Panorama de la cybercriminalité, année Présentation de quelques malveillances

Dimension: px
Commencer à balayer dès la page:

Download "Panorama de la cybercriminalité, année 2001. Présentation de quelques malveillances"

Transcription

1 Panorama de la cybercriminalité, année 2001 Présentation de quelques malveillances

2 Objectifs du panorama Apprécier l émergence de nouveaux risques et les tendances de risques déjà connus Relativiser ou mettre en perspective des incidents qui ont défrayé la chronique Englober la criminalité haute technologie, comme des atteintes plus «rustiques» 1 er panorama par un groupe de travail pluriel (consultants, journalistes, RSSI). Panorama cybercriminalité année

3 Sélection des événements médias Illustration d une émergence, d une tendance, d un volume d incidents. Cas particulier Impact ou enjeux, Cas d école. Les entreprises sont citées par souci de précision et parce que leur nom a été communiqué dans les médias Les images sont DR Les informations utilisées proviennent de sources ouvertes Panorama cybercriminalité année

4 Sommaire - Yescard et paiements frauduleux - CodeRed et les virus Internet - Attaques contre les ebooks et l œuvre numérique - La fouille des poubelles, une activité lucrative - Piratage d une entreprise ou malveillance interne? - Faux sites et parasitisme de nom de domaine - Rumeurs financières sur Internet - BadTrans et les atteintes à la confidentialité Panorama cybercriminalité année

5 Yescard et paiements frauduleux? La yescard est une carte à puce programmable qui permettait de faire des transactions d achats sur quelques types d automates de paiement électronique. La réflexion «théorique» a donné lieu à une fraude organisée avec un préjudice de plusieurs MF mais très localisée sur quelques départements. Chronologie Printemps 2001, création d un groupe de «yescarder» Eté, reportages presse et télé, exploitations «personnelles» Automne, mise en place de réseaux organisés notamment à proximité d automates de distribution de carburant. Panorama cybercriminalité année

6 Yescard Le logiciel G0lee pour la fabrication de Yescard Panorama cybercriminalité année

7 Yescard Quelques détails En dessous d un seuil de transaction d achat, l authentification de la carte et de son porteur sont faits en local. Seuls les automates (carburant, titre de transport, location vidéo, etc.) sont concernés. Les DAB/GAB requièrent une demande d autorisation en ligne. Les TPE chez les commerçants nécessiteraient la contre-façon visuelle de la carte ou une collusion. Panorama cybercriminalité année

8 Yescard Contexte Connaissance du principe dans le milieu professionnel. Affaire judiciaire Serge Humpich vs GIE-CB. Diffusion de clefs sur Usenet. Migration EMV 5.1 et 5.2 en cours. A compter de janvier 2002, la clef VA n est plus utilisée, remplacée par une clef VS avec le durcissement du processus d authentification et de non répudiation (certificat d achat). Panorama cybercriminalité année

9 Yescard Forum de discussion sur la recherche et l utilisation des yescards Panorama cybercriminalité année

10 Yescard Enjeux et conséquences Problématique d une médiatisation trop vulgarisée «clonage de la carte» : Risque technique Risque d image. Problématique de la diffusion des savoirs : Challenge intellectuel vs besoin de confidentialité et protection des utilisateurs. Débat Internet à propos du full disclosure. Conséquences d une telle diffusion : Récupération du savoir-faire puis exploitation dans un contexte frauduleux. Panorama cybercriminalité année

11 CodeRed et les virus Internet? 17 juillet 2001, le virus CodeRed commence une diffusion ultra rapide via Internet ( systèmes infectés en moins de 9 heures). Il cible les serveurs IIS (WinNT et Win2000), utilise le protocole TCP/IP et le port 80. Le virus utilise un moteur de scan d adresses IP puis s auto-installe sur les systèmes vulnérables identifiés. Nimda se déclenche le 18 septembre. Panorama cybercriminalité année

12 CodeRed Contexte Un virus ne peut plus se contenter d une propagation lente et discrète en raison de la forte réactivité de la communauté antivirale. Les auteurs de virus cherchent clairement à utiliser les fonctionnalités Internet. Il s agit d une nouvelle catégorie de virus qui s appuient de moins en moins sur des ressources externes pour leur diffusion. Panorama cybercriminalité année

13 CodeRed Contexte Conséquemment, plusieurs modes de propagation sont associés ( , Web, partage réseau, etc.). L installation d une back-door ou d un cheval de Troie est également possible. La frontière entre auteurs de virus et hackers est de plus en plus ténue. Les virus script sont en régression au profit des virus infecteurs d exécutables. Panorama cybercriminalité année

14 CodeRed W97M/X97M W32/W95 JS/VBS Tendances pour les vecteurs d infection Panorama cybercriminalité année

15 CodeRed Enjeux et conséquences La recherche d une propagation massive dans un délai très court implique une forte réactivité de tous (éditeurs antivirus, entreprises, Internautes) et des architectures permettant une telle réaction. L implication des FAI est aussi débattue. La recherche systématique de vulnérabilités par le virus doit contraindre à une sécurité globale et testée. Le virus est aussi générateur de déni de ressources (bande passante du réseau). Panorama cybercriminalité année

16 ebooks et protection de l œuvre? Un jeune hacker russe explique comment passer outre le système de protection anti-copie Adobe pour les ebooks. Chronologie Juillet, conférence publique à DefCon 9 (Las Vegas) suivie d une interpellation policière (législation DMCA). Détention puis assignation à résidence. Retour en Russie fin décembre, procès en cours. Panorama cybercriminalité année

17 ebooks AEBPR,, le logiciel d Elcomsoft Panorama cybercriminalité année

18 ebooks Contexte Marché mondial de diffusion de l œuvre numérique. Enjeux économiques très importants. Cette attaque s inscrit dans la double-approche : Cryptoanalyse des ressources de protection. Full disclosure des informations trouvées. Autres affaires avec le DeCSS contre la protection anti-copie des DVD. Panorama cybercriminalité année

19 ebooks Enjeux et conséquences Ne pas toucher aux edollars!.. Robustesse des moyens cryptographiques : Authenticité et marquage de l œuvre numérique stockée ou reproduite sur les sites. Protection anti-copie de supports (ex. ebooks). Cryptoanalyse en temps réel des systèmes de PPV (pay per view) pour les transmissions numériques des chaînes TV payantes. Poursuites pénales pour la mise à disposition des ressources (cf. texte cybercriminalité). Panorama cybercriminalité année

20 La fouille des poubelles? Unilever vs Procter & Gamble. Objectif : vol de données stratégiques hors systèmes d information, 3 M$ investis dans l opération. Exploration des poubelles d une filiale (Sunsilk) d Unilever à Chicago : 80 documents récupérés par une société d intelligence économique, plan de lancement des nouveaux produits, politique RH, stratégie commerciale. Utilisation d un stratagème (faux analystes financiers) auprès des cadres d Unilever. Panorama cybercriminalité année

21 La fouille des poubelles Contexte Marché des cosmétiques (shampoings) très concurrentiel. L innovation-produit procure de réels avantages compétitifs. Résultat : atteinte à l image, 10 M$ de dommagesintérêts. Autres affaires : Oracle vs Microsoft : vol de deux sacs poubelles. Objectif : compromettre Microsoft dans les médias pour prouver le financement des groupes de pression. Transmeta : tentative de vol des poubelles quelques semaines avant le lancement d une nouvelle puce. Panorama cybercriminalité année

22 Fouille des poubelles Enjeux et conséquences Des risques hors du périmètre (physique) de l entreprise. Faibles barrières à l entrée. Faible sensibilité à ce risque low tech. Utilisation également dans le monde underground (dumpster diving) pour la collecte des informations sur l architecture du S.I. Peu de solutions techniques. Panorama cybercriminalité année

23 Piratage ou malveillance interne?? Fin novembre, un article dans Libération, «Le PMU désarçonné par des hackers», fait état de la mise en ligne d un site de contestation «Gagner 35 milliards de francs au PMU, c est possible». L article fait également état d une «attaque de grande ampleur» (250 PCs et 40 serveurs). Il est plus fait mention de hacking, attaque externe le plus souvent, et non de la vengeance d un employé. Panorama cybercriminalité année

24 Piratage ou malveillance interne? Contexte Origine des articles médias grand public à partir d un site Web «d information underground» qui présente le site Web de contestation et qui relate l interview d un ancien employé du PMU. La malveillance citée est vieille d une année (23/11/00) suivi d une divulgation plus récente, bénéficiant d une complicité interne. Discussions sur des newsgroups à caractère social. Panorama cybercriminalité année

25 Piratage ou malveillance interne? Contexte (suite) Ces articles ne mentionnent que peu le caractère interne de l acte (personne en sous-traitance) et font un amalgame avec des incidents (bugs) sans aucuns rapports de façon à créer une accumulation de faits. L impact est disproportionné «un acte délictueux qui doit permettre de trafiquer les paris, de faire de faux virements ( ) de créer des emplois fictifs». Panorama cybercriminalité année

26 Piratage ou malveillance inter ne? Capture d écran du site Web de contestation Panorama cybercriminalité année

27 Piratage ou malveillance interne? Capture d écran du site Web de contestation Panorama cybercriminalité année

28 Piratage ou malveillance interne? Enjeux et conséquences Problématique de la gestion des personnels externes à l entreprise et plus généralement de la malveillance interne. Communication médiatique après coup (un an après l acte lui-même) et plusieurs semaines après une divulgation de données. Nécessité d une surveillance des médias et d une contre-information. Politique sécurité de modification (changement des IPs, des mots de passe, des configurations) et durcissement des architectures. Panorama cybercriminalité année

29 Faux sites et parasitisme de noms? Le 30 octobre 2001, communiqué de presse de l OMC. Un site Internet, peut prêter à confusion avec le site officiel de l OMC qui est Le site gêneur est présenté par l agence Reuters comme le fait de «pirates informatiques». Il ne s agit pas de piratage, mais d un site parodique qui reprend le logo de l OMC, sa mise en page, son graphisme et qui présente des photographies de ses représentants et des interviewes détournées. La tonalité est anti-omc. Panorama cybercriminalité année

30 Faux sites et parasitisme de noms Détails Le nom de domaine a été déposé à l origine en Il a été l un des sites créés par TMark, spécialiste du détournement. A l époque, le GATT n a pas encore été rebaptisé OMC. En Mars 2000, TMark confie le site Gatt.org aux Yes Men qui se définissent comme une association «d imposteurs». Leur objectif : «attirer l'attention sur le fait que le programme économique néo-libéral est terrible pour les êtres humains». de responsables de l'université de Tampere en Finlande au site qui croyaient y contacter Mike Moore, président de l'omc, pour l inviter à une rencontre. A sa place, Andy, un des Yes Men, a fait la conférence, à sa manière Panorama cybercriminalité année

31 Faux sites et parasitisme de noms Une intervention publique inattendue Panorama cybercriminalité année

32 Faux sites et parasitisme de noms Contexte Les conflits sur les noms de domaine sont de plus en plus nombreux. Egalement en augmentation : contrefaçons, parasitisme, détournements et sites parodiques. Noms de sites Web ressemblants avec re-direction sur site du parti adverse. Augmentation, aussi, sur les sites liés à la vie politique : En Grande-Bretagne, noms de partis politiques détournés. En Belgique, noms de domaine réservés à la place d hommes politiques. En France, noms de domaines liés à hommes politiques réservés par des adversaires. Panorama cybercriminalité année

33 Faux sites et parasitisme de noms Enjeux et conséquences Préjudices multiples : contrefaçon, atteinte à la propriété intellectuelle, nom de marque. Atteinte à la réputation, parasitisme. Difficultés de résolution des litiges. Rapport de l OMPI en septembre Mise en difficulté de l ICANN. Panorama cybercriminalité année

34 Rumeurs financières et Internet? Escroquerie aux placements financiers sur Internet. Un lycéen américain de 17 ans a organisé une escroquerie aux placements financiers L escroquerie lui a rapporté plus d un million d euros. En un mois et demi (entre le 1 er novembre et le 15 décembre 2001), le jeune homme avait créé une société d'investissements ("Invest Better 2001") avec pour vitrine, un site Web et un bulletin Internet. Appât : proposition de placements «garantis et sans risques» avec promesses de rendement de 125 % à 2500 %. Plus de 1000 victimes se sont fait escroquer. Il est épinglé par la SEC (Securities and Exchange Commission). Panorama cybercriminalité année

35 Rumeurs financières et Internet Contexte Les escroqueries financières sur Internet sont significatives et se déclinent en différentes formes Rumeurs pour faire monter ou chuter des cours de Bourse. Conseils payants pour placements boursiers fantômes. Conseils pseudos indépendants. Systèmes pyramidaux (affaire William Caudell). Sites Web vitrines de fausses sociétés. Sites Web au design usurpant celui de vraies institutions financières (cf. affaire émission de fausses garanties bancaires, 29 sites Web avec l apparence de Bloomberg). Achats en ligne sans livraison des biens. Etc. Panorama cybercriminalité année

36 Rumeurs financières et Internet Contexte facilitant Attrait du gain facile et rapide. Popularité des sites de Bourse en ligne. Naïveté des internautes. Rapidité de propagation des nouvelles et rumeurs. Utilisation de bulletins d informations et forums de discussions. Facilité de réalisation : ne requiert aucune compétence informatique. Panorama cybercriminalité année

37 Rumeurs financières et Internet Enjeux et conséquences Pertes financières. Contrefaçons de sites. Faux et usage de faux. Criminalité organisée. Evasion des sommes vers des paradis fiscaux. Panorama cybercriminalité année

38 BadTrans et la confidentialité? 24 novembre, une nouvelle variante du virus BadTrans se propage. Une fois installé, le virus surveille la saisie de mots-clefs ("log", "pass", "rem", "con", "ter", "net"), intercepte les informations de connexion pour ensuite les transmettre via Internet. Panorama cybercriminalité année

39 BadTrans Contexte Le virus n est plus un seul acte de vandalisme (destruction ou dysfonctionnement chez une victime inconnue). Le virus communique : Pour mettre à jour son code, mais la procédure s est, jusque là, révélée inefficace en raison de la fermeture rapide des sites (cf. Babylonia). Pour envoyer le résultat de sa récolte, vers des sites, des forums, des adresses s. Panorama cybercriminalité année

40 BadTrans Tendances et variétés des programmations APStrojan.qa BadTrans.b Babylonia Caligula Getit (sous Netware) LoveLetter.bd Marker VBS/FunnyStory Panorama cybercriminalité année

41 BadTrans Enjeux Atteinte aux informations sensibles. Atteintes à la confidentialité et engagements réglementaires. Le FBI souhaitait collecter le fruit du travail du virus auprès d un FAI. Réaction par la mise en ligne d une banque de donnée Panorama cybercriminalité année

42 BadTrans Panorama cybercriminalité année

43 BadTrans Enjeux et conséquences Si un virus peut trouver un point d entrée (ex. CodeRed), la faille peut être humainement exploitée. Si un virus peut contaminer un document classifié (cf. articles sur.doc contaminés du DoD américain), le document peut potentiellement être divulgué. Petite négligence grande conséquence! Panorama cybercriminalité année

44 BadTrans G...Times New Roma 0222C0 n...symbol.....arial...times New Roman Maman..D ja 15 ans que tu es partie.pourquoi n'est tu pas rest parmi nous.j'ai souvent l'id e d'aller te rej oindre depuis quelque temps.sauf que mes enfants m'en empeches.t 0223C0 u as 5 petit enfants et un 6 en route.donc deux qui son a moi :X XXXXXX et YYYYYYY.Je ne suis plus avec leurs pere.de toute facon s' tais peine perdu..j'ai rencontrer un autre jeune homme.il a ans,il s'appelle ZZZZ.Il adore les enfants.sauf qu'il y a que 0224C0 lque chose qui ne clique pas entre nous.je serais tellement bien avec.il est tellement gentil,affectueux,doux avec les enfants.j e ne sais meme plus quoi penser face a lui.j'aimerais tellement qu'il m'aime juste un peu.maman aide moi a voir plus clair je ne 0225C0 sais plus quoi faire... Ta fille qui s'ennuie YYYYY xxx. crit le 10 octobre Document personnel collecté puis transmis par le virus (le document est ici présenté dans un format anonymisé et sans transcodage pour corriger les accentués) Panorama cybercriminalité année

45 Pour terminer Nous aurions aimé évoquer Attaques contre la téléphonie : malveillance, fraude. Attaques sur réseaux sans fil (WLAN) : usurpation, déni de service Rumeurs et dénigrements via s et forums de discussion. Vols de données (programmes source, cartes bancaires, etc.). Panorama cybercriminalité année

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

L HAMEÇONNAGE («PHISHING» EN ANGLAIS)

L HAMEÇONNAGE («PHISHING» EN ANGLAIS) SÉCURITÉ DES SYSTÈMES D INFORMATION AU SEIN DE L UNIVERSITE - L HAMEÇONNAGE («PHISHING» EN ANGLAIS) R. ARON RESPONSABLE DE LA SECURITÉ DES SYSTÈMES D INFORMATION (RSSI) 2 INTRODUCTION Ce document a pour

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1 Séminaire INTERNET Nom de votre société Séminaire Votre entreprise et INTERNET 1 Présentation du séminaire Introduction Historique Définitions Quelques chiffres Présentation d INTERNET Les composantes

Plus en détail

Conférence donnée le 30/9/2009 à Montpellier par Me SERGE WORTHALTER, Avocat au barreau de Paris serge@worthalter-cabinet.avocat.fr www.worthalter.

Conférence donnée le 30/9/2009 à Montpellier par Me SERGE WORTHALTER, Avocat au barreau de Paris serge@worthalter-cabinet.avocat.fr www.worthalter. Cybercommerce, enjeux et défis Conférence donnée le 30/9/2009 à Montpellier par Me SERGE WORTHALTER, Avocat au barreau de Paris serge@worthalter-cabinet.avocat.fr www.worthalter.net Congrès organisé par

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique

Plus en détail

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité.

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité. Antonio DA CUNHA Caisse d Épargne Aquitaine Poitou Charente CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité Bien comprendre Objectifs Le contexte technique d une transaction

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Règlement du jeu Concours Photo #cvchatel

Règlement du jeu Concours Photo #cvchatel Règlement du jeu Concours Photo #cvchatel Article 1 - Présentation de l organisateur La Mairie de châtelaillon-plage, située 20 Boulevard de la Libération 17340 Châtelaillon-Plage ciaprès dénommée «Organisateur»,

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

La payement par Carte Bancaire sur Internet

La payement par Carte Bancaire sur Internet Une documentation Côtière Informatique Mise à jour du 06/11/2012 Sommaire : La payement par Carte Bancaire sur Internet 1) Préambule page 1 2) Historique page 1 3) Une situation actuelle anormale page

Plus en détail

Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude

Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude Table des matières Introduction Investir dans la sécurité 3 Types de fraude Une criminalité aux nombreux

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE CERTIFICATS SSL EXTENDED VALIDATION : UN GAGE DE CONFIANCE

Plus en détail

Introduction. Tout moyen dont : Plan chapitre 0

Introduction. Tout moyen dont : Plan chapitre 0 Plan chapitre 0 Introduction 1. Définitions et principes généraux 2. Exemples de menaces de quelques SI 3. Critères généraux de la sécurité des SI 4. Plan et objectifs du cours 1 2 Un Système d Information

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

Protection et fuite des données

Protection et fuite des données Protection et fuite des données quelles sont les clés pour s en sortir McAfee Security Summit Paris, le jeudi 24 octobre 2013 Abdelbaset Latreche, Head of HP Enterprise Security Services Consulting France

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS Cour de cassation Chambre criminelle Audience publique du 30 avril 2014 N de pourvoi: 13-88162 ECLI:FR:CCASS:2014:CR02211 Publié au bulletin Rejet M. Louvel, président Mme Chaubon, conseiller apporteur

Plus en détail

Sécurité informatique

Sécurité informatique Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

INF4420/ 6420 Sécurité informatique

INF4420/ 6420 Sécurité informatique Directives : INF4420/ 6420 Sécurité informatique Examen final - SOLUTIONS 8 décembre 2004 Profs. : François-R Boyer & José M. Fernandez - La durée de l examen est deux heures et demi L examen est long.

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues

Plus en détail

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE 1 Guide Utilisateur Rawbank Online TABLE DES MATIERES I. GUIDE D UTILISATION 1. INTRODUCTION 2. COMMENT UTILISER VOTRE RAWBANKONLINE 2.1. Comment

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015 Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

La fraude en entreprise

La fraude en entreprise La fraude en entreprise @ 2015 Prévention de la Fraude Un contexte favorable à la délinquance financière internationale La délinquance financière évolue au rythme où le monde se transforme La mondialisation

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ JUIN 2015 Guide élaboré avec CARTE BANCAIRE www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent 9 RÉFLEXES SÉCURITÉ N 5 LES GUIDES SÉCURITÉ BANCAIRE Guide élaboré avec le Groupement

Plus en détail

L affaire. Humpich et juridique de la carte bancaire

L affaire. Humpich et juridique de la carte bancaire L affaire Humpich et le régime r juridique de la carte bancaire Introduction Introduction Le mode de paiement privilégi gié des Français ais Introduction 6 milliards de transactions en 2004 en France Plan

Plus en détail

Protection des données et Vie privée

Protection des données et Vie privée Protection des données et Vie privée Esma Aïmeur Université de Montréal Département d informatique d et de recherche opérationnelle Montréal, Canada Email : aimeur@iro.umontreal.ca http://www.iro.umontreal.ca/~aimeur

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes ARTICLE 1: DÉFINITIONS Les parties conviennent d entendre sous les termes suivants: Client: personne physique ou morale s étant

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Legis digit@ Protection juridique contre les risques numériques

Legis digit@ Protection juridique contre les risques numériques Legis digit@ Protection juridique contre les risques numériques Prévenez et gérez les risques numériques L utilisation d Internet, l évolution des technologies numériques et l effervescence provoquée par

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

ANNEXE IDéNum - Foire aux questions

ANNEXE IDéNum - Foire aux questions ANNEXE IDéNum - Foire aux questions Le label et les certificats labellisés A quoi le label IDéNum est-il destiné? - Le label IDéNum sert à remplacer les mots de passe et autres moyens utilisés par l internaute

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

LA CONTREFAÇON NOTIONS ESSENTIELLES

LA CONTREFAÇON NOTIONS ESSENTIELLES LA CONTREFAÇON NOTIONS ESSENTIELLES. Définition... 2. Qu'est-ce que la contrefaçon?... 2. Un fléau mondial... 2. Ses dangers... 3. Comment la déceler?... 4. Lutter contre la contrefaçon... 4. Qui est en

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Le paiement sur Internet

Le paiement sur Internet ITCE NFE 102 Année 2013-2014! Le paiement sur Internet F.-Y. Villemin (f-yv@cnam.fr) http://dept25.cnam.fr/itce Types de paiement! Paiement à la livraison! Paiement par virement / facture! Paiement par

Plus en détail

Résultats test antivirus ESIEA

Résultats test antivirus ESIEA COMMUNIQUE DE PRESSE Sécurité informatique : l inefficacité des antivirus confirmée Des experts et passionnés de la sécurité informatique offensive ont réussi à contourner les 15 antivirus les plus vendus

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail