Les cybermenaces et leur évolution dans le contexte géopolitiqueg

Dimension: px
Commencer à balayer dès la page:

Download "Les cybermenaces et leur évolution dans le contexte géopolitiqueg"

Transcription

1 Trinôme Académique Enseignement de défensed et parcours citoyen "Géopolitique des conflits" à l'iufm de Strasbourg le 2 févrierf 2011 Les cybermenaces et leur évolution dans le contexte géopolitiqueg par Daniel GUINIER Dr ès Sciences, Certifications CISSP, ISSMP, ISSAP, MBCI Expert près la Cour Pénale Internationale de La Haye Expert judiciaire honoraire près la Cour d'appel de Colmar Lieutenant-colonel (RC) de la gendarmerie nationale 1

2 La cybercriminalité et son contexte géopolitiqueg 2

3 La cybercriminalité - Définitions Sa définition relève de plusieurs orientations infractionniste : convention du CE de Budapest de 2001 technologique : convergence, moyens fixes et mobiles, etc. anthropologique : groupes sociaux, déviants et idéologiques criminologique : criminalité classique, spécifique et organisée Elle implique des acteurs et des cibles individus, groupes organisés, officines, agences justice et organisations nationales et internationales systèmes, infrastructures, données, finances états, établissements publics et privés, personnes La criminalité informatique a évolué vers la cybercriminalité, avec l'internet et les TIC. Elle est concernée par la géopolitique et les crises, la cyberdépendance et la faible techno-diversité. 3

4 Les activités criminelles concernées Les principales formes les formes traditionnelles de criminalité - favorisées escroqueries, faux et usage de faux distribution de produits illicites et de contrefaçon trafic des êtres humains et proxénétisme la diffusion de contenus illicites par voie électronique violence sexuelle et pornographie enfantine atteinte à la propriété intellectuelle et droits connexes incitation à la haine raciale, diffamation publique les infractions propres aux réseaux électroniques attaques visant les systèmes d'information, cyber-terrorisme falsification et fraude informatiques usurpation d'identité, atteinte à la vie privée et à l'image, etc. Le territoire est mondial et les actes instantanés, les législations sont hétérogènes et la coopération internationale encore difficile. 4

5 Les systèmes d'information impliqués Utilisateur hors du lieu de travail Itinérance : domicile prévu pour le télétravail, autres sites de l'entreprise, etc., accès moins maîtrisé Nomadisme : hôtel, client, salon, aéroport ; point WiFi ou Bluetooth, etc., accès encore moins maîtrisé Equipements nomades PDA Portable Bluetooth Mobile Voix En déplacement A domicile Clé USB, carte mémoire Téléphone Données WiFi Poste de travail Equipements itinérants Imprimante Photocopieuse Organes de raccordement Perméabilité Perte de contrôle Données Cabinet, étude ou entreprise WiFi Organes de raccordement Réseau interne Postes de travail Opérateur Internet Station de base Réseaux de raccordement Réseaux de transport Passerelle Serveurs Imprimantes Photocopieuses Réseaux d'interconnexion Point d'accès (sécurisé) au SI Périmètre de confiance Interconnexions : téléphoniques, intranet, internet, Web, etc. Les installations isolées ou interconnectées relèvent de systèmes : hétérogènes, en réseaux, mobiles et nomades, en "nuages", mais aussi de milieu peu protégé voire hostile. 5

6 La convention du CE dans le monde Buts : Harmoniser les législations en matière de cybercriminalité, les compléter en matière procédurale pour les investigations et la collecte des preuves, et améliorer la coopération internationale. 6

7 Cybercriminalité - Modèle thématique Mesures Dissuasion Répression Perte Auteurs Profit Prévention Protection Cybercriminalité Cybermenaces Atteintes Sensibilisation Obligation Vulnérabilité Réduction Victimes Préjudice Perte Menaces : enlèvement, destruction, interruption, modification, divulgation, interception, image, etc. Atteintes aux infrastructures, matériels, logiciels, données, réputation Auteurs d'actes délictueux : cybercriminels Victimes : subissent des préjudices par l'application de menaces qui mènent à des atteintes, Mesures visant la cybercriminalité : législatives, politiques, techniques, organisationnelles, humaines 7

8 Les victimes et les mesures Source : Verizonbusiness (2009) : 2009 Data Breach Investigations Report Grandes entreprises Politique de sécurité Mesures en place 18 % PME-PMI 27 % 17 % 26 % TPE Simple et faible coût : 53 % Difficile et coûteux : 13 % Modéré : 34 % 6 % 7 % > > >1 000 >100 >10 1 à 10 Nombre d'employés Victimes en % d'incidents Effort et dépenses nécessaires pour les mesures d'évitement des incidents Les PME sont les plus atteintes, tandis que l'effort et les dépenses nécessaires aux contre-mesures de sécurité sont en majorité simples et peu coûteuses dans l'ensemble. 8

