Les cybermenaces et leur évolution dans le contexte géopolitiqueg

Dimension: px
Commencer à balayer dès la page:

Download "Les cybermenaces et leur évolution dans le contexte géopolitiqueg"

Transcription

1 Trinôme Académique Enseignement de défensed et parcours citoyen "Géopolitique des conflits" à l'iufm de Strasbourg le 2 févrierf 2011 Les cybermenaces et leur évolution dans le contexte géopolitiqueg par Daniel GUINIER Dr ès Sciences, Certifications CISSP, ISSMP, ISSAP, MBCI Expert près la Cour Pénale Internationale de La Haye Expert judiciaire honoraire près la Cour d'appel de Colmar Lieutenant-colonel (RC) de la gendarmerie nationale 1

2 La cybercriminalité et son contexte géopolitiqueg 2

3 La cybercriminalité - Définitions Sa définition relève de plusieurs orientations infractionniste : convention du CE de Budapest de 2001 technologique : convergence, moyens fixes et mobiles, etc. anthropologique : groupes sociaux, déviants et idéologiques criminologique : criminalité classique, spécifique et organisée Elle implique des acteurs et des cibles individus, groupes organisés, officines, agences justice et organisations nationales et internationales systèmes, infrastructures, données, finances états, établissements publics et privés, personnes La criminalité informatique a évolué vers la cybercriminalité, avec l'internet et les TIC. Elle est concernée par la géopolitique et les crises, la cyberdépendance et la faible techno-diversité. 3

4 Les activités criminelles concernées Les principales formes les formes traditionnelles de criminalité - favorisées escroqueries, faux et usage de faux distribution de produits illicites et de contrefaçon trafic des êtres humains et proxénétisme la diffusion de contenus illicites par voie électronique violence sexuelle et pornographie enfantine atteinte à la propriété intellectuelle et droits connexes incitation à la haine raciale, diffamation publique les infractions propres aux réseaux électroniques attaques visant les systèmes d'information, cyber-terrorisme falsification et fraude informatiques usurpation d'identité, atteinte à la vie privée et à l'image, etc. Le territoire est mondial et les actes instantanés, les législations sont hétérogènes et la coopération internationale encore difficile. 4

5 Les systèmes d'information impliqués Utilisateur hors du lieu de travail Itinérance : domicile prévu pour le télétravail, autres sites de l'entreprise, etc., accès moins maîtrisé Nomadisme : hôtel, client, salon, aéroport ; point WiFi ou Bluetooth, etc., accès encore moins maîtrisé Equipements nomades PDA Portable Bluetooth Mobile Voix En déplacement A domicile Clé USB, carte mémoire Téléphone Données WiFi Poste de travail Equipements itinérants Imprimante Photocopieuse Organes de raccordement Perméabilité Perte de contrôle Données Cabinet, étude ou entreprise WiFi Organes de raccordement Réseau interne Postes de travail Opérateur Internet Station de base Réseaux de raccordement Réseaux de transport Passerelle Serveurs Imprimantes Photocopieuses Réseaux d'interconnexion Point d'accès (sécurisé) au SI Périmètre de confiance Interconnexions : téléphoniques, intranet, internet, Web, etc. Les installations isolées ou interconnectées relèvent de systèmes : hétérogènes, en réseaux, mobiles et nomades, en "nuages", mais aussi de milieu peu protégé voire hostile. 5

6 La convention du CE dans le monde Buts : Harmoniser les législations en matière de cybercriminalité, les compléter en matière procédurale pour les investigations et la collecte des preuves, et améliorer la coopération internationale. 6

7 Cybercriminalité - Modèle thématique Mesures Dissuasion Répression Perte Auteurs Profit Prévention Protection Cybercriminalité Cybermenaces Atteintes Sensibilisation Obligation Vulnérabilité Réduction Victimes Préjudice Perte Menaces : enlèvement, destruction, interruption, modification, divulgation, interception, image, etc. Atteintes aux infrastructures, matériels, logiciels, données, réputation Auteurs d'actes délictueux : cybercriminels Victimes : subissent des préjudices par l'application de menaces qui mènent à des atteintes, Mesures visant la cybercriminalité : législatives, politiques, techniques, organisationnelles, humaines 7

8 Les victimes et les mesures Source : Verizonbusiness (2009) : 2009 Data Breach Investigations Report Grandes entreprises Politique de sécurité Mesures en place 18 % PME-PMI 27 % 17 % 26 % TPE Simple et faible coût : 53 % Difficile et coûteux : 13 % Modéré : 34 % 6 % 7 % > > >1 000 >100 >10 1 à 10 Nombre d'employés Victimes en % d'incidents Effort et dépenses nécessaires pour les mesures d'évitement des incidents Les PME sont les plus atteintes, tandis que l'effort et les dépenses nécessaires aux contre-mesures de sécurité sont en majorité simples et peu coûteuses dans l'ensemble. 8

