Panorama de la cybercriminalité année Paris, 13 janvier 2010

Dimension: px
Commencer à balayer dès la page:

Download "Panorama de la cybercriminalité année 2009. Paris, 13 janvier 2010"

Transcription

1 Panorama de la cybercriminalité année 2009 Paris,

2 Le CLUSIF : agir pour la sécurits curité de l informationl Association sans but lucratif(création au début des années 80) > 600 membres (pour 50% fournisseurs et prestataires de produitset/ou services, pour 50% RSSI, DSI, FSSI, managers ) Partage de l information Echanges homologues-experts, savoir-faire collectif, fonds documentaire Valoriser son positionnement Retours d expérience, visibilité créée, Annuaire des Membres Offreurs Anticiper les tendances Le «réseau», faire connaître ses attentes auprès des offreurs Promouvoir la sécurité Adhérer 2

3 La dynamique des groupes de travail Documents en libre accès Traductions (allemand, anglais ) Prises de position publiques ou réponses à consultation Espaces d échanges permanents : MEHARI, Menaces, RSSI 3

4 Une collaboration à l international, des actions en région 4

5 Objectifs du panorama: Apprécier l émergencede nouveaux risques et les tendances de risques déjà connus Relativiser ou mettre en perspectivedes incidents qui ont défrayéla chronique Englober la criminalitéhaute technologie, comme des atteintes plus «rustiques» Nouveauté 2009, élargissement au risque numérique Evénements accidentels accidentel Faits de sociétéet comportements pouvant induire / aggraver des actions cybercriminelles société 5

6 Sélection des événements médias Illustration d une émergence, d une tendance, d un volume d incidents. Cas particulier Impact ou enjeux, Cas d école. Les images sont droits réservés Les informations utilisées proviennent de sources ouvertes Les entreprises sont parfois citées par souci de précision et parce que leur nom a été communiqué dans les médias 6

7 Contributions au panorama 2009 Sélection réalisée par un groupe de travail pluriel : assureur, chercheur, journaliste, officier de gendarmerie et police, offreur de biens et de services, RSSI Best Practices-SI Chartis HSC McAfee RATP SNCF Telindus Agence Nationale pour la Sécuritédes Systèmes d Information (ANSSI) Ambassade de Roumanieen France - Bureau de l Attachéde SécuritéIntérieure Direction Centrale de la Police Judiciaire (OCLCTIC) Gendarmerie Nationale Sûreté du Québec Le choix des sujets et les propos tenus n'engagent pas les entreprises et organismes ayant participé au groupe de travail 7

8 Panorama 2009 (1/3) [évocation] La sécurité du GSM compromise? M. Alain Thivillon Directeur technique HSC Services Généraux sur IP, nouvelle exposition M. Alain Thivillon Directeur technique HSC [évocation] Câbles et ruptures de services M. Pascal Lointier Conseiller sécurité des systèmes d information Chartis pascal.lointier@chartisinsurance.com 8

9 Panorama 2009 (2/3) Cloud computing, virtualisation : haute indisponibilité parfois! M. Pascal Lointier Conseiller sécurité des systèmes d information Chartis pascal.lointier@chartisinsurance.com ANSSI, Retour d expérience sur un déni de service M. Franck Veysset Chef du CERTA ANSSI\COSSI franck.veysset@ssi.gouv.fr Réseaux sociaux : menaces, opportunités et convergences M. Yann Le Bel Conseiller auprès du Secrétaire Général SNCF yann.lebel@sncf.fr 9

10 Panorama 2009 (3/3) Cartes bancaires : vos numéros voyagent M. Fabien David Consultant Sécurité des SI TELINDUS France Fabien.David@telindus.fr Web 2.0 : le 5 ème pouvoir? Mme Isabelle Ouellet Analyste en cybercriminalité - Sûreté du Québec isabelle.ouellet@surete.qc.ca Une entreprise criminelle au microscope M. François Paget Chercheur de menaces McAfee Labs Francois_Paget@avertlabs.com 10

11 Panorama 2009 [évocation] La sécurité du GSM compromise? Services Généraux sur IP, nouvelle exposition [évocation] Câbles et ruptures de services Cloud computing, virtualisation : haute indisponibilité parfois! ANSSI, retour d expérience sur un déni de service Réseaux sociaux : menaces, opportunités et convergences Cartes bancaires : vos numéros voyagent Web 2.0 : le 5 ème pouvoir? Une entreprise criminelle au microscope 11

12 Trois évènements de ce début /12/2009 : au Chaos Computer Congress(Berlin), annonce d avancées majeures dans le cassage du chiffrement GSM, par pré-calcul distribué sur des cartes graphiques, code source public 31/12/2009 : Record battu pour le calcul des décimales de PI (2700 Milliards), par un effort individuel(131 jours de calcul sur un seul PC, 7To de stockage) 8/01/2010 : Annonce par l INRIA (et d autres) de la factorisation d une clérsa 768 Bits : 30 mois de calcul par 1500 CPU La loi de Moore (et l intelligence des algorithmicienset cryptologues) àl œuvre : les puissances de CPU et de stockage permettent des calculs cryptographiques jugés hier réservés à des gouvernements. 12

13 Chaos Computer Congress(CCC) Congrès de «hackers» en Allemagne (Berlin) 26 e édition cette année (26C3) Ne concerne pas seulement la sécuritéinformatique : vie privée, «building things», «Net Activism», Evènement non commercial Beaucoup moins d auto-censure qu à BlackHat Entrée ~ 100 euros Déjà connu pour des annonces sur la sécurité Cassage RFID Cassage Xbox 13

