Les cybermenaces et leur évolution dans le contexte géopolitiqueg

Dimension: px
Commencer à balayer dès la page:

Download "Les cybermenaces et leur évolution dans le contexte géopolitiqueg"

Transcription

1 Trinôme Académique Enseignement de défensed et parcours citoyen "Géopolitique des conflits" à l'iufm de Strasbourg le 2 févrierf 2011 Les cybermenaces et leur évolution dans le contexte géopolitiqueg par Daniel GUINIER Dr ès Sciences, Certifications CISSP, ISSMP, ISSAP, MBCI Expert près la Cour Pénale Internationale de La Haye Expert judiciaire honoraire près la Cour d'appel de Colmar Lieutenant-colonel (RC) de la gendarmerie nationale 1

2 La cybercriminalité et son contexte géopolitiqueg 2

3 La cybercriminalité - Définitions Sa définition relève de plusieurs orientations infractionniste : convention du CE de Budapest de 2001 technologique : convergence, moyens fixes et mobiles, etc. anthropologique : groupes sociaux, déviants et idéologiques criminologique : criminalité classique, spécifique et organisée Elle implique des acteurs et des cibles individus, groupes organisés, officines, agences justice et organisations nationales et internationales systèmes, infrastructures, données, finances états, établissements publics et privés, personnes La criminalité informatique a évolué vers la cybercriminalité, avec l'internet et les TIC. Elle est concernée par la géopolitique et les crises, la cyberdépendance et la faible techno-diversité. 3

4 Les activités criminelles concernées Les principales formes les formes traditionnelles de criminalité - favorisées escroqueries, faux et usage de faux distribution de produits illicites et de contrefaçon trafic des êtres humains et proxénétisme la diffusion de contenus illicites par voie électronique violence sexuelle et pornographie enfantine atteinte à la propriété intellectuelle et droits connexes incitation à la haine raciale, diffamation publique les infractions propres aux réseaux électroniques attaques visant les systèmes d'information, cyber-terrorisme falsification et fraude informatiques usurpation d'identité, atteinte à la vie privée et à l'image, etc. Le territoire est mondial et les actes instantanés, les législations sont hétérogènes et la coopération internationale encore difficile. 4

5 Les systèmes d'information impliqués Utilisateur hors du lieu de travail Itinérance : domicile prévu pour le télétravail, autres sites de l'entreprise, etc., accès moins maîtrisé Nomadisme : hôtel, client, salon, aéroport ; point WiFi ou Bluetooth, etc., accès encore moins maîtrisé Equipements nomades PDA Portable Bluetooth Mobile Voix En déplacement A domicile Clé USB, carte mémoire Téléphone Données WiFi Poste de travail Equipements itinérants Imprimante Photocopieuse Organes de raccordement Perméabilité Perte de contrôle Données Cabinet, étude ou entreprise WiFi Organes de raccordement Réseau interne Postes de travail Opérateur Internet Station de base Réseaux de raccordement Réseaux de transport Passerelle Serveurs Imprimantes Photocopieuses Réseaux d'interconnexion Point d'accès (sécurisé) au SI Périmètre de confiance Interconnexions : téléphoniques, intranet, internet, Web, etc. Les installations isolées ou interconnectées relèvent de systèmes : hétérogènes, en réseaux, mobiles et nomades, en "nuages", mais aussi de milieu peu protégé voire hostile. 5

6 La convention du CE dans le monde Buts : Harmoniser les législations en matière de cybercriminalité, les compléter en matière procédurale pour les investigations et la collecte des preuves, et améliorer la coopération internationale. 6

7 Cybercriminalité - Modèle thématique Mesures Dissuasion Répression Perte Auteurs Profit Prévention Protection Cybercriminalité Cybermenaces Atteintes Sensibilisation Obligation Vulnérabilité Réduction Victimes Préjudice Perte Menaces : enlèvement, destruction, interruption, modification, divulgation, interception, image, etc. Atteintes aux infrastructures, matériels, logiciels, données, réputation Auteurs d'actes délictueux : cybercriminels Victimes : subissent des préjudices par l'application de menaces qui mènent à des atteintes, Mesures visant la cybercriminalité : législatives, politiques, techniques, organisationnelles, humaines 7

8 Les victimes et les mesures Source : Verizonbusiness (2009) : 2009 Data Breach Investigations Report Grandes entreprises Politique de sécurité Mesures en place 18 % PME-PMI 27 % 17 % 26 % TPE Simple et faible coût : 53 % Difficile et coûteux : 13 % Modéré : 34 % 6 % 7 % > > >1 000 >100 >10 1 à 10 Nombre d'employés Victimes en % d'incidents Effort et dépenses nécessaires pour les mesures d'évitement des incidents Les PME sont les plus atteintes, tandis que l'effort et les dépenses nécessaires aux contre-mesures de sécurité sont en majorité simples et peu coûteuses dans l'ensemble. 8

9 Attaque physique versus logique Attaque physique Attaque d'une banque nécessite le contact sinon la proximité pour l'action est limitée à une cible seulement à la fois est immédiatement visible des témoins ou par télésurveillance est associée à des sanctions pénales fortes peut générer un profit matériel et limité au contenu d'un coffre Attaque logique Cyber-attaque peut être réalisée depuis tout lieu dans le monde est réalisable sur des milliers de cibles à la fois est très discrète et sera découverte tardivement est associée à des sanctions pénales modérées peut générer un profit important et virtuellement transférable Dans une cyberattaque, l'attaquant est difficile à localiser, du fait de rebonds et de machines compromises en chaîne, et de la découverte tardive ; ce qui la rend avantageuse! 9

10 De la "piraterie" Niveau d expertise général des attaquants 1991 Niveau de sophistication des attaques 1 8 Principales attaques et outils utilisés : 15 Au cours de la période de 1982 à 2000 et au vu de 15 types d'attaques. Obtention de mots de passe (1), Virus et vers (2), Craquage de mots de passe (3), Exploitation de failles connues (4), Désactivation des fonctions d'audit (5), Portes dérobées et chevaux de Troie (6), Talonnage de sessions (7), Renifleurs et analyseurs de réseaux (8), Mystification d'adresse et de paquets IP (9), Gestion graphique de diagnostics réseaux (11), Dénis de services (DoS) (12), Techniques d'attaques de sites Web (13), Attaques avancées et furtives (14), Début des attaques distribuées, préoccupantes pour les activités en temps réel (15). 10

11 à la cybercriminalité organisée Publications Relations Recherches de failles : Fonctionnement interne vulnérabilités, exploitation Réalisation et tests : Virus, vers, spyware, chevaux de Troie, etc. CaaS : Cybercrimeware as a Service!... Attaques DDoS, espionnage, chantage, vol, etc. Campagnes de spams Exploitants Sources Internet Internet Offre / Demande Internet CERTs Veilleurs Failles (0-Day) non publiées Vulnérabilités nouvelles Approvisionnements Rétro-ing ingénieurs Marché des failles Développeurs Marché des codes malveillants Cybercriminels Spammers Marché des réseaux zombies Clients Relations Salons spécialisés Internet Botnet : Réseau de robots logiciels malicieux ("bots") installés pour s'exécuter sur de très nombreuses machines compromises ("zombies") connectées de façon automatique après infection ; l'ensemble sera contrôlé et piloté à distance au niveau de ce serveur (ex. IRC ou web) de commande et de contrôle (C&C) Proxy : Machine ou serveur relai ; dans ce cas : les machines compromises. Contrôleurs de "botnets C&C botnets" ("botherders") Serveur Machines compromises Internet Elle repose sur une offre et une demande réelles : "botnets" et chevaux de Troie vendus et achetés sur ebay, et "proxies" loués pour des campagnes de spams (ex. 500 $ : 20 millions 2 semaines). 11

12 Cartographie de l'origine des "spams" Le 12/01/10 à 22:03 Les zones saturées représentent de très fortes concentrations en serveurs malicieux repérés par l'adresse IP. Chaque point rouge indiquant l'origine des "spams". 12

13 Cartographie de l'origine des "spams" 13

14 Cartographie de l'origine des "spams" 14

15 Cartographie d'atteintes massives Cas de prises de contrôle à grande échelle Une variante "Zitmo" existe Une variante "Zitmo" existe pour smartphones Symbian pour smartphones Symbian Voir également : Le cheval de Troie Trojan.Zbot, dénommé : "ZeuS" a permis la prise de contrôle de ordinateurs de près de 200 pays début Les réseaux sociaux sont largement utilisés comme vecteurs ; suite à des invitations à télécharger un programme de sécurité. Tous les organismes publics ou privés sont rendus vulnérables par les réactions des internautes, talons d'achille de la sécurité. 15

16 Ex. de mode opératoire d'une fraude Cas de fraude financière avec cheval de Troie Etape Acteur Développeur Exploitant Organisation Exploitant Victime Exploitant Exploitant Exploitant Mules Développement de codes malicieux et mise sur le marché de la cybercriminalité Acquisition du code malicieux approprié sur le marché Réunion d'individus constituant un réseau criminel organisé de mules rétribuées "Phishing" ciblé ou systématique pour compromettre des machines Réponse à une demande malicieuse permettant l'exécution automatique de code malicieux pour la compromission de la machine ou de serveurs Siphonage d'informations financières des victimes Accès distants aux machines compromises Action Accès en ligne par login aux systèmes bancaire en ligne Transferts de fonds à partir des comptes des victimes Réception des fonds et transfert vers les comptes de l'organisation ; souvent avec des intermédiaires et au travers de pays "conciliants". Les victimes sont des institutions financières et des personnes dont les machines ont été compromises. Les cybercriminels sont les développeurs et les exploitants de codes malicieux et les mules. 16

17 Ex. d'infrastructures touchées Cas du ver Stuxnet cible : les logiciels de contrôle de procédés industriels (SCADA) objectif : reprogrammation des automates de Siemens mode d'attaque : plusieurs vulnérabilités "0-day" conjointes langage : programmation mixte dont C / C++ camouflage : les modifications sont peu détectables découverte : en Biélorussie en juin 2010 atteintes : systèmes informatiques dans le monde répartition géographique des atteintes : en Iran (plus de ) en Allemagne, en Inde et en Indonésie (pour le reste) Parmi les programmes touchés certains étaient utilisés par des centrales hydro-électriques ou nucléaires, et d'autres pour la distribution d'eau potable et les oléoducs. 17