9 Attaque physique versus logique Attaque physique Attaque d'une banque nécessite le contact sinon la proximité pour l'action est limitée à une cible seulement à la fois est immédiatement visible des témoins ou par télésurveillance est associée à des sanctions pénales fortes peut générer un profit matériel et limité au contenu d'un coffre Attaque logique Cyber-attaque peut être réalisée depuis tout lieu dans le monde est réalisable sur des milliers de cibles à la fois est très discrète et sera découverte tardivement est associée à des sanctions pénales modérées peut générer un profit important et virtuellement transférable Dans une cyberattaque, l'attaquant est difficile à localiser, du fait de rebonds et de machines compromises en chaîne, et de la découverte tardive ; ce qui la rend avantageuse! 9

10 De la "piraterie" Niveau d expertise général des attaquants 1991 Niveau de sophistication des attaques 1 8 Principales attaques et outils utilisés : 15 Au cours de la période de 1982 à 2000 et au vu de 15 types d'attaques. Obtention de mots de passe (1), Virus et vers (2), Craquage de mots de passe (3), Exploitation de failles connues (4), Désactivation des fonctions d'audit (5), Portes dérobées et chevaux de Troie (6), Talonnage de sessions (7), Renifleurs et analyseurs de réseaux (8), Mystification d'adresse et de paquets IP (9), Gestion graphique de diagnostics réseaux (11), Dénis de services (DoS) (12), Techniques d'attaques de sites Web (13), Attaques avancées et furtives (14), Début des attaques distribuées, préoccupantes pour les activités en temps réel (15). 10

11 à la cybercriminalité organisée Publications Relations Recherches de failles : Fonctionnement interne vulnérabilités, exploitation Réalisation et tests : Virus, vers, spyware, chevaux de Troie, etc. CaaS : Cybercrimeware as a Service!... Attaques DDoS, espionnage, chantage, vol, etc. Campagnes de spams Exploitants Sources Internet Internet Offre / Demande Internet CERTs Veilleurs Failles (0-Day) non publiées Vulnérabilités nouvelles Approvisionnements Rétro-ing ingénieurs Marché des failles Développeurs Marché des codes malveillants Cybercriminels Spammers Marché des réseaux zombies Clients Relations Salons spécialisés Internet Botnet : Réseau de robots logiciels malicieux ("bots") installés pour s'exécuter sur de très nombreuses machines compromises ("zombies") connectées de façon automatique après infection ; l'ensemble sera contrôlé et piloté à distance au niveau de ce serveur (ex. IRC ou web) de commande et de contrôle (C&C) Proxy : Machine ou serveur relai ; dans ce cas : les machines compromises. Contrôleurs de "botnets C&C botnets" ("botherders") Serveur Machines compromises Internet Elle repose sur une offre et une demande réelles : "botnets" et chevaux de Troie vendus et achetés sur ebay, et "proxies" loués pour des campagnes de spams (ex. 500 $ : 20 millions 2 semaines). 11

12 Cartographie de l'origine des "spams" Le 12/01/10 à 22:03 Les zones saturées représentent de très fortes concentrations en serveurs malicieux repérés par l'adresse IP. Chaque point rouge indiquant l'origine des "spams". 12

13 Cartographie de l'origine des "spams" 13

14 Cartographie de l'origine des "spams" 14

15 Cartographie d'atteintes massives Cas de prises de contrôle à grande échelle Une variante "Zitmo" existe Une variante "Zitmo" existe pour smartphones Symbian pour smartphones Symbian Voir également : Le cheval de Troie Trojan.Zbot, dénommé : "ZeuS" a permis la prise de contrôle de ordinateurs de près de 200 pays début Les réseaux sociaux sont largement utilisés comme vecteurs ; suite à des invitations à télécharger un programme de sécurité. Tous les organismes publics ou privés sont rendus vulnérables par les réactions des internautes, talons d'achille de la sécurité. 15

16 Ex. de mode opératoire d'une fraude Cas de fraude financière avec cheval de Troie Etape Acteur Développeur Exploitant Organisation Exploitant Victime Exploitant Exploitant Exploitant Mules Développement de codes malicieux et mise sur le marché de la cybercriminalité Acquisition du code malicieux approprié sur le marché Réunion d'individus constituant un réseau criminel organisé de mules rétribuées "Phishing" ciblé ou systématique pour compromettre des machines Réponse à une demande malicieuse permettant l'exécution automatique de code malicieux pour la compromission de la machine ou de serveurs Siphonage d'informations financières des victimes Accès distants aux machines compromises Action Accès en ligne par login aux systèmes bancaire en ligne Transferts de fonds à partir des comptes des victimes Réception des fonds et transfert vers les comptes de l'organisation ; souvent avec des intermédiaires et au travers de pays "conciliants". Les victimes sont des institutions financières et des personnes dont les machines ont été compromises. Les cybercriminels sont les développeurs et les exploitants de codes malicieux et les mules. 16

