction Le mode de paiement privilégi gié des Français ais Introduction 6 milliards de transactions en 2004 en France Plan

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Tendances et attaques : Analyse des nouvelles attaques

Tendances et attaques : Analyse des nouvelles attaques Tendances et attaques : Analyse des nouvelles attaques Philippe Bourgeois Juin 2008 Plan de la présentation page 2 / 21 Plan de la présentation page 3 / 21 Alertes et Dangers Potentiels émis en 2008 Pas

Plus en détail

PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES

PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES Caisses populaires acadiennes www.acadie.com C est une série de moyens pour renforcer la sécurité de vos opérations financières. En mettant en place des mesures simples

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P «L informatique doit être au service de chaque citoyen. Elle ne doit porter atteinte, ni à l identité humaine,

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Conseils de Se curite

Conseils de Se curite Conseils de Se curite Conseils, logiciels, petits trucs pour la sécurité de votre PC. Avec l utilisation de plus en plus massive d Internet, différentes menaces pèsent sur votre PC (Virus, Malware, Vulnérabilité,

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude

Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude Table des matières Introduction Investir dans la sécurité 3 Types de fraude Une criminalité aux nombreux

Plus en détail