14 La sécurité GSM (2G) Authentification et confidentialitéreposent sur les secrets contenus dans la SIM de l abonnéet dans le réseau opérateur, desquels sont dérivés une cléde chiffrement symétrique utilisée dans un algorithme nommé A5/1 (chiffrement radio). BTS Rand HLR Sres Sres Kc Kc A5/1 (Kc) 14

15 A5/1 Algorithme conçu en 1987 Pas public, reverse-engineeréen 1997 Attaques théoriques publiées depuis cette date, mais peu d impact pratique public En 2008, THC a commencéàpublier du code puis a fait disparaitre le projet (pressions?) A5/2 est un autre algorithme dégradé«export» Cassable en quelques millisecondes Le réseau choisit le chiffrement Manque d authentification mutuelle Le téléphone ne peut pas authentifier le réseau 15

16 Attaque «active» Utilisation d une fausse BTS Projet «OpenBTS» OpenSource + USRP (Décodeur/Encodeur radio) Connecté au réseau téléphonique par Asterisk(GSM SIP) Permet de tester aussi la soliditédu téléphone GSM, dénis de service, Passage en A5/2 et craquage immédiat (utilisépar les solutions commerciales) MCC 208/MNC 01 BTS MCC 208/MNC 01 IMSI USRP + OpenBTS + Asterisk 16

17 Attaque «passive» Le temps de calcul d un dictionnaire complet A5/1: ans d un CPU classique 128 Péta-Octets de stockage Karsten Nohl(DE), cryptologue Déjà connu pour le reverse-engineering et le cassage de RFID Mifare Reprise du travail de THC Utilisation de techniques nouvelles Amélioration des algorithmes et portage sur GPU (Cartes graphiques Nvidia et ATI) Utilisation de «RainbowTables»permettant de restreindre l espace de stockage tout en gardant un temps de calcul raisonnable 17

18 Attaque «passive»-2 Résultats Utilisation de 40 GPU en calcul distribué pendant 3 mois RainbowTables totales de 2 To représentant 99 % de l espace de clés Conséquences Récupération de la cléde chiffrement d une conversation assez longue et décryptage en quelques minutes Possibilitéde déchiffrer avec 50 % de probabilitéla signalisation (SMS ) même sans conversation La partie la plus dure est de «sniffer»le mobile Gestion des sauts de fréquence Utilisation de USRP2 (~2500$) Encore du travail pour faire un produit «tous terrains» 18

19 Réaction GSM Association A hacker would need a radio receiver system and the signal processing software necessary to process the raw radio data. The complex knowledge required to develop such software is subject to intellectual property rights, making it difficult to turn into a commercial product. Moreover, intercepting a mobile call is likely to constitute a criminal offence in most jurisdictions. Puisque la sécuritéest mauvaise, changeons de cible de sécurité 19

20 Et après? Réseaux 3G SIM USIM Utilisation d autres algorithmes (KASUMI) Authentification mutuelle! Réseaux 2G Passage encouragé depuis longtemps à A5/3 (Dérivé des algorithmes 3G) Contraintes opérateurs fortes (fiabilité, charge des réseaux, compatibilité ) Ca n empêche pas l attaque MITM et la dégradation d algorithme Kasumi cassé? Faiblesses connues Nouveau papier hier! (signé par SHAMIR/RSA) Résistance dans 5 ou 10 ans? 20

21 Webographie Conférence CCC (slides + Video) Karsten Nohl GSM Association INRIA/RSA Milliards de décimales de PI, Fabrice Bellard Attaque «Sandwich» sur Kasumi 21

22 Panorama 2009 [évocation] La sécurité du GSM compromise? Services Généraux sur IP, nouvelle exposition [évocation] câbles et ruptures de services Cloud computing, virtualisation : haute indisponibilité parfois! ANSSI, retour d expérience sur un déni de service Réseaux sociaux : menaces, opportunités et convergences Cartes bancaires : vos numéros voyagent Web 2.0 : le 5 ème pouvoir? Une entreprise criminelle au microscope 22

23 Migration IP Après la téléphonie, le reste des infrastructures générales migre sur les réseaux IP : Migration complète (y compris le transport ou les équipements terminaux) ou partielle (supervision, commande, reporting ) Surveillance et accès (portes, badgeuses, caméras, détecteurs présence, détecteurs incendie, humidité ) Climatisation, chauffage, éléments de confort (volets) Energie (onduleurs, électrogènes ) Systèmes SCADA (pilotage, processus industriel ) 23

24 Nouvelles offres/technologies Surveillance du domicile depuis Internet Détection de fumée Orange : SFR HomeScope: Tous nouveaux services M2M : «Internet des objets» ZIGBEE IPv6, s il arrive un jour... permettra d adresser plus facilement les objets du bâtiment/domicile Auto-configuration, intelligence du réseau, mobilité 24

25 Quels risques? Changement radical de l exposition : Technologie plus facile àacquérir par les attaquants Changements d échelle des accès aux éléments sensibles Exemple une centrale d alarme connectée en IP accessible depuis une filiale étrangère Complexitéet intégration des systèmes Le risque informatique peut devenir un risque physique Intrusion par le système d accès Déni de service sur les alarmes, l incendie Vie privée, Chantage 25