17 Ex. d'infrastructures touchées Cas du ver Stuxnet cible : les logiciels de contrôle de procédés industriels (SCADA) objectif : reprogrammation des automates de Siemens mode d'attaque : plusieurs vulnérabilités "0-day" conjointes langage : programmation mixte dont C / C++ camouflage : les modifications sont peu détectables découverte : en Biélorussie en juin 2010 atteintes : systèmes informatiques dans le monde répartition géographique des atteintes : en Iran (plus de ) en Allemagne, en Inde et en Indonésie (pour le reste) Parmi les programmes touchés certains étaient utilisés par des centrales hydro-électriques ou nucléaires, et d'autres pour la distribution d'eau potable et les oléoducs. 17

18 Ex. de prémisses de cyberguerre Cas de piratages de sites et de serveurs stratégiques lors de l'offensive d'avril-mai 2007 contre l'estonie lors la guerre en Ossétie du sud lors de manifestations anti-japonaises en Corée du Sud et Chine lors d'attaques moindres contre Google, Twitter, Wikileaks, etc. Il s'agit ici d'attaques coordonnées venant de Russie visant des Pays Baltes ou de Chine contre des puissances "occidentales", ces coups de semonce mettant aussi en lumière la "cyberdépendance". 18

19 Les cybermenaces et leur évolution 19

20 Cybermenaces et risque - Définitions Cybermenace - Menace liée aux TIC Action visant l'information ou le système d'information (SI) Conséquences possibles sur l'organisme entier Vulnérabilité Point de faiblesse de la sécurité, faille Contexte (ex. déficit de sécurité, période de crise) Cible Sensibilité - liée à la confidentialité Vitalité - liée à la disponibilité - liée au coût de remplacement Valeur Risque Caractérisation du risque : [Menace Vulnérabilité Cible] Exposition au risque : [Possibilité de réalisation Impact] La cybercriminalité concerne les infractions pénales commises à l'encontre des TIC et de l'information, mais aussi à l'aide des TIC pour commettre, favoriser ou masquer des délits et crimes. 20

21 Enonc é des Enoncé des cybermenaces cybermenaces Sensible & Vital Dans 90 % des cas la perte totale des données conduit à la fermeture de l entreprise. Vol de composants, de systèmes, de périphériques : PDA, portables, et de supports : disques, clés USB, etc. Sensible Vital Image Interception de données, "reniflage", perçage de mots de passe, décryptage, capture des rayonnements EM, WiFi, etc. Enlèvement C, D, T Interception C Corruption, Corruption, manipulation, manipulation, ingénierie ingénierie sociale, sociale,"stagiaire" "stagiaire" // "candidat" "candidat" cheval cheval de de Troie, Troie, intoxication intoxication chimique chimique ou ou virale, virale, atteinte atteinte physique, physique, etc. etc. Sabotage physique, incendie, destruction des sauvegardes, ou tous autres dégâts volontaires. Destruction D, T Dégradation d'image Information Information négative, négative, désinformation, désinformation, diffamation diffamation publique, publique, mise mise en en cause cause dans dans procès procès en en cours, cours, condamnation condamnation pénale pénale ou ou civile, civile, etc. etc Daniel GUINIER 2009 Daniel GUINIER Divulgation C Divulgation de données sensibles, personnelles ou classifiées, de savoirfaire, vol de données, espionnage. Piratage, code malveillant, mystification d'adresse, modification de données, fraude, défiguration de site, etc. Interruption D, T Déni de service (DoS) ou déni de service distribué (D-DoS) Modification I, T Perturbation D, T Réduction de l'efficacité par des attaques logiques ou physiques, ou émissions parasitaires, détournement d'activité. La compromission d'un attribut de la sécurité : Confidentialité (C), Intégrité (I), Disponibilité (D), peut en affecter un autre, ainsi que l'imputabilité (T), du fait d'interdépendances. 21

22 Sources d'incidents Source : Verizonbusiness (2009) : 2009 Data Breach Investigations Report 100 % 80 % 60 % 40 % 20 % 0 % Globalement sur 5 années Externe Partenaires Interne % La somme des pourcentages > 100% est due aux origines multiples enr % % Année % uniquement externe ; exposition au risque : % sources multiples 7 % uniquement du fait de partenaires ; exposition au risque : 9 11 % uniquement interne ; exposition au risque : 20 Nombre moyen d'enregistrements compromis par incident Les incidents de source interne continuent cependant à provoquer individuellement plus de dommages. Dans la plupart des cas, les incidents sont facilités par un relâchement dans les bonnes pratiques de sécurité, ce qui nécessite aussi plus de visibilité et de contrôle entre partenaires. Le pourcentage d'incidents lié aux partenaires a quintuplé du fait de l'externalisation et du partage entre partenaires. 22

23 Cat égories d'incidents Catégories Source : Verizonbusiness (2009) : 2009 Data Breach Investigations Report 100 % Année % Erreurs (I) 60 % Piratage 64 % liés au piratage (94 % enr.) Code malveillant 38 % liés à des virus, chevaux de Troie, etc, (90 % enr.) 40 % Utilisation 67 % indirectement liés à des erreurs 30 % liés directement à une utilisation impropre 20 % % de compromissions parmi 285 millions d'enregistrements 0% Globalement sur 5 années Les incidents indirectement liés aux erreurs (I) sont importants (67 %), comparés à ceux qui sont directement liés aux erreurs. Infections par un code malveillant : installé majoritairement par l'attaquant : 18 %, contre 7% du fait de navigation Web Ces codes malveillants proviennent à 59 % de développements, contre 21 % à 29 % avant cela de 2004 à D'où le scénario-type : l'attaquant prend avantage des fautes pour commettre un piratage à distance, installer un code malveillant, et collecter des informations confidentielles. 23