9 Attaque physique versus logique Attaque physique Attaque d'une banque nécessite le contact sinon la proximité pour l'action est limitée à une cible seulement à la fois est immédiatement visible des témoins ou par télésurveillance est associée à des sanctions pénales fortes peut générer un profit matériel et limité au contenu d'un coffre Attaque logique Cyber-attaque peut être réalisée depuis tout lieu dans le monde est réalisable sur des milliers de cibles à la fois est très discrète et sera découverte tardivement est associée à des sanctions pénales modérées peut générer un profit important et virtuellement transférable Dans une cyberattaque, l'attaquant est difficile à localiser, du fait de rebonds et de machines compromises en chaîne, et de la découverte tardive ; ce qui la rend avantageuse! 9

10 De la "piraterie" Niveau d expertise général des attaquants 1991 Niveau de sophistication des attaques 1 8 Principales attaques et outils utilisés : 15 Au cours de la période de 1982 à 2000 et au vu de 15 types d'attaques. Obtention de mots de passe (1), Virus et vers (2), Craquage de mots de passe (3), Exploitation de failles connues (4), Désactivation des fonctions d'audit (5), Portes dérobées et chevaux de Troie (6), Talonnage de sessions (7), Renifleurs et analyseurs de réseaux (8), Mystification d'adresse et de paquets IP (9), Gestion graphique de diagnostics réseaux (11), Dénis de services (DoS) (12), Techniques d'attaques de sites Web (13), Attaques avancées et furtives (14), Début des attaques distribuées, préoccupantes pour les activités en temps réel (15). 10

11 à la cybercriminalité organisée Publications Relations Recherches de failles : Fonctionnement interne vulnérabilités, exploitation Réalisation et tests : Virus, vers, spyware, chevaux de Troie, etc. CaaS : Cybercrimeware as a Service!... Attaques DDoS, espionnage, chantage, vol, etc. Campagnes de spams Exploitants Sources Internet Internet Offre / Demande Internet CERTs Veilleurs Failles (0-Day) non publiées Vulnérabilités nouvelles Approvisionnements Rétro-ing ingénieurs Marché des failles Développeurs Marché des codes malveillants Cybercriminels Spammers Marché des réseaux zombies Clients Relations Salons spécialisés Internet Botnet : Réseau de robots logiciels malicieux ("bots") installés pour s'exécuter sur de très nombreuses machines compromises ("zombies") connectées de façon automatique après infection ; l'ensemble sera contrôlé et piloté à distance au niveau de ce serveur (ex. IRC ou web) de commande et de contrôle (C&C) Proxy : Machine ou serveur relai ; dans ce cas : les machines compromises. Contrôleurs de "botnets C&C botnets" ("botherders") Serveur Machines compromises Internet Elle repose sur une offre et une demande réelles : "botnets" et chevaux de Troie vendus et achetés sur ebay, et "proxies" loués pour des campagnes de spams (ex. 500 $ : 20 millions 2 semaines). 11

12 Cartographie de l'origine des "spams" Le 12/01/10 à 22:03 Les zones saturées représentent de très fortes concentrations en serveurs malicieux repérés par l'adresse IP. Chaque point rouge indiquant l'origine des "spams". 12

13 Cartographie de l'origine des "spams" 13

14 Cartographie de l'origine des "spams" 14

15 Cartographie d'atteintes massives Cas de prises de contrôle à grande échelle Une variante "Zitmo" existe Une variante "Zitmo" existe pour smartphones Symbian pour smartphones Symbian Voir également : Le cheval de Troie Trojan.Zbot, dénommé : "ZeuS" a permis la prise de contrôle de ordinateurs de près de 200 pays début Les réseaux sociaux sont largement utilisés comme vecteurs ; suite à des invitations à télécharger un programme de sécurité. Tous les organismes publics ou privés sont rendus vulnérables par les réactions des internautes, talons d'achille de la sécurité. 15

16 Ex. de mode opératoire d'une fraude Cas de fraude financière avec cheval de Troie Etape Acteur Développeur Exploitant Organisation Exploitant Victime Exploitant Exploitant Exploitant Mules Développement de codes malicieux et mise sur le marché de la cybercriminalité Acquisition du code malicieux approprié sur le marché Réunion d'individus constituant un réseau criminel organisé de mules rétribuées "Phishing" ciblé ou systématique pour compromettre des machines Réponse à une demande malicieuse permettant l'exécution automatique de code malicieux pour la compromission de la machine ou de serveurs Siphonage d'informations financières des victimes Accès distants aux machines compromises Action Accès en ligne par login aux systèmes bancaire en ligne Transferts de fonds à partir des comptes des victimes Réception des fonds et transfert vers les comptes de l'organisation ; souvent avec des intermédiaires et au travers de pays "conciliants". Les victimes sont des institutions financières et des personnes dont les machines ont été compromises. Les cybercriminels sont les développeurs et les exploitants de codes malicieux et les mules. 16