18 Ex. de prémisses de cyberguerre Cas de piratages de sites et de serveurs stratégiques lors de l'offensive d'avril-mai 2007 contre l'estonie lors la guerre en Ossétie du sud lors de manifestations anti-japonaises en Corée du Sud et Chine lors d'attaques moindres contre Google, Twitter, Wikileaks, etc. Il s'agit ici d'attaques coordonnées venant de Russie visant des Pays Baltes ou de Chine contre des puissances "occidentales", ces coups de semonce mettant aussi en lumière la "cyberdépendance". 18

19 Les cybermenaces et leur évolution 19

20 Cybermenaces et risque - Définitions Cybermenace - Menace liée aux TIC Action visant l'information ou le système d'information (SI) Conséquences possibles sur l'organisme entier Vulnérabilité Point de faiblesse de la sécurité, faille Contexte (ex. déficit de sécurité, période de crise) Cible Sensibilité - liée à la confidentialité Vitalité - liée à la disponibilité - liée au coût de remplacement Valeur Risque Caractérisation du risque : [Menace Vulnérabilité Cible] Exposition au risque : [Possibilité de réalisation Impact] La cybercriminalité concerne les infractions pénales commises à l'encontre des TIC et de l'information, mais aussi à l'aide des TIC pour commettre, favoriser ou masquer des délits et crimes. 20

21 Enonc é des Enoncé des cybermenaces cybermenaces Sensible & Vital Dans 90 % des cas la perte totale des données conduit à la fermeture de l entreprise. Vol de composants, de systèmes, de périphériques : PDA, portables, et de supports : disques, clés USB, etc. Sensible Vital Image Interception de données, "reniflage", perçage de mots de passe, décryptage, capture des rayonnements EM, WiFi, etc. Enlèvement C, D, T Interception C Corruption, Corruption, manipulation, manipulation, ingénierie ingénierie sociale, sociale,"stagiaire" "stagiaire" // "candidat" "candidat" cheval cheval de de Troie, Troie, intoxication intoxication chimique chimique ou ou virale, virale, atteinte atteinte physique, physique, etc. etc. Sabotage physique, incendie, destruction des sauvegardes, ou tous autres dégâts volontaires. Destruction D, T Dégradation d'image Information Information négative, négative, désinformation, désinformation, diffamation diffamation publique, publique, mise mise en en cause cause dans dans procès procès en en cours, cours, condamnation condamnation pénale pénale ou ou civile, civile, etc. etc Daniel GUINIER 2009 Daniel GUINIER Divulgation C Divulgation de données sensibles, personnelles ou classifiées, de savoirfaire, vol de données, espionnage. Piratage, code malveillant, mystification d'adresse, modification de données, fraude, défiguration de site, etc. Interruption D, T Déni de service (DoS) ou déni de service distribué (D-DoS) Modification I, T Perturbation D, T Réduction de l'efficacité par des attaques logiques ou physiques, ou émissions parasitaires, détournement d'activité. La compromission d'un attribut de la sécurité : Confidentialité (C), Intégrité (I), Disponibilité (D), peut en affecter un autre, ainsi que l'imputabilité (T), du fait d'interdépendances. 21

22 Sources d'incidents Source : Verizonbusiness (2009) : 2009 Data Breach Investigations Report 100 % 80 % 60 % 40 % 20 % 0 % Globalement sur 5 années Externe Partenaires Interne % La somme des pourcentages > 100% est due aux origines multiples enr % % Année % uniquement externe ; exposition au risque : % sources multiples 7 % uniquement du fait de partenaires ; exposition au risque : 9 11 % uniquement interne ; exposition au risque : 20 Nombre moyen d'enregistrements compromis par incident Les incidents de source interne continuent cependant à provoquer individuellement plus de dommages. Dans la plupart des cas, les incidents sont facilités par un relâchement dans les bonnes pratiques de sécurité, ce qui nécessite aussi plus de visibilité et de contrôle entre partenaires. Le pourcentage d'incidents lié aux partenaires a quintuplé du fait de l'externalisation et du partage entre partenaires. 22

23 Cat égories d'incidents Catégories Source : Verizonbusiness (2009) : 2009 Data Breach Investigations Report 100 % Année % Erreurs (I) 60 % Piratage 64 % liés au piratage (94 % enr.) Code malveillant 38 % liés à des virus, chevaux de Troie, etc, (90 % enr.) 40 % Utilisation 67 % indirectement liés à des erreurs 30 % liés directement à une utilisation impropre 20 % % de compromissions parmi 285 millions d'enregistrements 0% Globalement sur 5 années Les incidents indirectement liés aux erreurs (I) sont importants (67 %), comparés à ceux qui sont directement liés aux erreurs. Infections par un code malveillant : installé majoritairement par l'attaquant : 18 %, contre 7% du fait de navigation Web Ces codes malveillants proviennent à 59 % de développements, contre 21 % à 29 % avant cela de 2004 à D'où le scénario-type : l'attaquant prend avantage des fautes pour commettre un piratage à distance, installer un code malveillant, et collecter des informations confidentielles. 23