24 Attaques ées DDoS spams" Attaques distribu distribuées DDoS & & ""spams" Serveur(s) C&C (Contrôle et Commande) Contrôleur de "botnet" ("Botherder") Victimes Mot de passe Des robots logiciels ("bots" installés à l'insu des utilisateurs sur de nombreuses machines, notamment en P2P/IRC pour : Constituer un "botnet" (de robot network ou "réseau zombie") DDoS "Bots" (P2P / IRC) Mener des attaques concertées et ciblées par DDoS Disposer d'un système de diffusion intense d'adwares Spams Codes malveillants Relais DDoS : Déni de service distribué Spams : Pourriels Les "bots" malicieux : Un "botnet", ou réseau de robots ("bots") malveillant, est composé de machines compromises ("zombies"), en nombre pour assurer un camouflage actif et diriger des actions sur une cible déterminée. S'exécutent sur des machines piratées par centaines, voire par milliers Se connectent automatiquement sur un serveur IRC après infection L'ensemble peut être piloté à distance Un réseau de de 1000 bots est fourni pour 500 $, et la location de "proxies" pour une campagne de "spams" pour 100 $ par semaine! 24

25 Vuln érabilité WiFi Vulnérabilité WiFi La mé thode PTW (Pyshkin, Tews, Weinmann) nécessite trè s peu de paquets pour retrouver la clé WEP. La mé thode Korek / FMS (Fluhrer, Mantin, Shamir) incorpore des attaques statistiques variées et les utilise en combinaison avec la force brute. La capture des paquets est réalisée avec AirPcap (CACE Tech.) puis le craquage de la clé WEP avec Caïn & Abel (Interface GUI & Service Windows) (OXID.IT). 25

26 Vulnérabilité Vulnérabilité Bluetooth Bluetooth (1/2) (1/2) Détection de connexions actives et sollicitation Avec BluetoothView de Nirsoft Inc. Sur 25 téléphones ou PDA détectés à 100 m, 8 ont répondu à une sollicitation de connexion émanant d'un "administrateur", soit 1/3 au Forum du Rhin supérieur sur les cybermenaces (FRC 2010). 26

27 Vulnérabilité Vulnérabilité Bluetooth Bluetooth (2/2) (2/2) La communication établie permettrait la récupération du contenu du répertoire la visualisation, la suppression et le téléchargement des SMS émis et reçus des photos, et enregistrements audio et vidéo du répertoire de contacts des appels entrants, sortants et manqués la prise de contrôle : verrouillage, extinction, "reset", etc. et notamment l'émission d'appels à la place de l'utilisateur le dépôt d'un cheval de Troie, ou d'un logiciel espion offrant toutes possibilités y compris la "sonorisation" Avec les appareils compromis, notamment par "Bluetooth Control", "Mobile Spy", ou mieux "Spy Ultime", l'abonné et son entourage sont alors victimes d'atteinte à la vie privée ou d'espionnage. 27

28 Difficult és li ées aux Difficultés liées aux attaques attaques Haute : 17 % Aucune : 10 % Faible : 42 % Rapportées aux attaques menées Modérée : 31 % des cas Ces attaques sont totalement ciblés pour 28%, dirigées pour 44 %, et au hasard pour 28 %. Aucune à modérée : 5 % Haute : 95 % Rapportées aux enregistrements compromis Cibles privilégiées : serveurs de données et d'applications Aucune : L'attaque peut être menée par une utilisateur ordinaire sans ressource particulière. Faible : Nécessite des connaissances de base, ou des outils automatiques, et de faibles ressources. Modérée : Nécessite un certain niveau de connaissances, quelques efforts de développement et/ou des ressources significatives. Haute : Nécessite des connaissances avancées, des développement significatifs et des ressources importantes Cette relativité est un indicateur de l'environnement, lequel forme une chaîne conduisant aux incidents redoutés, au vu d'attaques au 3/4 dirigées ou ciblées. 28

29 D élais li és à Délais liés à la la compromission compromission Adapté de Verizon (2009) : 2009 Data Breach Investigations Report, p. 35 Phase d'attaque Minutes Heures Jours Semaines Mois Minutes Heures Jours Semaines Mois Délai de préparation Renseignements, outils, etc., Stratégie, tests, validation, etc. Délai d'exécution Phase de maîtrise Etat de compromission Délai de découverte Délai de maîtrise Pour la victime, la découverte et la maîtrise prennent des semaines voire des mois dans 3/4 des cas, alors que pour l'attaquant le délai moyen peut être de l'ordre d'un jour. 29