17 Ex. d'infrastructures touchées Cas du ver Stuxnet cible : les logiciels de contrôle de procédés industriels (SCADA) objectif : reprogrammation des automates de Siemens mode d'attaque : plusieurs vulnérabilités "0-day" conjointes langage : programmation mixte dont C / C++ camouflage : les modifications sont peu détectables découverte : en Biélorussie en juin 2010 atteintes : systèmes informatiques dans le monde répartition géographique des atteintes : en Iran (plus de ) en Allemagne, en Inde et en Indonésie (pour le reste) Parmi les programmes touchés certains étaient utilisés par des centrales hydro-électriques ou nucléaires, et d'autres pour la distribution d'eau potable et les oléoducs. 17

18 Ex. de prémisses de cyberguerre Cas de piratages de sites et de serveurs stratégiques lors de l'offensive d'avril-mai 2007 contre l'estonie lors la guerre en Ossétie du sud lors de manifestations anti-japonaises en Corée du Sud et Chine lors d'attaques moindres contre Google, Twitter, Wikileaks, etc. Il s'agit ici d'attaques coordonnées venant de Russie visant des Pays Baltes ou de Chine contre des puissances "occidentales", ces coups de semonce mettant aussi en lumière la "cyberdépendance". 18

19 Les cybermenaces et leur évolution 19

20 Cybermenaces et risque - Définitions Cybermenace - Menace liée aux TIC Action visant l'information ou le système d'information (SI) Conséquences possibles sur l'organisme entier Vulnérabilité Point de faiblesse de la sécurité, faille Contexte (ex. déficit de sécurité, période de crise) Cible Sensibilité - liée à la confidentialité Vitalité - liée à la disponibilité - liée au coût de remplacement Valeur Risque Caractérisation du risque : [Menace Vulnérabilité Cible] Exposition au risque : [Possibilité de réalisation Impact] La cybercriminalité concerne les infractions pénales commises à l'encontre des TIC et de l'information, mais aussi à l'aide des TIC pour commettre, favoriser ou masquer des délits et crimes. 20

21 Enonc é des Enoncé des cybermenaces cybermenaces Sensible & Vital Dans 90 % des cas la perte totale des données conduit à la fermeture de l entreprise. Vol de composants, de systèmes, de périphériques : PDA, portables, et de supports : disques, clés USB, etc. Sensible Vital Image Interception de données, "reniflage", perçage de mots de passe, décryptage, capture des rayonnements EM, WiFi, etc. Enlèvement C, D, T Interception C Corruption, Corruption, manipulation, manipulation, ingénierie ingénierie sociale, sociale,"stagiaire" "stagiaire" // "candidat" "candidat" cheval cheval de de Troie, Troie, intoxication intoxication chimique chimique ou ou virale, virale, atteinte atteinte physique, physique, etc. etc. Sabotage physique, incendie, destruction des sauvegardes, ou tous autres dégâts volontaires. Destruction D, T Dégradation d'image Information Information négative, négative, désinformation, désinformation, diffamation diffamation publique, publique, mise mise en en cause cause dans dans procès procès en en cours, cours, condamnation condamnation pénale pénale ou ou civile, civile, etc. etc Daniel GUINIER 2009 Daniel GUINIER Divulgation C Divulgation de données sensibles, personnelles ou classifiées, de savoirfaire, vol de données, espionnage. Piratage, code malveillant, mystification d'adresse, modification de données, fraude, défiguration de site, etc. Interruption D, T Déni de service (DoS) ou déni de service distribué (D-DoS) Modification I, T Perturbation D, T Réduction de l'efficacité par des attaques logiques ou physiques, ou émissions parasitaires, détournement d'activité. La compromission d'un attribut de la sécurité : Confidentialité (C), Intégrité (I), Disponibilité (D), peut en affecter un autre, ainsi que l'imputabilité (T), du fait d'interdépendances. 21

22 Sources d'incidents Source : Verizonbusiness (2009) : 2009 Data Breach Investigations Report 100 % 80 % 60 % 40 % 20 % 0 % Globalement sur 5 années Externe Partenaires Interne % La somme des pourcentages > 100% est due aux origines multiples enr % % Année % uniquement externe ; exposition au risque : % sources multiples 7 % uniquement du fait de partenaires ; exposition au risque : 9 11 % uniquement interne ; exposition au risque : 20 Nombre moyen d'enregistrements compromis par incident Les incidents de source interne continuent cependant à provoquer individuellement plus de dommages. Dans la plupart des cas, les incidents sont facilités par un relâchement dans les bonnes pratiques de sécurité, ce qui nécessite aussi plus de visibilité et de contrôle entre partenaires. Le pourcentage d'incidents lié aux partenaires a quintuplé du fait de l'externalisation et du partage entre partenaires. 22

23 Cat égories d'incidents Catégories Source : Verizonbusiness (2009) : 2009 Data Breach Investigations Report 100 % Année % Erreurs (I) 60 % Piratage 64 % liés au piratage (94 % enr.) Code malveillant 38 % liés à des virus, chevaux de Troie, etc, (90 % enr.) 40 % Utilisation 67 % indirectement liés à des erreurs 30 % liés directement à une utilisation impropre 20 % % de compromissions parmi 285 millions d'enregistrements 0% Globalement sur 5 années Les incidents indirectement liés aux erreurs (I) sont importants (67 %), comparés à ceux qui sont directement liés aux erreurs. Infections par un code malveillant : installé majoritairement par l'attaquant : 18 %, contre 7% du fait de navigation Web Ces codes malveillants proviennent à 59 % de développements, contre 21 % à 29 % avant cela de 2004 à D'où le scénario-type : l'attaquant prend avantage des fautes pour commettre un piratage à distance, installer un code malveillant, et collecter des informations confidentielles. 23

24 Attaques ées DDoS spams" Attaques distribu distribuées DDoS & & ""spams" Serveur(s) C&C (Contrôle et Commande) Contrôleur de "botnet" ("Botherder") Victimes Mot de passe Des robots logiciels ("bots" installés à l'insu des utilisateurs sur de nombreuses machines, notamment en P2P/IRC pour : Constituer un "botnet" (de robot network ou "réseau zombie") DDoS "Bots" (P2P / IRC) Mener des attaques concertées et ciblées par DDoS Disposer d'un système de diffusion intense d'adwares Spams Codes malveillants Relais DDoS : Déni de service distribué Spams : Pourriels Les "bots" malicieux : Un "botnet", ou réseau de robots ("bots") malveillant, est composé de machines compromises ("zombies"), en nombre pour assurer un camouflage actif et diriger des actions sur une cible déterminée. S'exécutent sur des machines piratées par centaines, voire par milliers Se connectent automatiquement sur un serveur IRC après infection L'ensemble peut être piloté à distance Un réseau de de 1000 bots est fourni pour 500 $, et la location de "proxies" pour une campagne de "spams" pour 100 $ par semaine! 24

25 Vuln érabilité WiFi Vulnérabilité WiFi La mé thode PTW (Pyshkin, Tews, Weinmann) nécessite trè s peu de paquets pour retrouver la clé WEP. La mé thode Korek / FMS (Fluhrer, Mantin, Shamir) incorpore des attaques statistiques variées et les utilise en combinaison avec la force brute. La capture des paquets est réalisée avec AirPcap (CACE Tech.) puis le craquage de la clé WEP avec Caïn & Abel (Interface GUI & Service Windows) (OXID.IT). 25

26 Vulnérabilité Vulnérabilité Bluetooth Bluetooth (1/2) (1/2) Détection de connexions actives et sollicitation Avec BluetoothView de Nirsoft Inc. Sur 25 téléphones ou PDA détectés à 100 m, 8 ont répondu à une sollicitation de connexion émanant d'un "administrateur", soit 1/3 au Forum du Rhin supérieur sur les cybermenaces (FRC 2010). 26

27 Vulnérabilité Vulnérabilité Bluetooth Bluetooth (2/2) (2/2) La communication établie permettrait la récupération du contenu du répertoire la visualisation, la suppression et le téléchargement des SMS émis et reçus des photos, et enregistrements audio et vidéo du répertoire de contacts des appels entrants, sortants et manqués la prise de contrôle : verrouillage, extinction, "reset", etc. et notamment l'émission d'appels à la place de l'utilisateur le dépôt d'un cheval de Troie, ou d'un logiciel espion offrant toutes possibilités y compris la "sonorisation" Avec les appareils compromis, notamment par "Bluetooth Control", "Mobile Spy", ou mieux "Spy Ultime", l'abonné et son entourage sont alors victimes d'atteinte à la vie privée ou d'espionnage. 27

28 Difficult és li ées aux Difficultés liées aux attaques attaques Haute : 17 % Aucune : 10 % Faible : 42 % Rapportées aux attaques menées Modérée : 31 % des cas Ces attaques sont totalement ciblés pour 28%, dirigées pour 44 %, et au hasard pour 28 %. Aucune à modérée : 5 % Haute : 95 % Rapportées aux enregistrements compromis Cibles privilégiées : serveurs de données et d'applications Aucune : L'attaque peut être menée par une utilisateur ordinaire sans ressource particulière. Faible : Nécessite des connaissances de base, ou des outils automatiques, et de faibles ressources. Modérée : Nécessite un certain niveau de connaissances, quelques efforts de développement et/ou des ressources significatives. Haute : Nécessite des connaissances avancées, des développement significatifs et des ressources importantes Cette relativité est un indicateur de l'environnement, lequel forme une chaîne conduisant aux incidents redoutés, au vu d'attaques au 3/4 dirigées ou ciblées. 28

29 D élais li és à Délais liés à la la compromission compromission Adapté de Verizon (2009) : 2009 Data Breach Investigations Report, p. 35 Phase d'attaque Minutes Heures Jours Semaines Mois Minutes Heures Jours Semaines Mois Délai de préparation Renseignements, outils, etc., Stratégie, tests, validation, etc. Délai d'exécution Phase de maîtrise Etat de compromission Délai de découverte Délai de maîtrise Pour la victime, la découverte et la maîtrise prennent des semaines voire des mois dans 3/4 des cas, alors que pour l'attaquant le délai moyen peut être de l'ordre d'un jour. 29

30 La écurité des La ssécurité des SI SI globale globale attendue attendue 30

31 S écurité attendue Sécurité attendue à à organiser organiser La sécurité porte : sur les moyens en SI et les infrastructures mais avant tout sur l information Les enjeux relèvent des données critiques : sensibles, liées au patrimoine informationnel, vitales, liées à la continuité de l'activité de l'organisme Les besoins de sécurité sont : à déterminer par une analyse de risque à inscrire dans la politique de sécurité de l'organisme La reprise de l activité est indispensable malgré : une crise grave ou un désastre des machines compromises Pour organiser la défense des organismes, la sécurité de doit se situer au cœur d'un système de management de la sécurité des systèmes et de l'information intégré au système d'ie. 31

32 Pour éfense en Pour une une d défense en profondeur profondeur "L'épaisseur d'une muraille compte moins que la volonté de la franchir" (Thucydide, 5ème siècle AV J.-C.) Ceci invite à une défense fondé sur un ensemble dynamique : politique de sécurité, gestion du risque et veille, dispositifs de prévention, d'alerte et de réaction, pour enrichir en permanence la qualité globale de la sécurité, améliorer la prise de conscience de la gravité des incidents, en divisant pour mieux régner. En déplacement Ch 2005 Daniel Guinier Au domicile Pol, FWL, AV, Aut, CA, Ch, Sauv. Interconnexion : intra-extranet, Web, systèmes mobiles, applications non référencées Perméabilité Perte de contrôle CA Ch Opérateur Prestataire - Partenaire Serveurs en zone DMZ Pol, FWM, Proxies PCA, PSauv. Données VPN Internet Cloud computing Serveurs en DMZ Sécurité, etc. Intérieur Perte d'autonomie Fragmentation Externalisation : services traitements et données, fusion des technologies et partage Pol, FWL, AV, Aut, CA, Ch, Défense périmétrique Pol, FWM, Aut, CA, PCA, PSauv. Une défense en profondeur par une approche globale est préférable à une forteresse utopique, non dépourvue de failles et inadaptée aux nouveaux environnements. 32

33 La Vision vision syst systémique émique des de SI Vision La vision systémique systémique des de SIla la sécurité sécurité 2002, 2007 Daniel Guinier Développement des attitudes et application des bonnes pratiques 1.Hommes Gestion Gestion RH RH BS Gestion de continuité d'activité : code de pratique, spécification PCA PCA- PRA -PRA D1 D1 :: Politique Politique de sécurité de sécurité Décisions Adhésion Culture Culture Facteur Facteur humain humain Processus Contrôle Certification ISO Code de bonne pratique pour la gestion de la sécurité de l'information Gouvernance Gouvernance 2.Organisation Développement de stratégies et adoption de la politique de sécurité Support Support ISO Certification de la qualité des pratiques Certification des compétences : CISSP, CISM,... Architecture Architecture ISO Gestion de la sécurité des TIC ISO Evaluation de la sécurité des TIC 3.Technologies Développement et implémentation de technologies de sécurité Les trois dimensions sont reliées par des tenseurs dont la régulation est assurée par des processus dynamiques. 33

34 Conclusion Conclusion Les cybermenaces sont facilitées par des lacunes parfois élémentaires sont favorisées par un climat de crises non favorable sont exacerbées par la valeur ajoutée de l'information sont liées à l'avidité financière ou à l'insatisfaction sont maintenant le fait d'organisations criminelles sont aussi des instruments d'attaques massives Une vision globale est nécessaire à la lutte en profondeur contre les cybermenaces, alors que les organismes sont préoccupés par les crises qui se suivent et que la criminalité se développe. 34

35 Le Le bouquet bouquet final final d'un d'un feu feu d'artifice d'artifice Outre l'aspect esthétique Ce graphe complexe représente une partie des activités Internet, formée ici seulement de 5 millions de nœuds qui représentent les adresses, tandis que les arcs matérialisent les communications. L'étude participe à la compréhension de la distribution de l'information d'un point à un autre dans diverses directions. En 2008 : Pour 82 %, les attaquants ont été localisés En Europe de l'est, Asie de l'est et Amérique du nord Asie Pacifique Amérique du Nord Amérique latine et Caraïbes Europe/ Moyen Orient/ Asie centrale/afrique Péseaux privés (RFC1918) Indéterminé Source : formé par une carte topographique incomplète de l'internet. 35

36 Questions Questions?? 36

37 Glossaire Glossaire Attaque informatique : Terme générique désignant une action malveillante dont la cible ou le moyen est l'informatique. Bombardement de courriels ("Mail Bombing) : Forme de déni de service contre les systèmes de messageries par l'envoi en grand nombre de courriels à un destinataire ciblé, dans une intention malveillante. CERT ("Computer emergency response team") : Equipe constituée pour signaler les vulnérabilité s et menaces et répondre aux attaques. Confidentialité : Propriété de la sécurité attachée au maintien d'un secret, avec accès aux seules entités autorisées. Contrôleur de "botnets" ("botherder") : Personne en charge du contrôle et du pilotage à distance d'un réseau de robots. Cheval de Troie : Code malveillant dissimulé qui permet de prendre le contrôle de l ordinateur compromis à l insu de l'utilisateur légitime. Code malveillant ("malware") : Programme développé dans le but de nuire au travers d un système informatique ou d un réseau ; chevaux de Troie, virus et vers sont des codes malveillants. Cyberattaque : Acte malveillant envers un dispositif informatique, généralement via un réseau de télécommunications. Cybermenace : Action menaçante locale ou à distance visant l'information ou le système d'information. Déni de service ("Deny of Service" ou DoS) : Action d empêcher ou de limiter fortement la capacité d un système à fournir le service attendu. Déni de service distribué ("Distributed Deny of Service" ou D-Dos) : Action lancée depuis plusieurs sources, notamment par le biais d'un "botnet". DNS (Domain Name System) : Service permettant d'établir la correspondance entre un nom de domaine et l'adresse IP de celui-ci pour en permettre l'accès Disponibilité : Propriété de la sécurité attachée à la bonne délivrance dans les conditions définies d'horaires, de délais et de performance. Enregistreur de frappe ("keylogger") : Logiciel ou matériel conçu pour capturer les séquences de frappe introduites au clavier. Filoutage ou hameçonnage (" phishing") : Technique trompeuse visant à obtenir des renseignements personnels en abusant les détenteurs. Ingénierie Sociale ("social engineering") : Manipulation pour obtenir un bien ou une information en exploitant la confiance, l'ignorance ou la crédulité. IP (internet protocol) : Protocole de communication fondé sur des adresses numériques distinguant les machines connectées, segmentant la communication en paquets, et comportant une adresse IP source et IP adresse de destination lors d'une session. Imputabilité : Propriété de la sécurité attachée au suivi des opérations ou de fonctions réalisées, sans répudiation possible. Intégrité : Propriété de la sécurité attachée au maintien des données et des composants sans corruption, dans l'espace et le temps. IRC (Internet Relay Chat) : Protocole de communication instantanée dont les canaux peuvent être utilisés comme vecteur de transmission des commandes pour diriger les machines "zombies" à l'écoute dans un "botnet". Machine piratée ou "zombie" : Machine compromise incluse dans un réseau ("botnet") contrôlé par un contrôleur de ce réseau de "zombies". Pare-feu ("Firewall") : Dispositif de filtrage placé comme point d'entrée permettant réduire les attaques externes et les connexions illégitimes à destination de l extérieur initialisées par des personnes ou des programmes. Pirate informatique ("hacker"): Individu s'introduisant dans un système informatique, souvent par défi intellectuel, pas toujours par intention malveillante ou pour le profit. Porte dérobée "Backdoor") : Accès logiciel ou matériel permettant à un individu de se connecter à une machine distante de façon furtive. Remarque : Une porte dérobée peut également être la cause d'une mise en œuvre incorrecte d'un protocole Pourriel ("spam") : Courrier électronique souvent envoyé en nombre et non sollicité par les destinataires. Réseau de robots ("botnet") : Réseau de machines compromises conçu pour permettre la transmission des ordres à tout ou partie de ces machines et diriger une attaque en nombre sur une ou plusieurs cibles déterminées. TIC : Acronyme pour désigner les technologies de l'information et de la communication. Usurpation d'adresse ("address spoofing") : Action de substituer délibérément une adresse par une autre : adresse physique MAC (Medium Access Control), adresse IP, adresse de domaine ou de messagerie, etc. ; de façon similaire à l'usurpation d'identité, qualifiée en délit en droit pénal français. Ver ("worm") : Code malveillant qui se propage de façon autonome sur le réseau en s'exécutant sur les machines atteintes à l'insu de l'utilisateur. Virus : Code malveillant dissimulé qui se copie sur le système infecté, avec la capacité d'autoreproduction. 37

38 Guide érique Guide utile utile sur sur le le risque risque num numérique Initiative de la gendarmerie nationale Inscrit dans le cadre d'une démarche d'ie Issu d une coopération publique-privé Destiné à la protection des PME Présenté au Forum International sur la Cybercriminalité - Guide librement téléchargeable 38

39 Quelques Quelques forums forums institutionnels institutionnels Forum International sur la Cybercriminalité Organisé par la gendarmerie nationale Lille Grand Palais FIC 2010 : du 31 mars au 1er avril ème édition visiteurs de 42 pays de 5 continents Forum du Rhin supérieur sur les Cybermenaces Organisé par la gendarmerie nationale Rég. Alsace Strasbourg E.N.A. FRC 2010 : le 25 novembre 2010 en matinée 3ème édition 300 places maximum 39

40 Pr ésentation de Présentation de l'intervenant l'intervenant Daniel GUINIER C.E. Tél Docteur ès Sciences, Certifications CISSP, ISSMP, ISSAP en sécurité des SI, et MBCI en continuité et gestion des crises majeures Expert Judiciaire Honoraire en informatique, criminalistique et sciences criminelles, près la Cour d'appel de Colmar Expert en cybercriminalité et crimes financiers près la Cour Pénale Internationale de La Haye Distingué Senior member ACM et IEEE, et Emeritus member de la New York Academy of Sciences Membre de l'afsin (Association Francophone des Spécialistes en Investigation Numérique) Chargé d'enseignement universitaire Lieutenant-colonel (RC) de la gendarmerie nationale - Membre associé de l'ihedn AR 22 - Alsace Conseiller en Sécurité des Systèmes d'information (SI) & Intelligence Economique. Il intervient comme expert principal dans l analyse et l audit de la sécurité, la conception de politiques de sécurité et de plans de continuité de divers secteurs stratégiques : télécommunications, finances, aéronautique, énergie, recherche, santé, etc. Il a ainsi contribué à l'élaboration d'une politique nationale de sécurité du patrimoine technologique et scientifique d'une grande institution en 1993, et à plusieurs normes internationales en sécurité : IEEE, NIST, et CNPP, et de façon significative à la protection du patrimoine des entreprises, au développement de la biométrie, de la signature et de l identité électroniques, de l inforensique, et de l archivage légal, et des plans relatifs aux crises majeures concernant les SI. Il est expert scientifique et technico-économique pour OSEO/ANVAR depuis 1989, et expert judiciaire en informatique, criminalistique et sciences criminelles près la Cour d'appel de Colmar de 1991 jusqu'à son admission à l'honorariat en Il est aussi expert près la Cour Pénale Internationale de La Haye depuis Il a ainsi réalisé de nombreuses expertises traitant de cybercriminalité. Avant cela, il a été ingénieur de recherche en bioinformatique, au CNRS de 1967 à 1990, entre temps, professeur en Computer Science à la US Naval Postgraduate School de 1983 à 1984, avant d'être Président directeur général de la société OSIA - R&D à Strasbourg, qu'il a dirigée jusqu'en Il est régulièrement conférencier en Europe et en Amérique du Nord. Depuis 1991, il a été chargé d'enseignement de 3 cycle aux universités de Compiègne (IMI-DESMI) et Strasbourg (EM-Master 2 : "Audit opérationnel et financier", "Lutte contre la criminalité économique et financière dans sa dimension européenne (DEFI), et "Lutte contre les fraudes et le blanchiment"), et avant cela à Paris XI (Faculté de médecine : Qualité en santé) et Nancy II. Il a été chargé de cours au CESSSI, créé au profit d'officiers stagiaires de l'ecole de guerre, de 1992 à 1994, au SCSSI (dont l'anssi est l'héritière), le centre focal de l'état pour la sécurité des SI de ses établissements et des entreprises sous contrat. Il est l auteur de plus de 250 publications et de deux livres : "Sécurité et qualité des SI" (Masson, 1991), "Catastrophe et management" (Masson, 1995), et d'un livre blanc "Le courrier électronique et l archivage légal" (IBM, 2006). Il est aussi coauteur de plusieurs ouvrages : "Les SI - Art et pratiques" - Ch. Sécurité et cybercriminalité (Eyrolles, 2002), "Les tableaux de bord pour diriger en contexte incertain" - Ch. La sécurité des tableaux de bord (Eyrolles, 2004), "l encyclopédie de l informatique et des systèmes d information" - Ch. La politique de sécurité (Vuibert, 2006), "Guide pratique du chef d entreprise face au risque numérique" (gendarmerie nationale, 2009 et 2010), et enfin de "Mythes et légendes des TIC" Ch. Mythes et réalités de l'inforensique (collection ATENA, 2011). Daniel GUINIER : Tous droits de traduction, d'adaptation et de reproduction par tous procédés, réservés pour tous pays. Toute reproduction ou repr ésentation intégrale ou présentation partielle, par quelque procédé que ce soit, des pages de ce présent ouvrage, faite sans autorisation de l'auteur, est illicite et constitue une contrefaçon. Seules sont autorisées les reproductions strictement réservées à l'usage privé du copiste et non destinées à une utilisation collective, et les courtes citations justifiées par le caractère scientifique ou d'information de l'œuvre dans laquelle elles sont incorporées, à condition d'en citer l'origine, et selon la loi fran çaise en vigueur. 40