24 Attaques ées DDoS spams" Attaques distribu distribuées DDoS & & ""spams" Serveur(s) C&C (Contrôle et Commande) Contrôleur de "botnet" ("Botherder") Victimes Mot de passe Des robots logiciels ("bots" installés à l'insu des utilisateurs sur de nombreuses machines, notamment en P2P/IRC pour : Constituer un "botnet" (de robot network ou "réseau zombie") DDoS "Bots" (P2P / IRC) Mener des attaques concertées et ciblées par DDoS Disposer d'un système de diffusion intense d'adwares Spams Codes malveillants Relais DDoS : Déni de service distribué Spams : Pourriels Les "bots" malicieux : Un "botnet", ou réseau de robots ("bots") malveillant, est composé de machines compromises ("zombies"), en nombre pour assurer un camouflage actif et diriger des actions sur une cible déterminée. S'exécutent sur des machines piratées par centaines, voire par milliers Se connectent automatiquement sur un serveur IRC après infection L'ensemble peut être piloté à distance Un réseau de de 1000 bots est fourni pour 500 $, et la location de "proxies" pour une campagne de "spams" pour 100 $ par semaine! 24

25 Vuln érabilité WiFi Vulnérabilité WiFi La mé thode PTW (Pyshkin, Tews, Weinmann) nécessite trè s peu de paquets pour retrouver la clé WEP. La mé thode Korek / FMS (Fluhrer, Mantin, Shamir) incorpore des attaques statistiques variées et les utilise en combinaison avec la force brute. La capture des paquets est réalisée avec AirPcap (CACE Tech.) puis le craquage de la clé WEP avec Caïn & Abel (Interface GUI & Service Windows) (OXID.IT). 25

26 Vulnérabilité Vulnérabilité Bluetooth Bluetooth (1/2) (1/2) Détection de connexions actives et sollicitation Avec BluetoothView de Nirsoft Inc. Sur 25 téléphones ou PDA détectés à 100 m, 8 ont répondu à une sollicitation de connexion émanant d'un "administrateur", soit 1/3 au Forum du Rhin supérieur sur les cybermenaces (FRC 2010). 26

27 Vulnérabilité Vulnérabilité Bluetooth Bluetooth (2/2) (2/2) La communication établie permettrait la récupération du contenu du répertoire la visualisation, la suppression et le téléchargement des SMS émis et reçus des photos, et enregistrements audio et vidéo du répertoire de contacts des appels entrants, sortants et manqués la prise de contrôle : verrouillage, extinction, "reset", etc. et notamment l'émission d'appels à la place de l'utilisateur le dépôt d'un cheval de Troie, ou d'un logiciel espion offrant toutes possibilités y compris la "sonorisation" Avec les appareils compromis, notamment par "Bluetooth Control", "Mobile Spy", ou mieux "Spy Ultime", l'abonné et son entourage sont alors victimes d'atteinte à la vie privée ou d'espionnage. 27

28 Difficult és li ées aux Difficultés liées aux attaques attaques Haute : 17 % Aucune : 10 % Faible : 42 % Rapportées aux attaques menées Modérée : 31 % des cas Ces attaques sont totalement ciblés pour 28%, dirigées pour 44 %, et au hasard pour 28 %. Aucune à modérée : 5 % Haute : 95 % Rapportées aux enregistrements compromis Cibles privilégiées : serveurs de données et d'applications Aucune : L'attaque peut être menée par une utilisateur ordinaire sans ressource particulière. Faible : Nécessite des connaissances de base, ou des outils automatiques, et de faibles ressources. Modérée : Nécessite un certain niveau de connaissances, quelques efforts de développement et/ou des ressources significatives. Haute : Nécessite des connaissances avancées, des développement significatifs et des ressources importantes Cette relativité est un indicateur de l'environnement, lequel forme une chaîne conduisant aux incidents redoutés, au vu d'attaques au 3/4 dirigées ou ciblées. 28

29 D élais li és à Délais liés à la la compromission compromission Adapté de Verizon (2009) : 2009 Data Breach Investigations Report, p. 35 Phase d'attaque Minutes Heures Jours Semaines Mois Minutes Heures Jours Semaines Mois Délai de préparation Renseignements, outils, etc., Stratégie, tests, validation, etc. Délai d'exécution Phase de maîtrise Etat de compromission Délai de découverte Délai de maîtrise Pour la victime, la découverte et la maîtrise prennent des semaines voire des mois dans 3/4 des cas, alors que pour l'attaquant le délai moyen peut être de l'ordre d'un jour. 29

30 La écurité des La ssécurité des SI SI globale globale attendue attendue 30

31 S écurité attendue Sécurité attendue à à organiser organiser La sécurité porte : sur les moyens en SI et les infrastructures mais avant tout sur l information Les enjeux relèvent des données critiques : sensibles, liées au patrimoine informationnel, vitales, liées à la continuité de l'activité de l'organisme Les besoins de sécurité sont : à déterminer par une analyse de risque à inscrire dans la politique de sécurité de l'organisme La reprise de l activité est indispensable malgré : une crise grave ou un désastre des machines compromises Pour organiser la défense des organismes, la sécurité de doit se situer au cœur d'un système de management de la sécurité des systèmes et de l'information intégré au système d'ie. 31

32 Pour éfense en Pour une une d défense en profondeur profondeur "L'épaisseur d'une muraille compte moins que la volonté de la franchir" (Thucydide, 5ème siècle AV J.-C.) Ceci invite à une défense fondé sur un ensemble dynamique : politique de sécurité, gestion du risque et veille, dispositifs de prévention, d'alerte et de réaction, pour enrichir en permanence la qualité globale de la sécurité, améliorer la prise de conscience de la gravité des incidents, en divisant pour mieux régner. En déplacement Ch 2005 Daniel Guinier Au domicile Pol, FWL, AV, Aut, CA, Ch, Sauv. Interconnexion : intra-extranet, Web, systèmes mobiles, applications non référencées Perméabilité Perte de contrôle CA Ch Opérateur Prestataire - Partenaire Serveurs en zone DMZ Pol, FWM, Proxies PCA, PSauv. Données VPN Internet Cloud computing Serveurs en DMZ Sécurité, etc. Intérieur Perte d'autonomie Fragmentation Externalisation : services traitements et données, fusion des technologies et partage Pol, FWL, AV, Aut, CA, Ch, Défense périmétrique Pol, FWM, Aut, CA, PCA, PSauv. Une défense en profondeur par une approche globale est préférable à une forteresse utopique, non dépourvue de failles et inadaptée aux nouveaux environnements. 32

33 La Vision vision syst systémique émique des de SI Vision La vision systémique systémique des de SIla la sécurité sécurité 2002, 2007 Daniel Guinier Développement des attitudes et application des bonnes pratiques 1.Hommes Gestion Gestion RH RH BS Gestion de continuité d'activité : code de pratique, spécification PCA PCA- PRA -PRA D1 D1 :: Politique Politique de sécurité de sécurité Décisions Adhésion Culture Culture Facteur Facteur humain humain Processus Contrôle Certification ISO Code de bonne pratique pour la gestion de la sécurité de l'information Gouvernance Gouvernance 2.Organisation Développement de stratégies et adoption de la politique de sécurité Support Support ISO Certification de la qualité des pratiques Certification des compétences : CISSP, CISM,... Architecture Architecture ISO Gestion de la sécurité des TIC ISO Evaluation de la sécurité des TIC 3.Technologies Développement et implémentation de technologies de sécurité Les trois dimensions sont reliées par des tenseurs dont la régulation est assurée par des processus dynamiques. 33

34 Conclusion Conclusion Les cybermenaces sont facilitées par des lacunes parfois élémentaires sont favorisées par un climat de crises non favorable sont exacerbées par la valeur ajoutée de l'information sont liées à l'avidité financière ou à l'insatisfaction sont maintenant le fait d'organisations criminelles sont aussi des instruments d'attaques massives Une vision globale est nécessaire à la lutte en profondeur contre les cybermenaces, alors que les organismes sont préoccupés par les crises qui se suivent et que la criminalité se développe. 34

35 Le Le bouquet bouquet final final d'un d'un feu feu d'artifice d'artifice Outre l'aspect esthétique Ce graphe complexe représente une partie des activités Internet, formée ici seulement de 5 millions de nœuds qui représentent les adresses, tandis que les arcs matérialisent les communications. L'étude participe à la compréhension de la distribution de l'information d'un point à un autre dans diverses directions. En 2008 : Pour 82 %, les attaquants ont été localisés En Europe de l'est, Asie de l'est et Amérique du nord Asie Pacifique Amérique du Nord Amérique latine et Caraïbes Europe/ Moyen Orient/ Asie centrale/afrique Péseaux privés (RFC1918) Indéterminé Source : formé par une carte topographique incomplète de l'internet. 35