30 La écurité des La ssécurité des SI SI globale globale attendue attendue 30

31 S écurité attendue Sécurité attendue à à organiser organiser La sécurité porte : sur les moyens en SI et les infrastructures mais avant tout sur l information Les enjeux relèvent des données critiques : sensibles, liées au patrimoine informationnel, vitales, liées à la continuité de l'activité de l'organisme Les besoins de sécurité sont : à déterminer par une analyse de risque à inscrire dans la politique de sécurité de l'organisme La reprise de l activité est indispensable malgré : une crise grave ou un désastre des machines compromises Pour organiser la défense des organismes, la sécurité de doit se situer au cœur d'un système de management de la sécurité des systèmes et de l'information intégré au système d'ie. 31

32 Pour éfense en Pour une une d défense en profondeur profondeur "L'épaisseur d'une muraille compte moins que la volonté de la franchir" (Thucydide, 5ème siècle AV J.-C.) Ceci invite à une défense fondé sur un ensemble dynamique : politique de sécurité, gestion du risque et veille, dispositifs de prévention, d'alerte et de réaction, pour enrichir en permanence la qualité globale de la sécurité, améliorer la prise de conscience de la gravité des incidents, en divisant pour mieux régner. En déplacement Ch 2005 Daniel Guinier Au domicile Pol, FWL, AV, Aut, CA, Ch, Sauv. Interconnexion : intra-extranet, Web, systèmes mobiles, applications non référencées Perméabilité Perte de contrôle CA Ch Opérateur Prestataire - Partenaire Serveurs en zone DMZ Pol, FWM, Proxies PCA, PSauv. Données VPN Internet Cloud computing Serveurs en DMZ Sécurité, etc. Intérieur Perte d'autonomie Fragmentation Externalisation : services traitements et données, fusion des technologies et partage Pol, FWL, AV, Aut, CA, Ch, Défense périmétrique Pol, FWM, Aut, CA, PCA, PSauv. Une défense en profondeur par une approche globale est préférable à une forteresse utopique, non dépourvue de failles et inadaptée aux nouveaux environnements. 32

33 La Vision vision syst systémique émique des de SI Vision La vision systémique systémique des de SIla la sécurité sécurité 2002, 2007 Daniel Guinier Développement des attitudes et application des bonnes pratiques 1.Hommes Gestion Gestion RH RH BS Gestion de continuité d'activité : code de pratique, spécification PCA PCA- PRA -PRA D1 D1 :: Politique Politique de sécurité de sécurité Décisions Adhésion Culture Culture Facteur Facteur humain humain Processus Contrôle Certification ISO Code de bonne pratique pour la gestion de la sécurité de l'information Gouvernance Gouvernance 2.Organisation Développement de stratégies et adoption de la politique de sécurité Support Support ISO Certification de la qualité des pratiques Certification des compétences : CISSP, CISM,... Architecture Architecture ISO Gestion de la sécurité des TIC ISO Evaluation de la sécurité des TIC 3.Technologies Développement et implémentation de technologies de sécurité Les trois dimensions sont reliées par des tenseurs dont la régulation est assurée par des processus dynamiques. 33

34 Conclusion Conclusion Les cybermenaces sont facilitées par des lacunes parfois élémentaires sont favorisées par un climat de crises non favorable sont exacerbées par la valeur ajoutée de l'information sont liées à l'avidité financière ou à l'insatisfaction sont maintenant le fait d'organisations criminelles sont aussi des instruments d'attaques massives Une vision globale est nécessaire à la lutte en profondeur contre les cybermenaces, alors que les organismes sont préoccupés par les crises qui se suivent et que la criminalité se développe. 34

35 Le Le bouquet bouquet final final d'un d'un feu feu d'artifice d'artifice Outre l'aspect esthétique Ce graphe complexe représente une partie des activités Internet, formée ici seulement de 5 millions de nœuds qui représentent les adresses, tandis que les arcs matérialisent les communications. L'étude participe à la compréhension de la distribution de l'information d'un point à un autre dans diverses directions. En 2008 : Pour 82 %, les attaquants ont été localisés En Europe de l'est, Asie de l'est et Amérique du nord Asie Pacifique Amérique du Nord Amérique latine et Caraïbes Europe/ Moyen Orient/ Asie centrale/afrique Péseaux privés (RFC1918) Indéterminé Source : formé par une carte topographique incomplète de l'internet. 35

36 Questions Questions?? 36

37 Glossaire Glossaire Attaque informatique : Terme générique désignant une action malveillante dont la cible ou le moyen est l'informatique. Bombardement de courriels ("Mail Bombing) : Forme de déni de service contre les systèmes de messageries par l'envoi en grand nombre de courriels à un destinataire ciblé, dans une intention malveillante. CERT ("Computer emergency response team") : Equipe constituée pour signaler les vulnérabilité s et menaces et répondre aux attaques. Confidentialité : Propriété de la sécurité attachée au maintien d'un secret, avec accès aux seules entités autorisées. Contrôleur de "botnets" ("botherder") : Personne en charge du contrôle et du pilotage à distance d'un réseau de robots. Cheval de Troie : Code malveillant dissimulé qui permet de prendre le contrôle de l ordinateur compromis à l insu de l'utilisateur légitime. Code malveillant ("malware") : Programme développé dans le but de nuire au travers d un système informatique ou d un réseau ; chevaux de Troie, virus et vers sont des codes malveillants. Cyberattaque : Acte malveillant envers un dispositif informatique, généralement via un réseau de télécommunications. Cybermenace : Action menaçante locale ou à distance visant l'information ou le système d'information. Déni de service ("Deny of Service" ou DoS) : Action d empêcher ou de limiter fortement la capacité d un système à fournir le service attendu. Déni de service distribué ("Distributed Deny of Service" ou D-Dos) : Action lancée depuis plusieurs sources, notamment par le biais d'un "botnet". DNS (Domain Name System) : Service permettant d'établir la correspondance entre un nom de domaine et l'adresse IP de celui-ci pour en permettre l'accès Disponibilité : Propriété de la sécurité attachée à la bonne délivrance dans les conditions définies d'horaires, de délais et de performance. Enregistreur de frappe ("keylogger") : Logiciel ou matériel conçu pour capturer les séquences de frappe introduites au clavier. Filoutage ou hameçonnage (" phishing") : Technique trompeuse visant à obtenir des renseignements personnels en abusant les détenteurs. Ingénierie Sociale ("social engineering") : Manipulation pour obtenir un bien ou une information en exploitant la confiance, l'ignorance ou la crédulité. IP (internet protocol) : Protocole de communication fondé sur des adresses numériques distinguant les machines connectées, segmentant la communication en paquets, et comportant une adresse IP source et IP adresse de destination lors d'une session. Imputabilité : Propriété de la sécurité attachée au suivi des opérations ou de fonctions réalisées, sans répudiation possible. Intégrité : Propriété de la sécurité attachée au maintien des données et des composants sans corruption, dans l'espace et le temps. IRC (Internet Relay Chat) : Protocole de communication instantanée dont les canaux peuvent être utilisés comme vecteur de transmission des commandes pour diriger les machines "zombies" à l'écoute dans un "botnet". Machine piratée ou "zombie" : Machine compromise incluse dans un réseau ("botnet") contrôlé par un contrôleur de ce réseau de "zombies". Pare-feu ("Firewall") : Dispositif de filtrage placé comme point d'entrée permettant réduire les attaques externes et les connexions illégitimes à destination de l extérieur initialisées par des personnes ou des programmes. Pirate informatique ("hacker"): Individu s'introduisant dans un système informatique, souvent par défi intellectuel, pas toujours par intention malveillante ou pour le profit. Porte dérobée "Backdoor") : Accès logiciel ou matériel permettant à un individu de se connecter à une machine distante de façon furtive. Remarque : Une porte dérobée peut également être la cause d'une mise en œuvre incorrecte d'un protocole Pourriel ("spam") : Courrier électronique souvent envoyé en nombre et non sollicité par les destinataires. Réseau de robots ("botnet") : Réseau de machines compromises conçu pour permettre la transmission des ordres à tout ou partie de ces machines et diriger une attaque en nombre sur une ou plusieurs cibles déterminées. TIC : Acronyme pour désigner les technologies de l'information et de la communication. Usurpation d'adresse ("address spoofing") : Action de substituer délibérément une adresse par une autre : adresse physique MAC (Medium Access Control), adresse IP, adresse de domaine ou de messagerie, etc. ; de façon similaire à l'usurpation d'identité, qualifiée en délit en droit pénal français. Ver ("worm") : Code malveillant qui se propage de façon autonome sur le réseau en s'exécutant sur les machines atteintes à l'insu de l'utilisateur. Virus : Code malveillant dissimulé qui se copie sur le système infecté, avec la capacité d'autoreproduction. 37

38 Guide érique Guide utile utile sur sur le le risque risque num numérique Initiative de la gendarmerie nationale Inscrit dans le cadre d'une démarche d'ie Issu d une coopération publique-privé Destiné à la protection des PME Présenté au Forum International sur la Cybercriminalité - Guide librement téléchargeable 38

39 Quelques Quelques forums forums institutionnels institutionnels Forum International sur la Cybercriminalité Organisé par la gendarmerie nationale Lille Grand Palais FIC 2010 : du 31 mars au 1er avril ème édition visiteurs de 42 pays de 5 continents Forum du Rhin supérieur sur les Cybermenaces Organisé par la gendarmerie nationale Rég. Alsace Strasbourg E.N.A. FRC 2010 : le 25 novembre 2010 en matinée 3ème édition 300 places maximum 39

40 Pr ésentation de Présentation de l'intervenant l'intervenant Daniel GUINIER C.E. Tél Docteur ès Sciences, Certifications CISSP, ISSMP, ISSAP en sécurité des SI, et MBCI en continuité et gestion des crises majeures Expert Judiciaire Honoraire en informatique, criminalistique et sciences criminelles, près la Cour d'appel de Colmar Expert en cybercriminalité et crimes financiers près la Cour Pénale Internationale de La Haye Distingué Senior member ACM et IEEE, et Emeritus member de la New York Academy of Sciences Membre de l'afsin (Association Francophone des Spécialistes en Investigation Numérique) Chargé d'enseignement universitaire Lieutenant-colonel (RC) de la gendarmerie nationale - Membre associé de l'ihedn AR 22 - Alsace Conseiller en Sécurité des Systèmes d'information (SI) & Intelligence Economique. Il intervient comme expert principal dans l analyse et l audit de la sécurité, la conception de politiques de sécurité et de plans de continuité de divers secteurs stratégiques : télécommunications, finances, aéronautique, énergie, recherche, santé, etc. Il a ainsi contribué à l'élaboration d'une politique nationale de sécurité du patrimoine technologique et scientifique d'une grande institution en 1993, et à plusieurs normes internationales en sécurité : IEEE, NIST, et CNPP, et de façon significative à la protection du patrimoine des entreprises, au développement de la biométrie, de la signature et de l identité électroniques, de l inforensique, et de l archivage légal, et des plans relatifs aux crises majeures concernant les SI. Il est expert scientifique et technico-économique pour OSEO/ANVAR depuis 1989, et expert judiciaire en informatique, criminalistique et sciences criminelles près la Cour d'appel de Colmar de 1991 jusqu'à son admission à l'honorariat en Il est aussi expert près la Cour Pénale Internationale de La Haye depuis Il a ainsi réalisé de nombreuses expertises traitant de cybercriminalité. Avant cela, il a été ingénieur de recherche en bioinformatique, au CNRS de 1967 à 1990, entre temps, professeur en Computer Science à la US Naval Postgraduate School de 1983 à 1984, avant d'être Président directeur général de la société OSIA - R&D à Strasbourg, qu'il a dirigée jusqu'en Il est régulièrement conférencier en Europe et en Amérique du Nord. Depuis 1991, il a été chargé d'enseignement de 3 cycle aux universités de Compiègne (IMI-DESMI) et Strasbourg (EM-Master 2 : "Audit opérationnel et financier", "Lutte contre la criminalité économique et financière dans sa dimension européenne (DEFI), et "Lutte contre les fraudes et le blanchiment"), et avant cela à Paris XI (Faculté de médecine : Qualité en santé) et Nancy II. Il a été chargé de cours au CESSSI, créé au profit d'officiers stagiaires de l'ecole de guerre, de 1992 à 1994, au SCSSI (dont l'anssi est l'héritière), le centre focal de l'état pour la sécurité des SI de ses établissements et des entreprises sous contrat. Il est l auteur de plus de 250 publications et de deux livres : "Sécurité et qualité des SI" (Masson, 1991), "Catastrophe et management" (Masson, 1995), et d'un livre blanc "Le courrier électronique et l archivage légal" (IBM, 2006). Il est aussi coauteur de plusieurs ouvrages : "Les SI - Art et pratiques" - Ch. Sécurité et cybercriminalité (Eyrolles, 2002), "Les tableaux de bord pour diriger en contexte incertain" - Ch. La sécurité des tableaux de bord (Eyrolles, 2004), "l encyclopédie de l informatique et des systèmes d information" - Ch. La politique de sécurité (Vuibert, 2006), "Guide pratique du chef d entreprise face au risque numérique" (gendarmerie nationale, 2009 et 2010), et enfin de "Mythes et légendes des TIC" Ch. Mythes et réalités de l'inforensique (collection ATENA, 2011). Daniel GUINIER : Tous droits de traduction, d'adaptation et de reproduction par tous procédés, réservés pour tous pays. Toute reproduction ou repr ésentation intégrale ou présentation partielle, par quelque procédé que ce soit, des pages de ce présent ouvrage, faite sans autorisation de l'auteur, est illicite et constitue une contrefaçon. Seules sont autorisées les reproductions strictement réservées à l'usage privé du copiste et non destinées à une utilisation collective, et les courtes citations justifiées par le caractère scientifique ou d'information de l'œuvre dans laquelle elles sont incorporées, à condition d'en citer l'origine, et selon la loi fran çaise en vigueur. 40

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité : Sécurité informatique (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) w 1 Sécurité Informatique Plan du cours - Introduction - Risques & Menaces - Vulnérabilités des réseaux - Firewall -

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Sécurité informatique dans les établissements scolaires du second degré

Sécurité informatique dans les établissements scolaires du second degré Sécurité informatique dans les établissements scolaires du second degré Formation des professeurs stagiaires Thierry Chich RSSI-adjoint de l Académie 29 août 2013 Thierry Chich RSSI-adjoint de l Académie

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV Table des matières Avant-propos... Du droit et du piratage en 2013... XI XV Introduction... XIX Ce que vous trouverez dans ce livre... XIX Les plus de cette nouvelle édition... XX Un mot sur l auteur...

Plus en détail

DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE

DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE RÉSUMÉ DE LA FORMATION Type de diplôme : Diplôme universite niv. form. bac + 3 Domaine ministériel : Droit, Economie, Gestion

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. La gestion des risques du Système d Information pour la performance de l entreprise

L USAGE PAISIBLE DE L INFORMATIQUE. La gestion des risques du Système d Information pour la performance de l entreprise L USAGE PAISIBLE DE L INFORMATIQUE La gestion des risques du Système d Information pour la performance de l entreprise Une nouvelle démarche originale Livrer et facturer en toutes circonstances Une Vision

Plus en détail

Entreprises de télécommunication

Entreprises de télécommunication Entreprises de Les s sont au cœur de la stratégie de développement commercial et de productivité interne d une entreprise. Sans, impossible se faire connaitre, de vendre, de travailler Soumis à une pression

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

Ingénierie sociale : aspects juridiques et pratiques

Ingénierie sociale : aspects juridiques et pratiques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2013 Ingénierie sociale : aspects juridiques et pratiques Quentin

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

Sensibilisation à la sécurité

Sensibilisation à la sécurité Sensibilisation à la sécurité informatique Sébastien Delcroix Copyright CRI74 GNU Free Documentation License 1 Attentes de son système Disponibilité d'information Intégrité de ses données

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne Cyberstratégie des entreprises L informa+on stratégique Prof. S. Ghernaouti Membre de l Académie suisse des sciences techniques Université de Lausanne Swiss Cybersecurity Advisory & Research Group Comlexity

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

Conditions générales d'utilisation Site web gaea21

Conditions générales d'utilisation Site web gaea21 Conditions générales d'utilisation Site web gaea21 Objet Les présentes conditions générales définissent les termes et les conditions générales d utilisation ainsi que les conditions de mise à disposition

Plus en détail

ITSGOW - Conditions générales d'utilisation Serveur Dédié

ITSGOW - Conditions générales d'utilisation Serveur Dédié ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de services d ITSGOW, ont pour objet de définir les conditions techniques et financières dans lesquelles ITSGOW

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT LA SECURITE DU PATRIMOINE NUMERIQUE, DBB Groupe ICT Plan LA SECURITE DU PATRIMOINE NUMERIQUE, Le Patrimoine informationnel Menaces & Conséquences Responsabilité du Chef d Entreprise Comment répondre aux

Plus en détail

CHARTE INFORMATIQUE Annexée au règlement intérieur

CHARTE INFORMATIQUE Annexée au règlement intérieur CHARTE INFORMATIQUE Annexée au règlement intérieur Préambule L informatique doit respecter l identité humaine, les droits de l homme, la vie privée et les libertés. Cette charte définit les conditions

Plus en détail

Cyberguerre et cybercriminalité

Cyberguerre et cybercriminalité Cyberguerre et cybercriminalité Gérard Peliks CyberSecurity Solutions Customer Centre CASSIDIAN, an EADS company gerard.peliks@cassidian.com 31 mars 2011 1 Le cyberespace et la cyber dominance Un des défis

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Référentiel C2I Niveau 1 Version 2

Référentiel C2I Niveau 1 Version 2 Référentiel C2I Niveau 1 Version 2 D1: Travailler dans un environnement numérique D1.1 : Organiser un espace de travail complexe Configurer son environnement de travail local et distant Organiser ses données

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

CONDITIONS D UTILISATION «ESPACE PERSONNEL» Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et

Plus en détail

Règlement de sécurité de l information sur l utilisation des actifs informationnels

Règlement de sécurité de l information sur l utilisation des actifs informationnels Règlement de sécurité de l information sur l utilisation des actifs informationnels Approbation : Conseil d administration (Résolution CA-2012-239) Révision : Bureau de sécurité de l information Entrée

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

CYBERCRIMINALITE !"#$%&'(')#'*#"+&',#-*#."& IHEDN - Colloque Zonal. 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille

CYBERCRIMINALITE !#$%&'(')#'*#+&',#-*#.& IHEDN - Colloque Zonal. 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille CYBERCRIMINALITE '2839-#:#78#;82/-#2- &'()#$**+#,-./-012-#$**+### )-3456/-7!"#$%&'(')#'*#"+&',#-*#."&!"#$% IHEDN - Colloque Zonal 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille Section Recherches

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Passé l'injection, Ajax entre en action

Passé l'injection, Ajax entre en action L Expertise Sécurité Passé l'injection, Ajax entre en action Par Philippe Humeau Contexte Les utilisateurs sont désormais "éduqués" et le Web est à la fois devenu un outil de travail, une source d'information,

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab www.vade-retro.comlivre BLANC LES BOTNETS : ACTEURS MAJEURS DE L OMBRE Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 Index Introduction... 2 Naissance d un botnet... 3 Vie d un botnet...

Plus en détail

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique LES FICHES Domaines Domaine D1 Travailler dans un environnement numérique D1.1 Organiser un espace de travail complexe D1.1.a Connaître le principe de localisation physique des ressources locales et distantes

Plus en détail

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Les enjeux réglementaires de la protection des informations en ligne Garance MATHIAS Avocat Dématérialisation des données et informations

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation 1 - Objet de l Emploi Store Idées Pôle emploi met à disposition des internautes une plateforme de services web dénommée «Emploi Store Idées» (ci-après désignée «la plateforme»)

Plus en détail