26 Vulnérabilités liées à IP Equipements très souvent légers (mémoire, CPU ), système d exploitation moins évolués (RT) et peu éprouvés Risque élevéde déni service sur la couche IP (par flood, déni de service ) Protocoles de communication «portés»et peu résistants Déni de service, boucles, redémarrage Spoofing, interceptions, rejeu Exemples : DefCon17 : Déni de service sur la vraie caméra, puis Injection de flux vidéo («Ocean selevenattack») HSC 2009 : plantage capteur àdistance àtravers la Box, puis génération de fausses alarmes 26

27 Vulnérabilités physiques/infra Comment résister à: Coupure ou perturbations du réseau Ethernet Brouillage Wifi Coupure du Power On Ethernet ou alimentation Perte de l infrastructure IP (DHCP, DNS, Routage ) Attaques par épuisement de ressources (batteries ) Rebonds IP Exemple équipement connectéau GPRS pour la supervision externe _et_ au réseau de l entreprise 27

28 Vulnérabilité des serveurs Très souvent, les serveurs sont livrés par un intégrateur et échappent aux équipes IT : «Vous touchez àrien sinon ça ne marche plus!» La sécuritéest «abandonnée»: Suivi des correctifs Windows (risque sur les vers ) Mots de passe (système, bases de données) Vulnérabilité des interfaces d administration Backups! Accès distants intégrateur Exemples récents HSC : Gestion des Pointeuses avec SQL Server sans mot de passe Serveur de gestion des écoutes d un centre d appel 28

29 Caméras sur Internet 29

30 RTU sur Internet 30

31 Que faire? Reprendre la main Se faire expliquer et comprendre les technologies utilisées, les flux de données, les interfaces Préférer ce qui est norméet ouvert Envisager une segmentation réseau Audits, Tests intrusifs Amener la PSSI à ces équipements Mots de passe, Correctifs, Domaine, bonnes pratiques Intégration, Supervision, Masters, Sauvegardes, PCA Contrats Règles d accès par des Tiers 31

32 Webographie Shodan(Computer Search Engine) Hacking Hospital Defcon 17 - Video Hacking ostrom-sambamoorthy-video_application_attacks.pdf RISKS Digest 32

33 Panorama 2009 [évocation] La sécurité du GSM compromise? Services Généraux sur IP, nouvelle exposition [évocation] câbles et ruptures de services Cloud computing, virtualisation : haute indisponibilité parfois! ANSSI, retour d expérience sur un déni de service Réseaux sociaux : menaces, opportunités et convergences Cartes bancaires : vos numéros voyagent Web 2.0 : le 5 ème pouvoir? Une entreprise criminelle au microscope 33

34 accidentel [évocation] câbles et ruptures de services Année 2008, théorie du complot, entre autres, pour expliquer les «nombreuses» ruptures de câbles sous-marins voixdonnées Août, Malaisie : rupture du câble sous-marin APCN2 (Asia-Pacific Cable Network 2). Le typhon Morakot est présumé coupable. Septembre, câble Colt GB-continent Janvier, Phoenix (USA): sectionnement accidenteldes câbles en fibre optique àproximitéd un centre informatique d une compagnie aérienne. Perturbation du système de gestion et retards pour une centaine de vols 34

35 [évocation] câbles et ruptures de services Avril, Californie (USA) : sectionnement malveillantdes fibres, optiques sur deux sites de la SiliconValley. Forte dégradation des appels aux services d urgence, téléphonie commutée, distributeurs de billets et connexions Internet. Des dizaines de milliers d utilisateurs impactés et, entre autres Sprint, Verizonet AT&T qui offre une récompense de Dollars AT&T informe via Octobre, IdF: perturbation du trafic ferroviaire suite au vol de 200 m de câble électrique. Janvier 2010, Bouches du Rhône : vol de câbles et «paralysie quasitotale» du système de signalisation. 35

36 [évocation] câbles et ruptures de services Novembre, Californie : coupure malveillante des câbles des caméras de surveillance. Décembre, (Etat de N-Y) : coupure de fibre optique affectant toute la région et notamment les services de billetteries et le traitement des transactions bancaires Avril, Massachussetts : le FBI utilise un spyware (CIPAV, Computer and Internet Protocol Address Verifier)pour confondre une tentative de rançons contre Verizon et Comcast après coupures de 18 câbles (2005) Une solution à privilégier : la double adduction physique 36

37 Webographie Ruptures de câbles tdo.html Bay-Area-Telecom-Vandals /

38 Panorama 2009 [évocation] La sécurité du GSM compromise? Services Généraux sur IP, nouvelle exposition [évocation] câbles et ruptures de services Cloud computing, virtualisation : haute indisponibilité parfois! ANSSI, retour d expérience sur un déni de service Réseaux sociaux : menaces, opportunités et convergences Allez en Europe de l'est, votre carte bancaire y est (peut-être) déjà Web 2.0 : le 5 ème pouvoir? Une entreprise criminelle au microscope 38

39 accidentel Cloud computing, virtualisation : haute indisponibilité parfois! Buzz et tendances Virtualisation la virtualisationcomme un ensemble de techniques matérielles et/ou logicielles qui permettent de faire fonctionner sur une seule machine plusieurs systèmes d'exploitationet/ou plusieurs applications, séparément les uns des autres, comme s'ils fonctionnaient sur des machines physiques distinctes (Wikipedia) Cloud computing L'«informatique dans les nuages»permet aux entreprises de réduire leurs coûts en délocalisant leurs contenus et en utilisant des applications àdistance. Mais «c'est un cauchemar pour la sécuritéet elle ne peut pas être traitée par les méthodes traditionnelles», a estiméjohnchambers, PDG de Cisco (01net, 27/04/2009) 39

40 accidentel Cloud computing, virtualisation : haute indisponibilité parfois! Haute disponibilité La haute disponibilitéest un terme souvent utiliséen informatique, àpropos d'architecture de système ou d'un service pour désigner le fait que cette architecture ou ce service a un taux de disponibilité convenable (wikipedia) Pour mesurer la disponibilité, on utilise souvent un pourcentage essentiellement composéde '9': 99% désigne le fait que le service est indisponiblemoins de 3,65 jours par an 99,9%, moins de 8,75 heures par an 99,99%, moins de 52 minutes par an 99,999%, moins de 5,2 minutes par an 99,9999%, moins de 54,8 secondes par an 99,99999%, moins de 3,1 secondes par an Etc. Et pourtant 40

41 accidentel Cloud computing, virtualisation : haute indisponibilité parfois! Quelque part dans le monde (cloud ) pendant l année 2009 mais pour des entreprises prestigieuses : Air New Zealand, Amazon (dont EC2), Barclay s, ebay (Paypal), Google (Gmailentre autres), Microsoft, Over-blog, Rackspace, RIM, Twitter Panne électrique (UPS) et crash disques au redémarrage Feu électrique, destruction du générateur de secours et de l UPS, commutateurs électriques, etc. Mise à jour corrective qui bogue Mauvaise configuration du routage entre 2 Data Center Attaque en DDoS ciblant des ressources DNS dans un Data Center spécifique 41

42 accidentel Cloud computing, virtualisation : haute indisponibilité parfois! L année 2009 n est peut-être pas spécifiquement exceptionnelle mais les incidents sont de plus en plus visibles : alerte viablogs, réseaux sociaux, Twitter Des effets secondaires Temps de redémarrage des serveurs Crash des disques Destruction par incendie, le reste par inondation pour extinction Pénalités (Rackspacecontraint de payer entre 2,5 et 3,5 millions de dollars à ses Clients) Saisie des serveurs (FBI chez Core IP Networks, Texas) Perte de contrats (prestataire mais aussi pour l entreprise commerciale vis-à-vis de ses propres clients) Twitter«interdit»de mise àjour par une Administration le dimanche de juin d une élection 42

43 accidentel Cloud computing, virtualisation : haute indisponibilité parfois! 43

44 accidentel Cloud computing, virtualisation : haute indisponibilité parfois! Problématiques multiples Valider la politique de SSI du prestataire Maîtrise la confidentialitédes informations (au regard du droit et de la contre-intelligence Economique) Identifier la chaîne de responsabilité(légale) lors d un dysfonctionnement 44

45 accidentel Cloud computing, virtualisation : haute indisponibilité parfois! Points de vigilance Clauses du contrat d infogérance, àlire par le Département juridique, l informatique (et la SSI) mais également par les Responsables métiers pour valider les délais de reprise sur incident Contrôler les procédures de sécurité effectives Identifier les sous-traitances et relocalisations possibles et parfois non signifiées au client Apprécier la capacitéde reprise sur incident avec des systèmes mutualisés 45

46 accidentel Cloud computing, virtualisation : haute indisponibilité parfois! La redondance physique des ressources (serveurs, électricité, réseaux) exposée à des défaillances logicielles. Le MTBF (MeanTime BetweenFailure)concerne des pannes physiques pas le déploiement simultanésur toutes les ressources redondantes mais à l identique d une mauvaise configuration (cf. incident HLR), d un correctif bloquant (cf. vous avez le choix ), d une intrusion externe par la télémaintenance (cf. DHS pour CNN, conférence SCADA du CLUSIF) 46

47 Webographie Centres informatiques et Cloud computing l_offre_de_cloud_d_amaz on 47

48 Panorama 2009 [évocation] La sécurité du GSM compromise? Services Généraux sur IP, nouvelle exposition [évocation] câbles et ruptures de services Cloud computing, virtualisation : haute indisponibilité parfois! ANSSI, retour d expérience sur un déni de service Réseaux sociaux : menaces, opportunités et convergences Cartes bancaires : vos numéros voyagent Web 2.0 : le 5 ème pouvoir? Une entreprise criminelle au microscope 48

49 L Agence Nationale de la SécuritS curitédes Systèmes d Informationd Retour d expd expérience sur un Déni D de service Franck Veysset ANSSI/COSSI/CERTA 49

50 Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur la défense et la sécurité nationale *** Volet Cyberdéfense 50

51 La stratégie de défense et de sécurité nationale Menaces Attentats terroristes Attaques informatiques Menace balistique Pandémie Catastrophes naturelles Criminalité organisée Dom-Com 51

52 Objectifs prioritaires une cyber défense active - Une capacité de détection précoce des attaques systèmes et produits sécurisés -Promouvoir le développement et l utilisation des produits de sécurité Infrastructures vitales Résilience et internet 52

53 L agence nationale de la sécuritédes systèmes d information 7/7/2009 Décret n

54 L ANSSI Agence nationale de la SSI Centre de formation (CFSSI) Communication Stratégie et Réglementation (SR) Systèmes d information sécurisés (SIS) Centre opérationnel (COSSI) Assistance, conseil et expertise (ACE) Relations internationales Réglementation Relations industrielles Centre de certification Stratégie ISIS, RIMBAUD Autres projets Veille CERTA Coordination Plans & exercices Détection Inspections Crypto appliquée Assistance & conseil Architecture mat. & log. Réseaux, proto. et preuves Crypto & composants Sans fil 54