36 Questions Questions?? 36

37 Glossaire Glossaire Attaque informatique : Terme générique désignant une action malveillante dont la cible ou le moyen est l'informatique. Bombardement de courriels ("Mail Bombing) : Forme de déni de service contre les systèmes de messageries par l'envoi en grand nombre de courriels à un destinataire ciblé, dans une intention malveillante. CERT ("Computer emergency response team") : Equipe constituée pour signaler les vulnérabilité s et menaces et répondre aux attaques. Confidentialité : Propriété de la sécurité attachée au maintien d'un secret, avec accès aux seules entités autorisées. Contrôleur de "botnets" ("botherder") : Personne en charge du contrôle et du pilotage à distance d'un réseau de robots. Cheval de Troie : Code malveillant dissimulé qui permet de prendre le contrôle de l ordinateur compromis à l insu de l'utilisateur légitime. Code malveillant ("malware") : Programme développé dans le but de nuire au travers d un système informatique ou d un réseau ; chevaux de Troie, virus et vers sont des codes malveillants. Cyberattaque : Acte malveillant envers un dispositif informatique, généralement via un réseau de télécommunications. Cybermenace : Action menaçante locale ou à distance visant l'information ou le système d'information. Déni de service ("Deny of Service" ou DoS) : Action d empêcher ou de limiter fortement la capacité d un système à fournir le service attendu. Déni de service distribué ("Distributed Deny of Service" ou D-Dos) : Action lancée depuis plusieurs sources, notamment par le biais d'un "botnet". DNS (Domain Name System) : Service permettant d'établir la correspondance entre un nom de domaine et l'adresse IP de celui-ci pour en permettre l'accès Disponibilité : Propriété de la sécurité attachée à la bonne délivrance dans les conditions définies d'horaires, de délais et de performance. Enregistreur de frappe ("keylogger") : Logiciel ou matériel conçu pour capturer les séquences de frappe introduites au clavier. Filoutage ou hameçonnage (" phishing") : Technique trompeuse visant à obtenir des renseignements personnels en abusant les détenteurs. Ingénierie Sociale ("social engineering") : Manipulation pour obtenir un bien ou une information en exploitant la confiance, l'ignorance ou la crédulité. IP (internet protocol) : Protocole de communication fondé sur des adresses numériques distinguant les machines connectées, segmentant la communication en paquets, et comportant une adresse IP source et IP adresse de destination lors d'une session. Imputabilité : Propriété de la sécurité attachée au suivi des opérations ou de fonctions réalisées, sans répudiation possible. Intégrité : Propriété de la sécurité attachée au maintien des données et des composants sans corruption, dans l'espace et le temps. IRC (Internet Relay Chat) : Protocole de communication instantanée dont les canaux peuvent être utilisés comme vecteur de transmission des commandes pour diriger les machines "zombies" à l'écoute dans un "botnet". Machine piratée ou "zombie" : Machine compromise incluse dans un réseau ("botnet") contrôlé par un contrôleur de ce réseau de "zombies". Pare-feu ("Firewall") : Dispositif de filtrage placé comme point d'entrée permettant réduire les attaques externes et les connexions illégitimes à destination de l extérieur initialisées par des personnes ou des programmes. Pirate informatique ("hacker"): Individu s'introduisant dans un système informatique, souvent par défi intellectuel, pas toujours par intention malveillante ou pour le profit. Porte dérobée "Backdoor") : Accès logiciel ou matériel permettant à un individu de se connecter à une machine distante de façon furtive. Remarque : Une porte dérobée peut également être la cause d'une mise en œuvre incorrecte d'un protocole Pourriel ("spam") : Courrier électronique souvent envoyé en nombre et non sollicité par les destinataires. Réseau de robots ("botnet") : Réseau de machines compromises conçu pour permettre la transmission des ordres à tout ou partie de ces machines et diriger une attaque en nombre sur une ou plusieurs cibles déterminées. TIC : Acronyme pour désigner les technologies de l'information et de la communication. Usurpation d'adresse ("address spoofing") : Action de substituer délibérément une adresse par une autre : adresse physique MAC (Medium Access Control), adresse IP, adresse de domaine ou de messagerie, etc. ; de façon similaire à l'usurpation d'identité, qualifiée en délit en droit pénal français. Ver ("worm") : Code malveillant qui se propage de façon autonome sur le réseau en s'exécutant sur les machines atteintes à l'insu de l'utilisateur. Virus : Code malveillant dissimulé qui se copie sur le système infecté, avec la capacité d'autoreproduction. 37

38 Guide érique Guide utile utile sur sur le le risque risque num numérique Initiative de la gendarmerie nationale Inscrit dans le cadre d'une démarche d'ie Issu d une coopération publique-privé Destiné à la protection des PME Présenté au Forum International sur la Cybercriminalité - Guide librement téléchargeable 38

39 Quelques Quelques forums forums institutionnels institutionnels Forum International sur la Cybercriminalité Organisé par la gendarmerie nationale Lille Grand Palais FIC 2010 : du 31 mars au 1er avril ème édition visiteurs de 42 pays de 5 continents Forum du Rhin supérieur sur les Cybermenaces Organisé par la gendarmerie nationale Rég. Alsace Strasbourg E.N.A. FRC 2010 : le 25 novembre 2010 en matinée 3ème édition 300 places maximum 39

40 Pr ésentation de Présentation de l'intervenant l'intervenant Daniel GUINIER C.E. Tél Docteur ès Sciences, Certifications CISSP, ISSMP, ISSAP en sécurité des SI, et MBCI en continuité et gestion des crises majeures Expert Judiciaire Honoraire en informatique, criminalistique et sciences criminelles, près la Cour d'appel de Colmar Expert en cybercriminalité et crimes financiers près la Cour Pénale Internationale de La Haye Distingué Senior member ACM et IEEE, et Emeritus member de la New York Academy of Sciences Membre de l'afsin (Association Francophone des Spécialistes en Investigation Numérique) Chargé d'enseignement universitaire Lieutenant-colonel (RC) de la gendarmerie nationale - Membre associé de l'ihedn AR 22 - Alsace Conseiller en Sécurité des Systèmes d'information (SI) & Intelligence Economique. Il intervient comme expert principal dans l analyse et l audit de la sécurité, la conception de politiques de sécurité et de plans de continuité de divers secteurs stratégiques : télécommunications, finances, aéronautique, énergie, recherche, santé, etc. Il a ainsi contribué à l'élaboration d'une politique nationale de sécurité du patrimoine technologique et scientifique d'une grande institution en 1993, et à plusieurs normes internationales en sécurité : IEEE, NIST, et CNPP, et de façon significative à la protection du patrimoine des entreprises, au développement de la biométrie, de la signature et de l identité électroniques, de l inforensique, et de l archivage légal, et des plans relatifs aux crises majeures concernant les SI. Il est expert scientifique et technico-économique pour OSEO/ANVAR depuis 1989, et expert judiciaire en informatique, criminalistique et sciences criminelles près la Cour d'appel de Colmar de 1991 jusqu'à son admission à l'honorariat en Il est aussi expert près la Cour Pénale Internationale de La Haye depuis Il a ainsi réalisé de nombreuses expertises traitant de cybercriminalité. Avant cela, il a été ingénieur de recherche en bioinformatique, au CNRS de 1967 à 1990, entre temps, professeur en Computer Science à la US Naval Postgraduate School de 1983 à 1984, avant d'être Président directeur général de la société OSIA - R&D à Strasbourg, qu'il a dirigée jusqu'en Il est régulièrement conférencier en Europe et en Amérique du Nord. Depuis 1991, il a été chargé d'enseignement de 3 cycle aux universités de Compiègne (IMI-DESMI) et Strasbourg (EM-Master 2 : "Audit opérationnel et financier", "Lutte contre la criminalité économique et financière dans sa dimension européenne (DEFI), et "Lutte contre les fraudes et le blanchiment"), et avant cela à Paris XI (Faculté de médecine : Qualité en santé) et Nancy II. Il a été chargé de cours au CESSSI, créé au profit d'officiers stagiaires de l'ecole de guerre, de 1992 à 1994, au SCSSI (dont l'anssi est l'héritière), le centre focal de l'état pour la sécurité des SI de ses établissements et des entreprises sous contrat. Il est l auteur de plus de 250 publications et de deux livres : "Sécurité et qualité des SI" (Masson, 1991), "Catastrophe et management" (Masson, 1995), et d'un livre blanc "Le courrier électronique et l archivage légal" (IBM, 2006). Il est aussi coauteur de plusieurs ouvrages : "Les SI - Art et pratiques" - Ch. Sécurité et cybercriminalité (Eyrolles, 2002), "Les tableaux de bord pour diriger en contexte incertain" - Ch. La sécurité des tableaux de bord (Eyrolles, 2004), "l encyclopédie de l informatique et des systèmes d information" - Ch. La politique de sécurité (Vuibert, 2006), "Guide pratique du chef d entreprise face au risque numérique" (gendarmerie nationale, 2009 et 2010), et enfin de "Mythes et légendes des TIC" Ch. Mythes et réalités de l'inforensique (collection ATENA, 2011). Daniel GUINIER : Tous droits de traduction, d'adaptation et de reproduction par tous procédés, réservés pour tous pays. Toute reproduction ou repr ésentation intégrale ou présentation partielle, par quelque procédé que ce soit, des pages de ce présent ouvrage, faite sans autorisation de l'auteur, est illicite et constitue une contrefaçon. Seules sont autorisées les reproductions strictement réservées à l'usage privé du copiste et non destinées à une utilisation collective, et les courtes citations justifiées par le caractère scientifique ou d'information de l'œuvre dans laquelle elles sont incorporées, à condition d'en citer l'origine, et selon la loi fran çaise en vigueur. 40

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START ARTICLE 1 : OBJET Dernière version en date du 06/12/2013 Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité : Sécurité informatique (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) w 1 Sécurité Informatique Plan du cours - Introduction - Risques & Menaces - Vulnérabilités des réseaux - Firewall -

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

La cybercriminalité et les infractions liées

La cybercriminalité et les infractions liées Sanctions pénales Sous la direction de Rapport annuel 2015 de l ONDRP La cybercriminalité et les infractions liées Marine valzer Chargée d études criminologiques à l utilisation frauduleuse d internet

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française Charte d utilisation des moyens informatiques de l'université de la Polynésie Française 1. Préambule La présente charte est avant tout un code de bonne conduite. Elle a pour objet de préciser la responsabilité

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

Gouvernance nationale de la sécurité des systèmes d information de santé. Diapositive N 1

Gouvernance nationale de la sécurité des systèmes d information de santé. Diapositive N 1 Gouvernance nationale de la sécurité des systèmes d information de santé Diapositive N 1 L évolution des pratiques Instruments chirurgicaux dans l encyclopédie médicale du XIe siècle du médecin musulman

Plus en détail

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Carrefour des professionnels du numérique 28 mai 2015 Eric OLIVIER Coordinateur de projets CIBLES SUPPORTS RISQUES GRAVITE Des

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement est susceptible de mettre

Plus en détail

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE. Département des Ardennes

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE. Département des Ardennes CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE Département des Ardennes Septembre 2007 Annexe 4 CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES

Plus en détail

CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX

CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX Année scolaire 2015-2016 CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab www.vade-retro.comlivre BLANC LES BOTNETS : ACTEURS MAJEURS DE L OMBRE Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 Index Introduction... 2 Naissance d un botnet... 3 Vie d un botnet...

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

La charte Informatique et Internet Collège le clos tardif

La charte Informatique et Internet Collège le clos tardif La charte Informatique et Internet Collège le clos tardif CHARTE D'UTILISATION DE L'INTERNET, DES RÉSEAUX ET DES SERVICES MULTIMÉDIA Cette charte s'applique à tout utilisateur de la communauté éducative

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Intelligence économique : Quel niveau de risque pour les entreprises Suisses

Intelligence économique : Quel niveau de risque pour les entreprises Suisses Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI Intelligence économique : Quel niveau de risque pour les entreprises Suisses Max Klaus, Directeur adjoint MELANI Contenu

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

Cyberguerre et cybercriminalité

Cyberguerre et cybercriminalité Cyberguerre et cybercriminalité Gérard Peliks CyberSecurity Solutions Customer Centre CASSIDIAN, an EADS company gerard.peliks@cassidian.com 31 mars 2011 1 Le cyberespace et la cyber dominance Un des défis

Plus en détail

Sécurité informatique

Sécurité informatique Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser.

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser. Charte informatique Préambule L'entreprise < NOM > met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique. Les

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Sécurité informatique dans les établissements scolaires du second degré

Sécurité informatique dans les établissements scolaires du second degré Sécurité informatique dans les établissements scolaires du second degré Formation des professeurs stagiaires Thierry Chich RSSI-adjoint de l Académie 29 août 2013 Thierry Chich RSSI-adjoint de l Académie

Plus en détail

NOTES D ORIENTATION DU T-CY

NOTES D ORIENTATION DU T-CY Comité de la Convention Cybercriminalité (T-CY) NOTES D ORIENTATION DU T-CY adoptées par le T-CY lors des 8 e et 9 e Réunions Plénières T-CY (2013)29 Strasbourg, version 8 octobre 2013 www.coe.int/tcy

Plus en détail

CHARTE DE L USAGER D ESPACE D NUMERIQUE REGISSANT L USAGE DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LES ESPACES PUBLICS NUMERIQUES

CHARTE DE L USAGER D ESPACE D NUMERIQUE REGISSANT L USAGE DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LES ESPACES PUBLICS NUMERIQUES CHARTE DE L USAGER D ESPACE D PUBLIC NUMERIQUE REGISSANT L USAGE DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LES ESPACES PUBLICS NUMERIQUES Avril 2010 1 La présente charte définit les relations

Plus en détail

CYBERCRIMINALITE !"#$%&'(')#'*#"+&',#-*#."& IHEDN - Colloque Zonal. 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille

CYBERCRIMINALITE !#$%&'(')#'*#+&',#-*#.& IHEDN - Colloque Zonal. 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille CYBERCRIMINALITE '2839-#:#78#;82/-#2- &'()#$**+#,-./-012-#$**+### )-3456/-7!"#$%&'(')#'*#"+&',#-*#."&!"#$% IHEDN - Colloque Zonal 13 avril 2011 - Lycée Hôtelier de Bonneveine Marseille Section Recherches

Plus en détail

Le Contrat comprend les présentes Conditions générales de vente et d utilisation, ainsi que les Conditions particulières.

Le Contrat comprend les présentes Conditions générales de vente et d utilisation, ainsi que les Conditions particulières. Conditions générales de vente et d utilisation Le Contrat comprend les présentes Conditions générales de vente et d utilisation, ainsi que les Conditions particulières. I Lexique et informations : Le client

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Entreprises de télécommunication

Entreprises de télécommunication Entreprises de Les s sont au cœur de la stratégie de développement commercial et de productivité interne d une entreprise. Sans, impossible se faire connaitre, de vendre, de travailler Soumis à une pression

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV Table des matières Avant-propos... Du droit et du piratage en 2013... XI XV Introduction... XIX Ce que vous trouverez dans ce livre... XIX Les plus de cette nouvelle édition... XX Un mot sur l auteur...

Plus en détail

CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE

CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE 1 CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE Ecole : RNE : Adresse

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Sensibilisation à la sécurité

Sensibilisation à la sécurité Sensibilisation à la sécurité informatique Sébastien Delcroix Copyright CRI74 GNU Free Documentation License 1 Attentes de son système Disponibilité d'information Intégrité de ses données

Plus en détail

Politique de sécurité

Politique de sécurité Politique de sécurité 1. Environnement Un CPAS dépend pour son bon fonctionnement d'un ensemble d'éléments: - de son personnel et son savoir-faire (expérience); - de ses informations (données sociales,

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Charte informatique relative à l utilisation des moyens informatiques

Charte informatique relative à l utilisation des moyens informatiques Charte informatique relative à l utilisation des moyens informatiques Vu la loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés, modifiée ; Vu la loi n 83-634 du 13 juillet

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail