Introduction. Le «Phénomène Sécurité» Aperçu sur ses origines, acteurs et dégâts
|
|
- Justin Beauchamp
- il y a 8 ans
- Total affichages :
Transcription
1 Introduction Le «Phénomène Sécurité» Aperçu sur ses origines, acteurs et dégâts
2 Introduction Générale Succès d Internet Interconnexion INTERNET Standardisation Modèle OSI Modèle TCP/IP Forte intégration Intranet/Extranet ENJEUX CONSIDERABLES: Economiques( Commerce électronique) Scientifiques/Culturels Sociaux/Politiques Centre névralgique de l émergente SMI Mais «Espace Sans Loi» + «Difficulté de retraçage» =IMPUNITE Enrichissement Enrichissement Abusif d application, forte intégration, ouverture Uniformisation UNIX, Windows, OSX, LINUX Réseaux propriétaires XNS, SNA, IPX, UCP, X25 AT, Kermi, pronet, JTMP Société mondiale des intrus HACKERS (Challenge) Criminalité organisée (Black Hats) Terrorisme ( Warefare ) Espionnage (Outil) Systèmes dédiés Systèmes et application propriétaires 2
3 Evolution du hacking Nombre d Intrusions Exploiting Known Vulnerabilities Spyware Sweepers DDOS Back Doors Sniffers Disabling Audits Packet Forging/ Spoofing Sophistication des outils de Hacking Self Replicating Code Password Guessing Password Cracking Connaissances Techniques requises 3
4 Le monde des «hacker» Catégories de hackers Le jargon informatique définit différentes catégories de hackers en fonction de leur légalité ou de leur nuisance dans les réseaux informatiques : 1. Les chapeaux blancs - ou white hats : consultants en sécurité, administrateurs réseaux ou cyber-policiers, ils ont un sens de l'éthique et de la déontologie. 2. Les chapeaux gris - ou grey hats : s'ils n'hésitent pas à pénétrer dans les systèmes sans y être autorisés, ils n'ont pas pour but de nuire. C'est souvent l'«exploit informatique» qui les motive, une façon de faire la preuve de leur agilité. 3. Les chapeaux noirs - ou black hats : créateurs de virus, cyber-espions, cyberterroristes et cyber-escrocs, eux, sont nuisibles et n'ont aucun sens de l'éthique. Ce sont eux qui correspondent alors à la définition de «pirates». 4
5 Le monde des «hacker» L'éthique hacker est codifiée (par Steven Levy ) selon les principes suivants : Toute information est par nature libre. Ne pas se fier à l'autorité, promouvoir la décentralisation. Les hackers peuvent se juger par leurs prouesses, non par d'autres hiérarchies sociales (ce qui permettra à un jeune prodige d'une dizaine d'années de rejoindre le groupe). Art et beauté peuvent être créés avec un ordinateur. Les ordinateurs peuvent changer et améliorer la vie. 5
6 Le monde des «hacker» Le but du hacking est divers. Selon les individus (les "hackers"), on y retrouve :. Vérification de la sécurisation d'un système.. Vol d'informations (fiches de paye...).. Terrorisme.. Espionnage "classique" ou industriel.. Chantage.. Manifestation politique.. Par simple "jeu", par défi.. Pour apprendre.. Etc. 6
7 Quelques affaires d escroquerie, «qui ont fait du Bruit» Espionnage économique - Aux Etats-Unis ( 2005): une cadre de l entreprise BES (Business Engine Software Corporation), reconnaît avoir planifié l intrusion du système informatique d un concurrent (NiKU). Pendant 10 mois, des données de NIKU auraient ainsi été copiées par BES, pour en tirer un profit commercial. - Suède (2005) : un consultant informatique hongrois est condamné à 3 ans de prison pour espionnage industriel. De mars 2002 à juin 2004, il s était introduit dans les systèmes informatiques de la société de téléphonie Ericsson et avait copié frauduleusement des informations à caractère industriel secrètes (codes sources utilisés dans les téléphones mobiles de Ericsson, et des données militaires secrètes). le pirate a expliqué qu en réalité, il voulait montrer les failles de sécurité du système de Ericsson et obtenir un emploi dans cette entreprise. Mais le juge a récusé cette thèse (il avait un autre plan : vendre au plus offrant sur Internet les données auxquelles il avait accédé, car il n avait pas contacté l entreprise pour proposer sa candidature). Vol de données / Chantage extorsion racket sur Internet : - Jugement d un intrus pour Vol de code source Microsoft (périmé), juin L outil «Pgpcode»r, utilisé pour le rançonnage, via la prise de fichiers en otage (01net, du 3 juin 2005) - Apparition d'un virus rançonneur (dépêche AFP, du 1 juin 2005) Cyberterorisme : - usurpation de numéros de téléphones 7
8 Quelques TENDANCES du «hacking» De plus en plus d attaques contre l intégralité d infrastructures Les attaques des Black-Hats concernent des réseaux entiers (BotNets) et non plus des ordinateurs isolés. Il faut s'attendre aussi à une augmentation rapide d'attaques sur les serveurs d infrastructures : Serveurs DNS (responsables de la correspondance entre noms de domaine et d adresses IP : les utilisateurs Internet peuvent alors être déviés vers des serveurs manipulés pour des Attaques), Serveurs s (vol d adresses s pour le phishing),. Attaques ciblées contre des entreprises Beaucoup plus d attaques sur les systèmes informatiques des entreprises avec pour but d escroquerie. En 2004 déjà, 16% des attaques ciblées ont visé des applications de commerces électroniques ce qui correspond à une augmentation de près de 400 pour cent par rapport à l'année précédente ( vol d informations de cartes de crédit et d'autres données financières sensibles). Commerce du «hacking» : Une claire tendance vers la professionnalisation et la commercialisation de la criminalité sur Internet a été observée : Les auteurs des attaques ciblées ne sont plus des crackers isolés, mais plutôt des organisations criminelles. Les crackers et les auteurs de virus travaillent conjointement avec des criminels et se font payer pour attaquer des sites de concurrents de commanditaires malhonnêtes. Régionalisation des codes malicieux Les intrus utilisaient surtout l anglais dans les courriers électroniques «minés», mais une forte tendance vers l utilisation de textes germanophones et français a été observée et très bientôt l arabe. 8
9 RADIOSCOPIE D UNE INTRUSION: 2 PHASES Phase I Attaques P A S S I V E S S O N D A G E E S P I O N N A G E «Sniffeurs, KeyLoggers» INTERNET Semi-Automatique Exploits spécifiques INTERNET Automatiques Récolte de Passwords Récolte de séquences à Rejouer.. Sondage automatisé (robots) de TOUTES les Failles connues Social ENGINEERING 9
10 RADIOSCOPIE D UNE INTRUSION: 2 PHASES ANALYSE Des FAILLES DECELLEES Edification «Réfléchie» TEST sans risque et le Temps qu il faut Attaques Combinées et Bien Planifiées 10
11 RADIOSCOPIE D UNE INTRUSION: 2 PHASES Phase II Attaques A C T I V E S N O C I V E Atteinte à - la Confidentialité du SI, - l Intégrité du SI - la Disponibilité du SI - Autorisation, Non-Repudiation, Compatibilisation (Log) Atteinte à la CONFIDENTIALITE : - Vol (lecture) de Données, via l Implantation d outils de capture de données (Key Loggers : capture des frappes de clavier, Sniffeurs : capture des données en transit sur le réseau,, Canaux Cachés (entités d espionnage) Atteinte à l INTÉGRITÉ : Modification (non detectable) des Données Atteinte à la DISPONIBILTE : IMMOBILISATION sélective ou GLOBALE de Serveurs ou/et du RESEAU (DENI DE SERVICE ) Atteinte aux mécanismes d autorisation/ Non-répudiation : Usurpation de droits et abus des interlocuteurs Atteinte aux mécanismes de Comptabilisation (log) : Corruption des outils de Log ( effacent leur traces, via l Implantation de codes malicieux (Chevaux de Troie,..).0 11
12 Quelques attaques 1- Phishing 2- Malwares 3- Exploitation de faille 4- DoS / DDoS 5- Bot / BotNet 12
13 Le phishing Abus de l'utilisateur via des courriers envoyés massivement (spams), et apparaissant comme authentiques (en utilisant «le nom» d'une institution financière ou d'un site commercial connu Demande aux destinataires, sous différents prétextes, de mettre à jour leurs paramètres de comptes «Internet» ou bancaires, en cliquant sur un lien menant vers un faux site Web ( copie conforme du site de l'institution ou de la banque), où le pirate récupère ces données compromettantes (identités et passwords de comptes, codes de cartes bancaires,..), lui permettant de les utiliser pour détourner des fonds à son avantage ou acheter des produits sur le compte de l utilisateur abusé. 2.8 Milliards de dollars. C est le total estimé par Gartner des fraudes de type Phishing dont ont été victimes les consommateurs américains en
14 Le phishing Adresse apparente Adresse du site De l attaquant Pas de verrou 14
15 Le phishing title: Scam target: Sender: Sender spoofed/hidden? Phish 'punch line' : Scam goal: Phish link method Visible link: Link 'masked'? Actual link to 'Update or verify your account informations' VISA credit card owners customer-service@mail.hotmail.com Hidden 'Recently there have been a large number of identity theft attempts targeting US Bank Customers. In order to safeguard your account, we require that you confirm your banking details.' Getting victim's bank account and credit card information URL link mdid=upt Yes Phish website IP: Cas de l USBank 15
16 Le phishing Texte de l 16
17 Le phishing Le faux site 17
18 Le phishing 18
19 Les malwares KeyLogger Ver Virus Bot Dialer Spammer Backdoor Bombe Trojan Spyware Downloader RootKit 19
20 Les malwares En Hollande, la police a arrêté trois jeunes gens (entre 19 et 27 ans) accusés de s être infiltrés dans 1,5 millions de machines, pour les contrôler à l aide d un programme viral dénommé «Toxbot» permettant d intenter des destruction de données et de diffuser des adwares et des spywares Pertes Materielles dues aux Vers/virus ,5 Milliards US $ ,1 Milliards US $ Milliards US $ Milliards $ US $ Source : Computer Economics, 2004 En 2005 : Pour 640 entreprises : 42 Millions US $ Source : enquête FBI/CSI
21 KeyLogger Banque japonaise Sumitomo victime de fraude En mars 2005, on a découvert que les bureaux londoniens de la banque japonaise sont, depuis plusieurs mois, la cible d un gang de pirates. Dans un premier temps, on imagine qu ils ont utilisé un outil (keylogger) logiciel. Quelques jours plus tard, on découvre que ce renifleur de clavier était une solution matérielle, introduite physiquement dans la banque, étant donné l inexistence d une politique d accès et d audit efficaces. 21
22 Exploitation des failles au niveau système d exploitation et au niveau applicatif Atteinte et divulgation de données privées Vol d identité Contrôle total à distance et accès à des données Accès non autorisé à des données confidentielle Détournement de fond Altération de données Effacement de contenu 22
23 Exploitation des failles au niveau système d exploitation et au niveau applicatif Pertes ($) / type d attaque 23
24 Evolution des vulnérabilités Source : National Vulnérability Datrabase Criticité des vulnérabilités découvertes 24
25 DoS ATTAQUE par Déni de service sur un système N ayant PAS appliqué les correctifs de sécurité ( «Patchs») 1 seule Commande Redémarrage (panne) du Système NON «patché» (Contenant des failles) La Sécurité Informatique est avant tout une affaire De CONSCIENCE sur l existence des DANGERS La Sécurité est une affaire de Conscience COLLECTIVE : 25
26 DDoS Exemple: Le fameux Blaster ( Lancé le 11 août 2003, avec infection d environ 2000 ordinateurs par heure) Ciblait à terme un déni de service sur le serveur Microsoft Utilisait une faille dans une partie ancienne de Windows dont le correctif a été publié un mois auparavant (16 juillet 2003) Se réplique par des ports de communication, qu un firewall devrait, par défaut, bloquer A échoué dans l Immobilisation du site Microsoft, mais a constitué : - l un des éléments de la cascade de pannes électriques aux USA! - l un des éléments du défaut d'information au ministère de la santé Français lors de la canicule de 2004! 26
27 DDoS Ver (virus réseau) Octobre 2005 : La police Hollandaise a arrête 3 hommes soupçonnés de diriger un réseau de ordinateurs. Ils se proposaient de mener des attaques DDoS et s intéressaient aux comptes PayPal et Ebay de leurs victimes. Aux Etats-Unis, un homme arrété avait entre juin 2004 et août 2005, louait des réseaux de robots destinés à diffuser du spam ou à mener des attaques DDoS. L homme était aussi rémunéré pour diffuser des adwares. On estime qu il a mis sous contrôle plus de ordinateurs. 27
28 Bot/BotNet Derniére Forme d attaques visant les infrastructures : Combinaison de plusieurs outils d intrusion : Les Robots «Bot/BotNet), (apparus avec les réseaux hauts-débits : ADSL,..) Les robots (Bots) sont des programmes malveillants permettant une prise de contrôle à distance de machines vulnérables afin de les utiliser comme «armada» d attaque ( botnet), sans la connaissance de leurs propriétaires. Durant 2005, On découvrait entre 25 et 50 nouveaux robots chaque jour Pour s implanter, un robot peut être déposé sur la victime par : Un courrier électronique (spam), Un vers ou virus ou un cheval de Troie exploiter des vulnérabilités, des partages ouverts, Le robot s exécute silencieusement sur chaque système piraté et se connecte automatiquement à un serveur IRC prédéfini pour rejoindre son botnet. Chaque système piraté peut alors, être piloté à distance par l attaquant, pour : - Récolter de l information, - Participer à des attaques DDoS, - Servir de relais de spam et/ou de phishing, - diffuser de programmes indésirables (adwares), 28
29 Bot/BotNet Bot = Ver+Troyen+ Porte dérobée («Back-Door») 1- Installation Des Bots, en exploitant des failles INTERNET 21 millions d hôtes se rajoutent à Internet, chaque année 2- Connexion à des Bot C&C (serveurs IRC), Permettant de les «orchestrer» à distance Techniques très évoluées d infiltration et combinaison d outils d intrusion (ver+ KeyLogger + troyen,..) 3- Prise de contrôle Et exploitation Pour des Attaques de MASSE: DDos, Spam, Phishing,..) Bot Evolution vers une quatrième génération de styles d attaques DDOS en à peine 2 ans 29
30 BotNet de DDoS Octobre 2005 : La police Hollandaise a arrête 3 hommes soupçonnés de diriger un réseau de ordinateurs. Ils se proposaient de mener des attaques DDoS et s intéressaient aux comptes PayPal et Ebay de leurs victimes. Novembre 2005 : - Aux Etats-Unis, un homme arrété avait entre juin 2004 et août 2005, louait des réseaux de robots destinés à diffuser du spam ou à mener des attaques DDoS. L homme était aussi rémunéré pour diffuser des adwares. On estime qu il a mis sous contrôle plus de ordinateurs. Octobre 2005 : En Hollande, la police a arrêté trois jeunes gens (entre 19 et 27 ans) accusés de s être infiltrés dans 1,5 millions de machines, pour les contrôler à l aide d un programme viral dénommé «Toxbot» permettant d intenter des destruction de données et de diffuser des adwares et des spywares. 30
31 Dégâts Selon diverses Enquêtes de sécurité FBI, DTI, CSI, ISC2, Moyenne des pertes suite à des incidents cybernétiques en 2004 : - Moyenne par entreprise, en UK = US $ - Total des pertes enregistrées, aux USA = 142 Million $ -En 2005 : Pour 639 entreprises : 130 Millions US $, soit /entreprise (enquête FBI/CSI, 2005) 31
32 Dégâts Mais aussi, des Préjudices «Moraux» 32
33 Dégâts 33
34 Autres attaques Sniff Spoof Man In the Middle Smurf Session hijacking Flooding DNS poisoning Brute force Tempest Social engineering Mail Bombing Buffer Over Flow XSS SQL Injection 34
35 Démarche pratique pour la sécurisation 35
36 La sécurité des systèmes d information Données & Services Disponibilité Non-répudiation
37 Sécurité = Σf i f i dans {Personnel, Organisation, Règles, Procédures, Mécanismes } Charte IDS Politique Sensibilisation Et Formation Test itrusif PROTECTION Antivirale PROTECTION niveau Serveur PROTECTION niveau PCs Audit Securité Phisyque Plan de Recouvrement Gestion d incident FIREWALLS Sauvegarde 37
38 Analyse des risques la gestion du risque s'attache à identifier les risques qui pèsent sur les actifs de l'entreprise, ses valeurs au sens large, y compris, et peut être même avant tout, sur son personnel. Identifier l ensemble des actifs critiques (informations, ressources) Classer les actifs (ressources, informations) Analyser les menaces potentielles Déterminer les Impacts : pertes potentielles 38
39 Système de Management de la sécurité de l information (SMSI) Plan :établir les objectifs conformément aux risques/ exigences (correspondances objectifs / lignes directrices Do : implémenter et opérer les fonctionnalités et procédures Check :gérer les incidents, les erreurs, auditer Act : faire évoluer la politique et les moyens conformément aux besoins 39
40 Audit sécurité Audit de la Sécurité = Audit (Σf i ) = Σ Audit (f i ) Etablissement PLAN DE SECURITE et SCHEMA DIRECTEUR DE SECURITE Mesures Organisationnelles Mesures Techniques Structures organisationnelles et Formation Politique de sécurité Règles de réaction Plan de continuité Mesures Physiques Mécanismes de Protection logiques Mécanismes d Audit 40
41 Défense en profondeur Protéger : le personnel l information sous toutes ses formes le bâtiment les installations les actifs 41
42 Défense multi niveau Périmètre étendu Périmètre Disponibilité Contrôles PC-Firewall Firewall Ressources HIDS Antivirus Politiques de sécurité Annuaires SOAP Firewall Traçabilité OS, application, données Contrôle Traçabilité d intégrité Sauvegarde Gestion d accès Web Firewall Confidentialité Disponibilité IDS Non-Répudiation 42
Colloque Annuel des Hauts Cadres de Contrôle Administratif et Financier
Colloque Annuel des Hauts Cadres de Contrôle Administratif et Financier Quel rôle pour la fonction de contrôle dans le renforcement de l administration électronique, 7 Décembre 2006, Parc technologique
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailIntroduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Plus en détailFORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailSécurité informatique
Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailFaits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
Plus en détailGESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailPHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I
PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailProtection des données et Vie privée
Protection des données et Vie privée Esma Aïmeur Université de Montréal Département d informatique d et de recherche opérationnelle Montréal, Canada Email : aimeur@iro.umontreal.ca http://www.iro.umontreal.ca/~aimeur
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailEtat de l art des malwares
http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont
Plus en détailRôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.
Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailLes menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailLes Ateliers Info Tonic. La Sécurité sur Internet Mardi 11 Juin 2013
Les Ateliers Info Tonic La Sécurité sur Internet Mardi 11 Juin 2013 La Sécurité sur Internet par Sommaire 1. Introduction 2. L évolution des risques 3. Types d attaques 4. L importance de la sécurité 5.
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailSécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr
Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c
Plus en détailNetdays 2004. Comprendre et prévenir les risques liés aux codes malicieux
1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailQUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailQuestionnaire aux entreprises
Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailCollege Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé
College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailPrincipes de la sécurité informatique
Principes de la sécurité informatique Omar Cheikhrouhou Abderrahmen Guermazi ISET SFAX ISET SFAX Omar Cheikhrouhou 1 Sécurité de quoi? des systèmes (machines) et des informations qu elles contiennent Sécurité
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailIobit Malware Fighter
Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détail«Le malware en 2005 Unix, Linux et autres plates-formes»
Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailJean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6
Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailSécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Plus en détailMalveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Plus en détailSécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.
Sécurité Glossaire Adresse IP Adresse numérique d un ordinateur, par exemple 138.129.34.42. Chaque fois qu une connexion Internet est établie, une adresse IP est attribuée à l ordinateur pour la durée
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailLes attaques APT Advanced Persistent Threats
Les attaques APT Advanced Persistent Threats Forum 2011 David TRESGOTS Cert-IST Sommaire APT : De quoi parle-t-on? En quoi les APT diffèrent-elles des autres attaques? Est-ce vraiment nouveau? Pourquoi
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailDossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailBilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com
Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs
Plus en détailLa sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net
La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailLa cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Plus en détailCréée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des
Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en
Plus en détailBotnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.
Botnets, les fantômes de l internet Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.com 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention
Plus en détailTREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France
TREND MICRO Le spécialiste de la lutte contre les codes malicieux Pierre MORENO Responsable Partenaire Trend Micro France Agenda Trend Micro : Votre fournisseur spécialiste de l antivirus Contre quoi luttons-nous?
Plus en détailSécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailRationalité et irrationalité dans le gestion des risques informatiques
IBM Security Systems Rationalité et irrationalité dans le gestion des risques informatiques Sophie Tacchi sophie_tacchi@fr.ibm.com 1 Agenda Evolution technologique, innovation Typologie des risques Analyse
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailLyon, mardi 10 décembre 2002! "#$%&"'"# &(
é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailComment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.
Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a
Plus en détail(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Plus en détailLa sécurité sur internet
La sécurité sur internet Ce n'est pas parce qu il y a des risques d'accident sur la route que nous ne nous déplaçons plus en voiture... Ce n'est pas parce qu'il y a le sida, que nous ne faisons plus l'amour...
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détaill informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Plus en détailRECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne
RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailSECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels
SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détail