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

La cybercriminalité et les infractions liées

La cybercriminalité et les infractions liées Sanctions pénales Sous la direction de Rapport annuel 2015 de l ONDRP La cybercriminalité et les infractions liées Marine valzer Chargée d études criminologiques à l utilisation frauduleuse d internet

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

CONDITIONS PARTICULIERES MINICL0UD

CONDITIONS PARTICULIERES MINICL0UD O V H CONDITIONS PARTICULIERES MINICL0UD Dernière version en date du 27 Mai 2010 Définitions : Cloud : Technologie visant à l'utilisation à distance de ressources d'exécution et de stockage. Manager minicloud

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Gouvernance nationale de la sécurité des systèmes d information de santé. Diapositive N 1

Gouvernance nationale de la sécurité des systèmes d information de santé. Diapositive N 1 Gouvernance nationale de la sécurité des systèmes d information de santé Diapositive N 1 L évolution des pratiques Instruments chirurgicaux dans l encyclopédie médicale du XIe siècle du médecin musulman

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

NOTES D ORIENTATION DU T-CY

NOTES D ORIENTATION DU T-CY Comité de la Convention Cybercriminalité (T-CY) NOTES D ORIENTATION DU T-CY adoptées par le T-CY lors des 8 e et 9 e Réunions Plénières T-CY (2013)29 Strasbourg, version 8 octobre 2013 www.coe.int/tcy

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Sécurité informatique

Sécurité informatique Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

CÔTE D IVOIRE - COMPUTER EMERGENCY RESPONSE TEAM RAPPORT ANNEE 2013. Côte d Ivoire - Computer Emergency and Response Team 2012

CÔTE D IVOIRE - COMPUTER EMERGENCY RESPONSE TEAM RAPPORT ANNEE 2013. Côte d Ivoire - Computer Emergency and Response Team 2012 CÔTE D IVOIRE - COMPUTER EMERGENCY RESPONSE TEAM RAPPORT ANNEE 2013 Côte d Ivoire - Computer Emergency and Response Team 2012 Côte d Ivoire - Computer Emergency Response Team Page 1 SOMMAIRE RESUME....3

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

L anonymisation des botnets soulève de nouveaux problèmes de sécurité.

L anonymisation des botnets soulève de nouveaux problèmes de sécurité. L anonymisation des botnets soulève de nouveaux problèmes de sécurité. Bien que les botnets, de grands réseaux d ordinateurs compromis gérés par des pirates à partir d un serveur de commande et de contrôle

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail

Politique d'utilisation Acceptable de PTC relative aux Services Cloud

Politique d'utilisation Acceptable de PTC relative aux Services Cloud Politique d'utilisation Acceptable de PTC relative aux Services Cloud Introduction PTC s'engage à tout moment à se conformer aux lois et règlements régissant l'utilisation d'internet et à préserver la

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014 ARTICLE 1 : OBJET CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE Dernière version en date du 01/07/2014 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

L hygiène informatique en entreprise. Quelques recommandations simples

L hygiène informatique en entreprise. Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples V0.1 Octobre 2012 Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné

Plus en détail

Politique de sécurité

Politique de sécurité Politique de sécurité 1. Environnement Un CPAS dépend pour son bon fonctionnement d'un ensemble d'éléments: - de son personnel et son savoir-faire (expérience); - de ses informations (données sociales,

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 31/07/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 31/07/2013 ARTICLE 1 : OBJET CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE Dernière version en date du 31/07/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

Evaluation Gouvernance de la Sécurité de l'information

Evaluation Gouvernance de la Sécurité de l'information CLUSIS Association suisse de sécurité des systèmes d'information Case postale 9 1000 Lausanne 26 Evaluation Gouvernance de la Sécurité de l'information Organisation: Date: Lieu: Interlocuteur(s): Consultant:

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Conditions générales d abonnement en ligne et d utilisation du site

Conditions générales d abonnement en ligne et d utilisation du site Conditions générales d abonnement en ligne et d utilisation du site Ce site est édité par Veolia Eau - Compagnie Générale des Eaux, nommé Veolia dans la suite du document, SCA au capital de 2.207.287.340,98

Plus en détail

Congrès national des SDIS 2013

Congrès national des SDIS 2013 DSIC Pôle SSI Voie Fonctionnelle SSI Congrès national des SDIS 2013 10 Octobre 2013 SG/DSIC/Pôle SSI Congrès national SDIS Octobre 2013 1 Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais

Plus en détail