55 Le COSSI Centre Opérationnel de la SSI Coordination Centre de détection (Equipe projet) Bureau plans et exercices Bureau cryptologie appliquée Centre de veille (7/7 24/24) CERTA Bureau inspections en SSI Ministères Opérateurs 55

56 Le CERTA 56

57 L assistance opérationnelle : Le CERTA Rôle préventif Rôle curatif Veille Fourniture de documents Analyse et intervention A priori A posteriori Aide à la décision pour le RSSI La réponse technique à l incident 57

58 2009 et Botnet 2009, année dans la «continuité» Nombreux codes malveillants Conficker Zeus Torpig Spam, vol de données (keylogger, bancaire ), ddos 58

59 Un cas concret Fin mars, une administration française a subit une attaque massive de type DDoS Les services de Web, de messagerie, l accès Internet ont été fortement impactés CERTA, Le CERT gouvernemental Français, est intervenu sur ce dossier La Police française a aussi été impliquée, ce dossier ayant été judiciarisé 59

60 CERTA & Police : actions Le CERTA a étécontactétôt sur ce dossier Gestion de crise Signalement auprès de la Police Le trafic d attaque provient du monde entier Au moins 7000 bots impliqués Identification de systèmes infectés sur le territoire français 60

61 En résumé T0: Démarrage du déni de service distribué(ddos) T0+6h: L opérateur internet met en place un filtrage IP Pas efficace, le DDoS paralyse toujours le site T+12h: Black holing du trafic Web Efficace, mais le DDoS atteint alors son objectif! La messagerie et les autres services sont restaurés T0+20h: Black holing sur les flux internationaux L accès «France» redevient opérationnel T0+24h: fin du DDoS 61

62 DDoS(4/4) Hacker Master system zombies Victim 62

63 Outil de DDoS La Police a identifiédes PC français impliqués dans le DDoS Dans les jours suivant, quelques PC ont étésaisis en «flagrant délit» Le CERTA a étémissionnépour réaliser l analyse «forensic» PC fortement multi-infectés VIRUT, un malware multifonction a étédétectésur plusieurs systèmes 63

64 Virut Comportement de type Virus (win 32) Infection massive des fichiers.exe sur le système Lancement au démarrage Client IRC basique Activité DDoS Téléchargement d un outil de DDOS dédié Adresse IP du serveur cible codée «en dur» 64

65 Fonctionnement d un Botnet(IRC) BotMaster IRC C&C Command Botnet Connexion Exploit Vulnerable User Bot download 65

66 66

67 Retour Ce dossier est encore en cours d analyse Points positifs Dossier «flagrant délit» Le CERTA est intervenu (contacté) très rapidement Points difficiles Virut est très bruyant, analyse complexe Les attaques de type DDoS sont toujours complexes 67

68 Webographie L ANSSI - Le CERTA Portail sécurité grand public Botnet& Ddos Taking over the Torpig botnet The Zeus toolkit 68

69 Panorama 2009 [évocation] La sécurité du GSM compromise? Services Généraux sur IP, nouvelle exposition [évocation] câbles et ruptures de services Cloud computing, virtualisation : haute indisponibilité parfois! ANSSI, retour d expérience sur un déni de service Réseaux sociaux : menaces, opportunités et convergences Cartes bancaires : vos numéros voyagent Web 2.0 : le 5 ème pouvoir? Une entreprise criminelle au microscope 69

70 société Réseaux sociaux Menaces, opportunités et convergences Le choix des sujets et les propos tenus n'engagent pas les entreprises et organismes ayant participé au groupe de travail 70

71 société Réseaux sociaux Menaces, opportunités et convergences WEB 1.0 One to Many Autorité des marques et des organisations Consommateurs soumis WEB 2.0 Many to Many Empower consumer Citoyen acteur (notion de contre-pouvoir et du marketing collaboratif) WEB 3.0 Tendance vers une plus grande interactivité (disparition progressive des difficultés techniques) EVOLUTION Forums / Blogs / Wiki / 71

72 société Réseaux sociaux Menaces, opportunités et convergences 72

73 société Réseaux sociaux Menaces, opportunités et convergences Le panorama de la cybercriminalitéen 2008 avait mis en exergue les points suivants : Le succès des réseaux sociaux attirent les pirates et les opportunistes L atteinte àla «sphère»privée et professionnelle de chaque personne L accroissement du risque pour les entreprises d être victimes de vols d informations, de campagnes de désinformation et de déstabilisation 73

74 société Réseaux sociaux Menaces, opportunités et convergences Les réseaux sociaux attirent encore et toujours les pirates Février 2009 : TweetTornadoet pourriels sur Twitter Mai 2009 : Campagne d hameçonnage sur Facebook 74

75 société Réseaux sociaux Menaces, opportunités et convergences Les réseaux sociaux et protection de la vie privée un concept dépassé? Mai 2009 : Le futur chef des espions anglais en caleçon sur Facebook 75

76 société Réseaux sociaux Menaces, opportunités et convergences Les réseaux sociaux et protection de la vie privée un concept dépassé? Août 2009 : 45% des recruteurs consultent des réseaux sociaux Selon une étude publiée par le site américain de recherche d'emploi Careerbuilder.com, neuf employeurs sur vingt, soit 45 % des sondés, consultent les réseaux sociaux avant d'envisager le recrutement d'un candidat. 29 % d'entres eux se ruent sur Facebook, 26 % sur LinkedIn, 21% sur Myspace, 11 % sur les blogs et 7 % sur Twitter. Ils sont 35 % àavoir renoncéàembaucheraprès avoir visitéles pages Facebook, Twitter ou encore Myspace des candidats potentiels. 76

77 société Réseaux sociaux Menaces, opportunités et convergences Les réseaux sociaux et protection de la vie privée un concept dépassé? Décembre 2009 : Épinglés sur Twitter pour alcool au volant Aux États-unis, les autorités du comtéde Montgomery (Texas) ont décidéd'utiliser Twitter. Pendant les fêtes de fin d'année, les automobilistes arrêtés en état d'ébriétévoient leur identitépubliée sur le compte Twitter de Brett Ligon, procureur de la région. Naturellement, la médiatisation de leur nom ne les exempte pas de poursuites judiciaires habituelles. 77

78 société Réseaux sociaux Menaces, opportunités et convergences Les réseaux sociaux et protection de la vie privée un concept dépassé? 2009 : Prise de conscience et maturitédes internautes A Practical Security Handbook for Activists and Campaigns 8. Computer Security & Internet Privacy : We will not go into much detail on computers here other than to cover the basics. There are a number of sites on the internet which go into computer security and protecting your privacy online in more dept. However, as a bare minimum you should be doing the following 78

79 société Réseaux sociaux Menaces, opportunités et convergences Les réseaux sociaux et protection de la vie privée un concept dépassé? 2009 : Prise de conscience et maturitédes internautes 79

80 société Réseaux sociaux Menaces, opportunités et convergences Les réseaux sociaux et protection de la vie privée un concept dépassé? Janvier 2010 : Facebook et Twitter mettent fin aux suicides virtuels de la Web 2.0 Machine Les réseaux sociaux bloquent l accès au site Web 2.0 Suicide Machine qui permettait à ses utilisateurs de supprimer profils et données personnelles de ses pages. 80

81 société Réseaux sociaux Menaces, opportunités et convergences Les réseaux sociaux et protection de la vie privée un concept dépassé? Janvier 2010 : Pour le fondateur de Facebook, la protection de la vie privée est périmée Après le PDG de Google, Eric Schmidt, c'est au tour de celui de Facebook, Mark Zuckerberg, de s'en prendre àla protection de la vie privée. Si pour Eric Schmidt, le souci de préserver sa vie privée n'était une réalitéque pour les criminels, selon Mark Zuckerbergce n'est tout simplement plus la norme au sein des internautes. «Les gens sont àl'aise, non seulement avec le fait de partager plus d'informations différentes, mais ils sont également plus ouverts, et àplus de personnes. La norme sociale a évolué ces dernières années» a ainsi déclaré Mark Zuckerberg. 81

82 société Réseaux sociaux Menaces, opportunités et convergences Les réseaux sociaux comme support de l activisme Janvier 2009 : 150 jeunes se donnent rendez-vous sur Facebook et déferlent sur le Monoprix de la ville «La préfecture de l'aveyron n'avait jamais vu ça... Il était 16h 30, hier, quand en plein centre-ville de Rodez, une vague déferlante de 150 ados a envahi le Monoprix, boulevard Gambetta. A l'intérieur du magasin des vols sont commis. Puis les jeunes se retrouvent dans les rues de la ville, pénètrent dans d'autres magasins, et en passant, dégradent du mobilier urbain.» 82

83 société Réseaux sociaux Menaces, opportunités et convergences Les réseaux sociaux comme support de l activisme 83

84 société Réseaux sociaux Menaces, opportunités et convergences Les réseaux sociaux comme support de l activisme Mai 2009 : Domino Pizza nous délivre ses secrets sur Dailymotion Chacun ayant le pouvoir potentiel de créer un buzzplanétaire, certains se sentent pousser des ailes: dernière attaque 2.0 en date contre une entreprise, une vidéo postée sur Dailymotionpar deux cuisiniers de la chaîne de restauration Domino's Pizza dans laquelle ils se filment en train de concocter un sandwich répugnant. Une expérience culinaire qui a fait le tour du web,compromettant sérieusement les restaurants de la chaîne. 84

85 société Réseaux sociaux Menaces, opportunités et convergences Conclusion 2010, année de la convergence des «mass media»? 85

86 Conclusion société Réseaux sociaux Menaces, opportunités et convergences 2010: Année de la convergence des «mass media»? Les menaces et les risques présentés en 2008 restent d actualité. Les réseaux sociaux vont devenir un «mass media»àpart entière avec une convergence vers la télévision. Microsoft offre l accès à Facebook, Twitter et aussi LastFM via la console Xbox 360. De nouveaux téléviseurs permettant d accéder directement, via le menu à Facebook, Youtube ou MySpace sans passer par un ordinateur. Les medias participatifs sur Internet, et les réseaux sociaux en particulier sont bien àconsidérer comme un 5 ème pouvoir. 86

87 87

88 Webographie

89 Panorama 2009 [évocation] La sécurité du GSM compromise? Services Généraux sur IP, nouvelle exposition [évocation] câbles et ruptures de services Cloud computing, virtualisation : haute indisponibilité parfois! ANSSI, retour d expérience sur un déni de service Réseaux sociaux : menaces, opportunités et convergences Cartes bancaires : vos numéros voyagent Web 2.0 : le 5 ème pouvoir? Une entreprise criminelle au microscope 89

90 Sommaire 1. Vols massifs de numéros de Carte Bancaire (CB) 2. Nouvelles menaces liées aux DAB (Distributeurs Automatiques de Billets) 90

91 1- Vols massifs de numéros de Carte Bancaire (CB) 91

92 Vols massifs de numéros de Carte Bancaire: Fraude RBS Wordpay RBS Wordpay: Filiale américaine de la «Royal Bank of Scotland» 9 millions de dollars de retraits frauduleux (fin 2008) : Avec des cartes clonées Dans un délai très court Dans 2100 distributeurs de billets Dans 280 villes, 8 pays (E-U, Russie, Ukraine, Estonie, Italie, Hong-Kong, Japon, Canada) Un réseau de mules très organisé 92

93 Vols massifs de numéros de Carte Bancaire: Fraude RBS Wordpay L enquête a identifié: 4 hommes de 25 à28 ans, originaires d Estonie, Russie et Moldavie (mi- 2009) Quelques mules (rémunérées de 30 % à50 % des sommes retirées) Une intrusion sur le réseau, avec le vol de 1,5 millions de numéros de cartes bancaires avec leur code PIN (entre autres) Une méthode de contournement pour déchiffrer les codes PIN, pourtant stockés chiffrés Ces informations ont suffit pour créer des clones de carte àpiste magnétique Le changement des plafonds de retrait de ces cartes Une supervision de l opération depuis le réseau corrompu, puis l effacement de leurs traces 93

94 Vols massifs de numéros de Carte Bancaire: Fraude en Espagne Vol de centaines de milliers de CB en Espagne en octobre 2009 : Nombreux retraits et paiements frauduleux Pays touchés : Allemagne (principalement) mais aussi la Suède, la Finlande et l Autriche En Novembre : VISA a alertéses clients d un vol important de numéros de CB en Espagne dans une compagnie espagnole Recommandations de réémettre les cartes sans puce EMV Très peu évoqué dans la presse française Peu d information disponible, investigation en cours Serait dûàun vol de données informatiques auprès d un prestataire de service ou d un opérateur de télécommunication 94

95 Vols massifs de numéros de Carte Bancaire: Fraude Heartland aux US Intrusion dans les systèmes informatiques de l opérateur «Heartland Payment Systems»et la chaîne de supermarché«hannafordbrothers» Les données bancaires étaient revendues sur Internet (de $10 à $100 par CB) Installation d un malware très performant et discret, permettant d intercepter les transactions sur CB en temps réel avant leur encodage D octobre2006 àmai2008, les hackers ont pu siphonner les numéros de 130millions de cartes, leurs dates d expiration et parfois l identitédes porteurs de carte Les données volées étaient transférées sur des serveurs à l'étranger Effacement des traces du passage 95

96 Vols massifs de numéros de Carte Bancaire: Fraude Heartland aux US L enquête a identifiéles auteurs mi-2008, dont un certain «Albert Gonzales»: Il est arrêtéune 1 ère fois ànew York en 2003 pour piratage Il échappe à la prison en devenant informateur Il permet au FBI d'identifier 28 hackers (mais peu d arrestations) En mai 2008, il est identifiéet mis en détention préventive àbrooklyn pour son implication dans l affaire TJX (fraude record en 2006 de 40 millions de CB piratés) Mi-2009, la police découvre son implication dans ce vol de 130 millions de CB entre octobre 2006 et avril 2008 Deuxième série d'inculpations : il risque 35 ans de prison 96

97 2- Nouvelles menaces liées aux DAB 97

98 Nouvelles menaces liées aux DAB : Rapport de l ENISA : ENISA = Agence européenne chargée de la sécurité des réseaux et de l'information Publication d un rapport sur l augmentation inquiétante des délits liés aux guichets automatiques bancaires : Perte collective de 485 millions d'euros en 2008 en Europe ( attaques déclarées) 75 % des fraudes hors des pays oùla carte a étédélivrée, car 90 % des banques en Europe utilisent des puces EMV Les fraudes sont réalisées dans les pays oùles distributeurs utilisent encore la piste magnétique 98

99 Nouvelles menaces liées aux DAB : Rapport de l ENISA : L'attaque la plus commune s'appelle «skimming»: Ajout d un dispositif sur le DAB pour enregistrer la bande magnétique ou bloquer la carte bancaire Souvent couplée àun dispositif discret permettant la capture du code confidentiel (faux claviers, caméras pointant sur le clavier..) Cependant, le rapport ENISA rappelle que les distributeurs utilisent souvent des systèmes d'exploitation du commerce, du matériel standard et s appuient de plus en plus sur des réseaux TCP/IP => Conséquence, ils peuvent être infectés par des malwares et des virus Comme tout système informatique, les correctifs de sécuritédoivent être testés, puis déployés 99

100 Nouvelles menaces liées aux DAB : Compromission de DAB en Europe de l Est En mars 2009, Sophosidentifie le 1 er Malware spécifique pour les distributeurs de billets En mai 2009, les experts sécuritéde Trustwaveconfirment la découverte Ce Malware était spécifique pour une marque et des modèles précis de DAB Des inspections ont eu lieu pour repérer les DAB infectés : L Europe de l Est (Russie, Ukraine) principalement touchée Un correctif a été créé par l industrie 100

101 Nouvelles menaces liées aux DAB : Compromission de DAB en Europe de l Est Caractéristiques du malware Une fois activé, il injecte un code dans les processus en mémoire, pour récupérer les informations des transactions passées Il récupère les données nécessaires (dont code PIN saisi), et stocke le tout dans un fichier Il filtre les seules transactions valides, et uniquement en devises russes, ukrainiennes et américaines Il s appuie sur des instructions non documentées par le constructeur, ce qui laisse présager des complicités internes Plusieurs évolutions du malware ont été identifiées 101

102 Nouvelles menaces liées aux DAB : Compromission de DAB en Europe de l Est Mode opératoire: Pas de propagation par les réseaux : installation au coup par coup Leur installation physique dans le DAB n est pas clair : soit par complicité d un dabiste ou d un agent de maintenance soit l utilisation directe d une carte de maintenance clonée Plusieurs mois après, on envoie une mule récupérer les informations collectées : Ils activent un menu à l aide d une carte spécifique Ils lancent une impression sur l imprimante embarquée Une autre option permettait de vider le coffre du distributeur Certaines informations sont chiffrées en DES, avant impression Une évolution non opérationnel devait permettre de récupérer les informations directement sur une carte de stockage 102

103 Nouvelles menaces liées aux DAB : Les distributeurs de billets d occasion Possibilitéd acheter des DAB d occasion sur des sites d enchères, ou de petites annonces : Pour développer un virus ou un malware Pour récupérer des informations sur le disque dur Pour le transformer en DAB factice Ex: Conférence du Defcon

104 Nouvelles menaces liées aux DAB : D autres menaces à découvrir Conférence annulée àblackhat2009, sous la pression d industriels et d établissements financiers Les menaces sur les distributeurs ne sont pas toutes malveillantes : Bug du passage àl an 2010 en Allemagne Retrait à l étranger sans plafond d une banque anglaise Erreur de chargement ou de maintenance à Lorient Indisponibilité du réseau informatique des DAB chez Barclays Expérimentation houleuse en Afrique du Sud 104

105 Webographie Fraude RBS WordPay Vol de CB en Espagne HeratLand& Albert Gonzales Rapport ENISA Malware pour DAB Autres Menaces / Dysfonctionnements DAB Factice 105

106 Panorama 2009 [évocation] La sécurité du GSM compromise? Services Généraux sur IP, nouvelle exposition [évocation] câbles et ruptures de services Cloud computing, virtualisation : haute indisponibilité parfois! ANSSI, retour d expérience sur un déni de service Réseaux sociaux : menaces, opportunités et convergences Cartes bancaires : vos numéros voyagent Web 2.0 : le 5 ème pouvoir? Une entreprise criminelle au microscope 106

107 Web 2.0, le 5 ème pouvoir? Isabelle Ouellet Analyste en cybercriminalité Bureau de coordination des enquêtes sur les délits informatiques (BCEDI) Sûreté du Québec 107

108 société Web 2.0, le 5ème pouvoir? DIFFUSION D INFORMATION En temps réel Par de simples citoyens Facile et offrant une grande visibilité RÉSULTAT Institutions perdent leur autorité exclusive 1. Médias => gouvernements 2. Forces policières 3. Autres 108

109 société Exemples d information en temps réel Lecture en transit (streaming) Musique (Deezer, Lala) Films (streamov,saficity) Même les torrents 109

110 société Exemples d information en temps réel Informatique dans les nuages (cloud computing) Moteurs de recherche en temps réel Collecta Twitter Google 110

Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD

Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD Colloque Parlementaire Paris, Pascal LOINTIER Président du CLUSIF Conseiller sécurité de l information, CHARTIS Points de vigilance,

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

CLOUD Computing Point de situation - points de vigilance

CLOUD Computing Point de situation - points de vigilance CLOUD Computing Point de situation - points de vigilance CNIS magazine Paris, Pascal LOINTIER Président du CLUSIF Conseiller sécurité de l information, CHARTIS Point de situation Une rentabilitédes ressources

Plus en détail

Atelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI?

Atelier A10 Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI? Quelle(s) place(s) pour le Risk Management dans un projet de transformation SI? 1 Intervenants Pascal LOINTIER CLUSIF (Club de la Sécurité de l Information Français) Président pascal.lointier@clusif.asso.fr

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Atelier A 26. Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI?

Atelier A 26. Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI? Atelier A 26 Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI? Intervenants Julien CAMUS Deputy Risk & Insurance Manager jcamus@paris.oilfield.slb.com

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail. Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

La payement par Carte Bancaire sur Internet

La payement par Carte Bancaire sur Internet Une documentation Côtière Informatique Mise à jour du 06/11/2012 Sommaire : La payement par Carte Bancaire sur Internet 1) Préambule page 1 2) Historique page 1 3) Une situation actuelle anormale page

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir? Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en

Plus en détail

http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ Le Cloud Computing 10 janvier 2012

http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ Le Cloud Computing 10 janvier 2012 http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ 1 10 janvier 2012 Réponse à tous vos problèmes ou début de gros problèmes? Gérard Peliks Cassidian Cyber Security gerard.peliks@cassidian.com

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Table des matières Introduction....3 Avantages de la haute disponibilité...4

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

MODULE 2 : L échange et le partage de fichiers numériques

MODULE 2 : L échange et le partage de fichiers numériques MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

Congrès national des SDIS 2013

Congrès national des SDIS 2013 DSIC Pôle SSI Voie Fonctionnelle SSI Congrès national des SDIS 2013 10 Octobre 2013 SG/DSIC/Pôle SSI Congrès national SDIS Octobre 2013 1 Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

La protection des données sensibles et confidentielles

La protection des données sensibles et confidentielles Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique

Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique Enquête conduite, dans le cadre de la Statistique publique, par l Institut national de la statistique

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress Sécurisez votre entreprise tout en optimisant les opportunités À l heure

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail