Panorama de la cybercriminalité, année Présentation de quelques malveillances

Dimension: px
Commencer à balayer dès la page:

Download "Panorama de la cybercriminalité, année 2001. Présentation de quelques malveillances"

Transcription

1 Panorama de la cybercriminalité, année 2001 Présentation de quelques malveillances

2 Objectifs du panorama Apprécier l émergence de nouveaux risques et les tendances de risques déjà connus Relativiser ou mettre en perspective des incidents qui ont défrayé la chronique Englober la criminalité haute technologie, comme des atteintes plus «rustiques» 1 er panorama par un groupe de travail pluriel (consultants, journalistes, RSSI). Panorama cybercriminalité année

3 Sélection des événements médias Illustration d une émergence, d une tendance, d un volume d incidents. Cas particulier Impact ou enjeux, Cas d école. Les entreprises sont citées par souci de précision et parce que leur nom a été communiqué dans les médias Les images sont DR Les informations utilisées proviennent de sources ouvertes Panorama cybercriminalité année

4 Sommaire - Yescard et paiements frauduleux - CodeRed et les virus Internet - Attaques contre les ebooks et l œuvre numérique - La fouille des poubelles, une activité lucrative - Piratage d une entreprise ou malveillance interne? - Faux sites et parasitisme de nom de domaine - Rumeurs financières sur Internet - BadTrans et les atteintes à la confidentialité Panorama cybercriminalité année

5 Yescard et paiements frauduleux? La yescard est une carte à puce programmable qui permettait de faire des transactions d achats sur quelques types d automates de paiement électronique. La réflexion «théorique» a donné lieu à une fraude organisée avec un préjudice de plusieurs MF mais très localisée sur quelques départements. Chronologie Printemps 2001, création d un groupe de «yescarder» Eté, reportages presse et télé, exploitations «personnelles» Automne, mise en place de réseaux organisés notamment à proximité d automates de distribution de carburant. Panorama cybercriminalité année

6 Yescard Le logiciel G0lee pour la fabrication de Yescard Panorama cybercriminalité année

7 Yescard Quelques détails En dessous d un seuil de transaction d achat, l authentification de la carte et de son porteur sont faits en local. Seuls les automates (carburant, titre de transport, location vidéo, etc.) sont concernés. Les DAB/GAB requièrent une demande d autorisation en ligne. Les TPE chez les commerçants nécessiteraient la contre-façon visuelle de la carte ou une collusion. Panorama cybercriminalité année

8 Yescard Contexte Connaissance du principe dans le milieu professionnel. Affaire judiciaire Serge Humpich vs GIE-CB. Diffusion de clefs sur Usenet. Migration EMV 5.1 et 5.2 en cours. A compter de janvier 2002, la clef VA n est plus utilisée, remplacée par une clef VS avec le durcissement du processus d authentification et de non répudiation (certificat d achat). Panorama cybercriminalité année

9 Yescard Forum de discussion sur la recherche et l utilisation des yescards Panorama cybercriminalité année

10 Yescard Enjeux et conséquences Problématique d une médiatisation trop vulgarisée «clonage de la carte» : Risque technique Risque d image. Problématique de la diffusion des savoirs : Challenge intellectuel vs besoin de confidentialité et protection des utilisateurs. Débat Internet à propos du full disclosure. Conséquences d une telle diffusion : Récupération du savoir-faire puis exploitation dans un contexte frauduleux. Panorama cybercriminalité année

11 CodeRed et les virus Internet? 17 juillet 2001, le virus CodeRed commence une diffusion ultra rapide via Internet ( systèmes infectés en moins de 9 heures). Il cible les serveurs IIS (WinNT et Win2000), utilise le protocole TCP/IP et le port 80. Le virus utilise un moteur de scan d adresses IP puis s auto-installe sur les systèmes vulnérables identifiés. Nimda se déclenche le 18 septembre. Panorama cybercriminalité année

12 CodeRed Contexte Un virus ne peut plus se contenter d une propagation lente et discrète en raison de la forte réactivité de la communauté antivirale. Les auteurs de virus cherchent clairement à utiliser les fonctionnalités Internet. Il s agit d une nouvelle catégorie de virus qui s appuient de moins en moins sur des ressources externes pour leur diffusion. Panorama cybercriminalité année

13 CodeRed Contexte Conséquemment, plusieurs modes de propagation sont associés ( , Web, partage réseau, etc.). L installation d une back-door ou d un cheval de Troie est également possible. La frontière entre auteurs de virus et hackers est de plus en plus ténue. Les virus script sont en régression au profit des virus infecteurs d exécutables. Panorama cybercriminalité année

14 CodeRed W97M/X97M W32/W95 JS/VBS Tendances pour les vecteurs d infection Panorama cybercriminalité année

15 CodeRed Enjeux et conséquences La recherche d une propagation massive dans un délai très court implique une forte réactivité de tous (éditeurs antivirus, entreprises, Internautes) et des architectures permettant une telle réaction. L implication des FAI est aussi débattue. La recherche systématique de vulnérabilités par le virus doit contraindre à une sécurité globale et testée. Le virus est aussi générateur de déni de ressources (bande passante du réseau). Panorama cybercriminalité année

16 ebooks et protection de l œuvre? Un jeune hacker russe explique comment passer outre le système de protection anti-copie Adobe pour les ebooks. Chronologie Juillet, conférence publique à DefCon 9 (Las Vegas) suivie d une interpellation policière (législation DMCA). Détention puis assignation à résidence. Retour en Russie fin décembre, procès en cours. Panorama cybercriminalité année

17 ebooks AEBPR,, le logiciel d Elcomsoft Panorama cybercriminalité année

18 ebooks Contexte Marché mondial de diffusion de l œuvre numérique. Enjeux économiques très importants. Cette attaque s inscrit dans la double-approche : Cryptoanalyse des ressources de protection. Full disclosure des informations trouvées. Autres affaires avec le DeCSS contre la protection anti-copie des DVD. Panorama cybercriminalité année

19 ebooks Enjeux et conséquences Ne pas toucher aux edollars!.. Robustesse des moyens cryptographiques : Authenticité et marquage de l œuvre numérique stockée ou reproduite sur les sites. Protection anti-copie de supports (ex. ebooks). Cryptoanalyse en temps réel des systèmes de PPV (pay per view) pour les transmissions numériques des chaînes TV payantes. Poursuites pénales pour la mise à disposition des ressources (cf. texte cybercriminalité). Panorama cybercriminalité année

20 La fouille des poubelles? Unilever vs Procter & Gamble. Objectif : vol de données stratégiques hors systèmes d information, 3 M$ investis dans l opération. Exploration des poubelles d une filiale (Sunsilk) d Unilever à Chicago : 80 documents récupérés par une société d intelligence économique, plan de lancement des nouveaux produits, politique RH, stratégie commerciale. Utilisation d un stratagème (faux analystes financiers) auprès des cadres d Unilever. Panorama cybercriminalité année

21 La fouille des poubelles Contexte Marché des cosmétiques (shampoings) très concurrentiel. L innovation-produit procure de réels avantages compétitifs. Résultat : atteinte à l image, 10 M$ de dommagesintérêts. Autres affaires : Oracle vs Microsoft : vol de deux sacs poubelles. Objectif : compromettre Microsoft dans les médias pour prouver le financement des groupes de pression. Transmeta : tentative de vol des poubelles quelques semaines avant le lancement d une nouvelle puce. Panorama cybercriminalité année

22 Fouille des poubelles Enjeux et conséquences Des risques hors du périmètre (physique) de l entreprise. Faibles barrières à l entrée. Faible sensibilité à ce risque low tech. Utilisation également dans le monde underground (dumpster diving) pour la collecte des informations sur l architecture du S.I. Peu de solutions techniques. Panorama cybercriminalité année

23 Piratage ou malveillance interne?? Fin novembre, un article dans Libération, «Le PMU désarçonné par des hackers», fait état de la mise en ligne d un site de contestation «Gagner 35 milliards de francs au PMU, c est possible». L article fait également état d une «attaque de grande ampleur» (250 PCs et 40 serveurs). Il est plus fait mention de hacking, attaque externe le plus souvent, et non de la vengeance d un employé. Panorama cybercriminalité année

24 Piratage ou malveillance interne? Contexte Origine des articles médias grand public à partir d un site Web «d information underground» qui présente le site Web de contestation et qui relate l interview d un ancien employé du PMU. La malveillance citée est vieille d une année (23/11/00) suivi d une divulgation plus récente, bénéficiant d une complicité interne. Discussions sur des newsgroups à caractère social. Panorama cybercriminalité année

25 Piratage ou malveillance interne? Contexte (suite) Ces articles ne mentionnent que peu le caractère interne de l acte (personne en sous-traitance) et font un amalgame avec des incidents (bugs) sans aucuns rapports de façon à créer une accumulation de faits. L impact est disproportionné «un acte délictueux qui doit permettre de trafiquer les paris, de faire de faux virements ( ) de créer des emplois fictifs». Panorama cybercriminalité année

26 Piratage ou malveillance inter ne? Capture d écran du site Web de contestation Panorama cybercriminalité année

27 Piratage ou malveillance interne? Capture d écran du site Web de contestation Panorama cybercriminalité année

28 Piratage ou malveillance interne? Enjeux et conséquences Problématique de la gestion des personnels externes à l entreprise et plus généralement de la malveillance interne. Communication médiatique après coup (un an après l acte lui-même) et plusieurs semaines après une divulgation de données. Nécessité d une surveillance des médias et d une contre-information. Politique sécurité de modification (changement des IPs, des mots de passe, des configurations) et durcissement des architectures. Panorama cybercriminalité année

29 Faux sites et parasitisme de noms? Le 30 octobre 2001, communiqué de presse de l OMC. Un site Internet, peut prêter à confusion avec le site officiel de l OMC qui est Le site gêneur est présenté par l agence Reuters comme le fait de «pirates informatiques». Il ne s agit pas de piratage, mais d un site parodique qui reprend le logo de l OMC, sa mise en page, son graphisme et qui présente des photographies de ses représentants et des interviewes détournées. La tonalité est anti-omc. Panorama cybercriminalité année

30 Faux sites et parasitisme de noms Détails Le nom de domaine a été déposé à l origine en Il a été l un des sites créés par TMark, spécialiste du détournement. A l époque, le GATT n a pas encore été rebaptisé OMC. En Mars 2000, TMark confie le site Gatt.org aux Yes Men qui se définissent comme une association «d imposteurs». Leur objectif : «attirer l'attention sur le fait que le programme économique néo-libéral est terrible pour les êtres humains». de responsables de l'université de Tampere en Finlande au site qui croyaient y contacter Mike Moore, président de l'omc, pour l inviter à une rencontre. A sa place, Andy, un des Yes Men, a fait la conférence, à sa manière Panorama cybercriminalité année

31 Faux sites et parasitisme de noms Une intervention publique inattendue Panorama cybercriminalité année

32 Faux sites et parasitisme de noms Contexte Les conflits sur les noms de domaine sont de plus en plus nombreux. Egalement en augmentation : contrefaçons, parasitisme, détournements et sites parodiques. Noms de sites Web ressemblants avec re-direction sur site du parti adverse. Augmentation, aussi, sur les sites liés à la vie politique : En Grande-Bretagne, noms de partis politiques détournés. En Belgique, noms de domaine réservés à la place d hommes politiques. En France, noms de domaines liés à hommes politiques réservés par des adversaires. Panorama cybercriminalité année

33 Faux sites et parasitisme de noms Enjeux et conséquences Préjudices multiples : contrefaçon, atteinte à la propriété intellectuelle, nom de marque. Atteinte à la réputation, parasitisme. Difficultés de résolution des litiges. Rapport de l OMPI en septembre Mise en difficulté de l ICANN. Panorama cybercriminalité année

34 Rumeurs financières et Internet? Escroquerie aux placements financiers sur Internet. Un lycéen américain de 17 ans a organisé une escroquerie aux placements financiers L escroquerie lui a rapporté plus d un million d euros. En un mois et demi (entre le 1 er novembre et le 15 décembre 2001), le jeune homme avait créé une société d'investissements ("Invest Better 2001") avec pour vitrine, un site Web et un bulletin Internet. Appât : proposition de placements «garantis et sans risques» avec promesses de rendement de 125 % à 2500 %. Plus de 1000 victimes se sont fait escroquer. Il est épinglé par la SEC (Securities and Exchange Commission). Panorama cybercriminalité année

35 Rumeurs financières et Internet Contexte Les escroqueries financières sur Internet sont significatives et se déclinent en différentes formes Rumeurs pour faire monter ou chuter des cours de Bourse. Conseils payants pour placements boursiers fantômes. Conseils pseudos indépendants. Systèmes pyramidaux (affaire William Caudell). Sites Web vitrines de fausses sociétés. Sites Web au design usurpant celui de vraies institutions financières (cf. affaire émission de fausses garanties bancaires, 29 sites Web avec l apparence de Bloomberg). Achats en ligne sans livraison des biens. Etc. Panorama cybercriminalité année

36 Rumeurs financières et Internet Contexte facilitant Attrait du gain facile et rapide. Popularité des sites de Bourse en ligne. Naïveté des internautes. Rapidité de propagation des nouvelles et rumeurs. Utilisation de bulletins d informations et forums de discussions. Facilité de réalisation : ne requiert aucune compétence informatique. Panorama cybercriminalité année

37 Rumeurs financières et Internet Enjeux et conséquences Pertes financières. Contrefaçons de sites. Faux et usage de faux. Criminalité organisée. Evasion des sommes vers des paradis fiscaux. Panorama cybercriminalité année

38 BadTrans et la confidentialité? 24 novembre, une nouvelle variante du virus BadTrans se propage. Une fois installé, le virus surveille la saisie de mots-clefs ("log", "pass", "rem", "con", "ter", "net"), intercepte les informations de connexion pour ensuite les transmettre via Internet. Panorama cybercriminalité année

39 BadTrans Contexte Le virus n est plus un seul acte de vandalisme (destruction ou dysfonctionnement chez une victime inconnue). Le virus communique : Pour mettre à jour son code, mais la procédure s est, jusque là, révélée inefficace en raison de la fermeture rapide des sites (cf. Babylonia). Pour envoyer le résultat de sa récolte, vers des sites, des forums, des adresses s. Panorama cybercriminalité année

40 BadTrans Tendances et variétés des programmations APStrojan.qa BadTrans.b Babylonia Caligula Getit (sous Netware) LoveLetter.bd Marker VBS/FunnyStory Panorama cybercriminalité année

41 BadTrans Enjeux Atteinte aux informations sensibles. Atteintes à la confidentialité et engagements réglementaires. Le FBI souhaitait collecter le fruit du travail du virus auprès d un FAI. Réaction par la mise en ligne d une banque de donnée Panorama cybercriminalité année

42 BadTrans Panorama cybercriminalité année

43 BadTrans Enjeux et conséquences Si un virus peut trouver un point d entrée (ex. CodeRed), la faille peut être humainement exploitée. Si un virus peut contaminer un document classifié (cf. articles sur.doc contaminés du DoD américain), le document peut potentiellement être divulgué. Petite négligence grande conséquence! Panorama cybercriminalité année

44 BadTrans G...Times New Roma 0222C0 n...symbol.....arial...times New Roman Maman..D ja 15 ans que tu es partie.pourquoi n'est tu pas rest parmi nous.j'ai souvent l'id e d'aller te rej oindre depuis quelque temps.sauf que mes enfants m'en empeches.t 0223C0 u as 5 petit enfants et un 6 en route.donc deux qui son a moi :X XXXXXX et YYYYYYY.Je ne suis plus avec leurs pere.de toute facon s' tais peine perdu..j'ai rencontrer un autre jeune homme.il a ans,il s'appelle ZZZZ.Il adore les enfants.sauf qu'il y a que 0224C0 lque chose qui ne clique pas entre nous.je serais tellement bien avec.il est tellement gentil,affectueux,doux avec les enfants.j e ne sais meme plus quoi penser face a lui.j'aimerais tellement qu'il m'aime juste un peu.maman aide moi a voir plus clair je ne 0225C0 sais plus quoi faire... Ta fille qui s'ennuie YYYYY xxx. crit le 10 octobre Document personnel collecté puis transmis par le virus (le document est ici présenté dans un format anonymisé et sans transcodage pour corriger les accentués) Panorama cybercriminalité année

45 Pour terminer Nous aurions aimé évoquer Attaques contre la téléphonie : malveillance, fraude. Attaques sur réseaux sans fil (WLAN) : usurpation, déni de service Rumeurs et dénigrements via s et forums de discussion. Vols de données (programmes source, cartes bancaires, etc.). Panorama cybercriminalité année

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Menaces sur les systèmes d information

Menaces sur les systèmes d information Un environnement propice Une dépendance accrue Une diffusion des savoirs pour des acteurs plus nombreux Une nécessaire dynamique pour la sécurité des systèmes d information Les années 70-80 (événements

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité.

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité. Antonio DA CUNHA Caisse d Épargne Aquitaine Poitou Charente CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité Bien comprendre Objectifs Le contexte technique d une transaction

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

La sécurité des accès grand public

La sécurité des accès grand public La sécurité des accès grand public Cédric Blancher blancher@cartel-securite.fr Cartel Sécurité Salon Vitré On Line 25-27 octobre 2002 Plan 1. Introduction 2. Les risques spécifiques 3. Les bonnes habitudes

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Mentions légales du site «www.groupama-predict.fr»

Mentions légales du site «www.groupama-predict.fr» Mentions légales du site «www.groupama-predict.fr» L'accès au site «www.groupama-predict.fr», ci-après dénommé le «Site», implique l'acceptation des dispositions détaillées ci-après. Le Site accessible

Plus en détail

L HAMEÇONNAGE («PHISHING» EN ANGLAIS)

L HAMEÇONNAGE («PHISHING» EN ANGLAIS) SÉCURITÉ DES SYSTÈMES D INFORMATION AU SEIN DE L UNIVERSITE - L HAMEÇONNAGE («PHISHING» EN ANGLAIS) R. ARON RESPONSABLE DE LA SECURITÉ DES SYSTÈMES D INFORMATION (RSSI) 2 INTRODUCTION Ce document a pour

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

La veille de l information appliquée à la cindinyque ressources humaines

La veille de l information appliquée à la cindinyque ressources humaines La veille de l information appliquée à la cindinyque ressources humaines Cliquez pour modifier le style des sous-titres du masque Les entreprises face aux dangers du web.2.0 Mohammed OUMELLAL Responsable

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Halte aux hackers. 4 e édition. Stuart McClure Joel Scambray George Kurtz. Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9

Halte aux hackers. 4 e édition. Stuart McClure Joel Scambray George Kurtz. Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9 Halte aux hackers 4 e édition Stuart McClure Joel Scambray George Kurtz Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9 Table des matières Préface....................................................

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Fiches pratiques sécurité TPE

Fiches pratiques sécurité TPE LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25

Plus en détail

INTERNETRAMA SAS. Conditions générales de vente Janvier 2012

INTERNETRAMA SAS. Conditions générales de vente Janvier 2012 INTERNETRAMA SAS Conditions générales de vente Janvier 2012 1. Notre société La SAS INTERNETRAMA est une société de droit Français, représentée par Grégoire Ras, au capital de 5 000 euros, SIRET 539 435

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Le e-commerce en France

Le e-commerce en France Le e-commerce en France 117.500 sites en 2012 Nouvelle hausse Hausse des opérations Nouvelle hausse des opérations en nombre 42,9 en 2011 45 Mds en 2012 (+ 19%) Les cybers acheteurs Les moyens de paiements

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

AgriShop Boutique en ligne

AgriShop Boutique en ligne AgriShop Boutique en ligne Version 1.1 du 02/02/2010 EDUTER-CNERTA. Ce document est propriété d EDUTER-CNERTA et ne peut être copié, reproduit par quelque procédé que ce soit, utilisé ou transmis à des

Plus en détail

EURO-ASSURANCE - Règlement «Quiz de l Été»

EURO-ASSURANCE - Règlement «Quiz de l Été» EURO-ASSURANCE - Règlement «Quiz de l Été» Du 8 juillet 2014 au 29 juillet 2014 Article 1 - Présentation de la Société Organisatrice La société EURO-ASSURANCE, filiale du groupe ASSU 2000 (SASU au capital

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Préambule. Définitions. Accès aux ressources informatiques et services Internet

Préambule. Définitions. Accès aux ressources informatiques et services Internet Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Foire aux questions (FAQ)

Foire aux questions (FAQ) Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

LAR eprotect défend vos intérêts sur internet

LAR eprotect défend vos intérêts sur internet LAR Protection juridique LAR eprotect défend vos intérêts sur internet Votre intérêt, c est le nôtre. Vous jouez avec le (cyber)feu? Le but d une assurance protection juridique est de préserver vos droits

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1 Séminaire INTERNET Nom de votre société Séminaire Votre entreprise et INTERNET 1 Présentation du séminaire Introduction Historique Définitions Quelques chiffres Présentation d INTERNET Les composantes

Plus en détail

Etudes des Honeypots

Etudes des Honeypots Etudes des Honeypots IGA 2012-2013 avec 1/21 2/21 Plan de l exposé avec avec 3/21 Plan de l exposé avec avec 4/21 Introduction sur les Définition des Honeypots Est un système de leurre et d étude qui contient

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

_ Importantes Mises en Garde des Internautes par VeriMore _

_ Importantes Mises en Garde des Internautes par VeriMore _ _ Importantes Mises en Garde des Internautes par VeriMore _ Appel à votre sens des responsabilités Rappel des Quatre Niveaux de Vérifications Lois Contre l'usurpation et la Falsification d'identité Prévention

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Carte bancaire - 9 re flexes se curite

Carte bancaire - 9 re flexes se curite Carte bancaire - 9 re flexes se curite Attention : Même si l amélioration de la sécurité des paiements par carte est constante, un certain nombre de précautions s impose pour contribuer à éviter les fraudes

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Gestion du risque de fraude liée aux paiements :

Gestion du risque de fraude liée aux paiements : Solutions de trésorerie et de paiement Rapports et gestion du risque Gestion du risque de fraude liée aux paiements : Toute entreprise s expose à des risques de fraude. Nous nous engageons à vous fournir

Plus en détail

PayPlug. 15 000 clients TPE et indépendants. 3,2 millions d euros levés depuis 2012. Présent dans 5 pays européens

PayPlug. 15 000 clients TPE et indépendants. 3,2 millions d euros levés depuis 2012. Présent dans 5 pays européens La société! PayPlug Paiement en ligne! Prédiction de fraude! 3,2 millions d euros levés depuis 2012 15 000 clients TPE et indépendants Présent dans 5 pays européens 2 PayPlug emploie 18 personnes Camille

Plus en détail

Offre Mission PEN-TESTING (Tests de Pénétration)

Offre Mission PEN-TESTING (Tests de Pénétration) Offre Mission PEN-TESTING (Tests de Pénétration) RWISSI Networking Page 1 CEH, MCSE 2003 Security, CHFI, ITIL, CCNA, LPI, ANSI, Security+ Sommaire I. Le Contexte Technologique...3 II. Qu est ce qu un Pen-Testing?...3

Plus en détail

PRESENTATION TheGreenBow

PRESENTATION TheGreenBow PRESENTATION TheGreenBow THEGREENBOW SISTECH SA 28 rue de Caumartin 75015 PARIS info@thegreenbow.com Tél : 01 43 12 39 37 Fax 01 43 12 55 44 1 www.thegreenbow.fr PRESENTATION Créée en septembre 1998, SISTECH

Plus en détail

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes ARTICLE 1: DÉFINITIONS Les parties conviennent d entendre sous les termes suivants: Client: personne physique ou morale s étant

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité : Sécurité informatique (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) w 1 Sécurité Informatique Plan du cours - Introduction - Risques & Menaces - Vulnérabilités des réseaux - Firewall -

Plus en détail

Chorus Factures, solution de dématérialisation fiscale des factures. Kit de communication à destination des fournisseurs. Version 2.0.

Chorus Factures, solution de dématérialisation fiscale des factures. Kit de communication à destination des fournisseurs. Version 2.0. Chorus Factures, solution de dématérialisation fiscale des Kit de communication à destination des fournisseurs Version 2.0 Réf : SOMMAIRE Introduction Enjeux de la dématérialisation fiscale des Description

Plus en détail

2.3 Conditions d utilisation

2.3 Conditions d utilisation Conditions Générales d Utilisation de Paris fournisseurs, portail fournisseurs de la collectivité parisienne. En date du 15/05/2013, les présentes conditions générales du portail Paris fournisseurs ont

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Guide de l utilisateur Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Les grandes arnaques à éviter

Les grandes arnaques à éviter Les grandes arnaques à éviter Extrait de Senior planet - 10 février 2009 Fausses loteries, fortunes venues d Afrique, vente pyramidale, démarchages frauduleux Voici les escroqueries les plus courantes

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Règlement du jeu Festival Paris Cinéma

Règlement du jeu Festival Paris Cinéma Règlement du jeu Festival Paris Cinéma Article 1 - Présentation de la Société Organisatrice idtgv, société par actions simplifiée au capital de 2 500 000 euros, dont le siège social est situé au 2 place

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Session d'information sur le TPE pour les foires en FRANCE

Session d'information sur le TPE pour les foires en FRANCE Session d'information sur le TPE pour les foires en FRANCE (Service Monétique ANDRE Pierre) Banque SOCREDO Document interne Contexte de cette session Tous les ans, et à plusieurs reprises pendant l'année,

Plus en détail

2 STATISTIQUES DE FRAUDE POUR 2010

2 STATISTIQUES DE FRAUDE POUR 2010 2 STATISTIQUES DE FRAUDE POUR 2010 Depuis 2003, l Observatoire établit des statistiques de fraude sur les cartes de paiement de type «interbancaire» et de type «privatif», sur la base de données recueillies

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr

Plus en détail

«Les nouvelles technologies & les compétences numériques»

«Les nouvelles technologies & les compétences numériques» Formation «La Mallette du Dirigeant» «Les nouvelles technologies & les compétences numériques» BULLETIN D INSCRIPTION «La Mallette du Dirigeant» A renvoyer par fax ou par courriel à :Formation Continue

Plus en détail

financières de Pôle Emploi Mme LE CALLONEC Sophie / M LERAY Jean Paul

financières de Pôle Emploi Mme LE CALLONEC Sophie / M LERAY Jean Paul Accompagnement Construire son site e-commerce et pas aides à pas! Mme LE CALLONEC Sophie / M LERAY Jean Paul 2- Site Internet : moyen de communication indispensable Hausse du marché e- commerce 13% (2013)

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Enjeux, menaces, vulnérabilités

Enjeux, menaces, vulnérabilités Enjeux, menaces, vulnérabilités B. Boutherin 1 Pourquoi la sécurité informatique? Enjeux * Menaces * Vulnérabilités = Risque informatique B. Boutherin 2 Enjeux Image de marque et exemplarité de l état

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information

Plus en détail

RÈGLEMENT DU «GRAND JEU FACEBOOK CMA94»

RÈGLEMENT DU «GRAND JEU FACEBOOK CMA94» RÈGLEMENT DU «GRAND JEU FACEBOOK CMA94» ARTICLE 1 ORGANISATION DU JEU La Chambre des Métiers et de l Artisanat du Val-de-Marne (CMA94) dont le siège social est situé au 27 avenue de Raspail 94100 Saint-Maur-des-Fossés

Plus en détail

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15 La sensibilisation à la sécurité sur Internet twitter #benb5prod Consultant Digital Innovation Stratégies nouvelles technologies Start up Facilitoo Pourquoi on m attaque? Argent Données personnelles Gêne

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

CONDITIONS D UTILISATION «ESPACE PERSONNEL» Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail