Colloque Annuel des Hauts Cadres de Contrôle Administratif et Financier

Dimension: px
Commencer à balayer dès la page:

Download "Colloque Annuel des Hauts Cadres de Contrôle Administratif et Financier"

Transcription

1 Colloque Annuel des Hauts Cadres de Contrôle Administratif et Financier Quel rôle pour la fonction de contrôle dans le renforcement de l administration électronique, 7 Décembre 2006, Parc technologique El Ghazala 1

2 Sécurité Informatique : stratégie, actions pour une e-administration sécurisée et maitrisée Plan I- Présentation des Grands axes de la stratégie Nationale dans le domaine de la sécurité des Systèmes d Information, comme mesure d accompagnement d une administration électronique sécurisée et immuable II- Présentation des principales actions du plan tunisien en matière de sécurisation des Systèmes d Information - Atouts d une e-adminsitration fiable : Un employé et un citoyen conscients des risques Et des Bonnes pratiques : aperçu sur les actions de sensibilisation. - Se doter d une logistique appropriée pour permettre la confiance dans l e-administration (et l e-société ) : Prévenir les catastrophes et «réagir &Guérir» en cas d attaques : aperçu sur les actions d Information et d Assistance pour la gestion des incidents et sur l établissement d un centre d observation et d alerte (ISAC Saher ). - aperçu sur les actions de Renforcement des compétences Nationales pour une e-administration Évoluée et Maitrisée ( Formation et éducation) -aperçu sur le rôle assigné au tissu associatif - Aperçu sur l importance de l open-source dans la stratégie nationale, en matière de sécurité informatique Annexe : Aperçu sur le phénomène d intrusion, ses origines, formes et dégâts observés à l échelle Internationale Prof Nabil SAHLI, Directeur Général de l Agence Nationale de la Sécurité Informatique, Chargé de Mission, auprès du Ministre des Technologies de la Communication n.sahli@ansi.tn Quel rôle pour la fonction de contrôle, dans le renforcement de l administration électronique2 7 Décembre 2006

3 Partie II Stratégie Tunisienne en matière de sécurité des SI, comme mesure d accompagnement d une administration électronique sécurisée et immuable 3

4 Bref apercu historique fin 1999 : Lancement d une unité, spécialisée dans la sécurité des SI (Secrétariat d état à l informatique) : Objectif : - sensibiliser les directeurs et le personnel technique, - veiller à la sécurité des applications et infrastructures nationales hautement critiques, - suivre de près les derniers développements technologiques en matière de sécurité informatique. À partir de fin 2002 ( certification du rôle de la sécurité des SI comme pilier de la «Société d Information») : en charge de mettre en place une stratégie et un plan national dans le domaine de la sécurité des SI (enquête nationale, pour définir : priorités, volume des actions, logistique nécessaire, supports,...). -Janvier 2003 : CMR, sous la présidence du Président Zine El Abidine BEN ALI, dédié à l informatique et à la sécurité des SI, a décidé : La Création d une Agence Nationale, spécialisée dans la sécurité des SI (L outil pour l exécution de la stratégie et du plan national) L Introduction de l audit obligatoire et périodique dans le domaine de la sécurité informatique. (Pilier de notre stratégie) La Création d un corps d auditeurs certifiés + Plusieurs autres mesures d accompagnement 4

5 2004 : Février : Promulgation d une LOI originale sur la sécurité des SI (Loi N , Fév 2004 et ses 3 décrets associés) : Obligation de l audit périodique (annuel actuellement), pour Toutes les entités publiques et les grandes et sensibles sociétés privées. Organisation du domaine de l audit de sécurité (Audits effectués UNIQUEMENT par des auditeurs CERTIFIES TUNISIENS, définition du processus de certification des auditeurs & définition des missions d'audit et du processus de suivi) Création et définition des Missions de l Agence Nationale de la Sécurité Informatique Obligation de déclarer les incidents de sécurité qui peuvent affecter d autres SI (attaques Virales et piratages de masses,...), avec une garantie de confidentialité, par la loi. Lancement des activités de l Agence Nationale de la Sécurité Informatique 2005 : Septembre 2005 : Installation de l Agence Nationale de la Sécurité Informatique dans ses locaux et renforcement de son potentiel humain. & Lancement, à grande échelle du Cert-TCC 5

6 Lignes Directrices de la Stratégie Tunisienne en Sécurité Informatique 1- Lancement d une entité (UNITÉ Agence,...) spécialisée en Sécurité Informatique en charge de définir et implémenter un plan national en sécurité informatique (+ une enquête Nationale) 6

7 Elever le niveau de Sécurité de nos Systèmes d Information Nationaux (cœur de l e-administration) Permettre une «ouverture» sécurisée et une forte intégration entre les systèmes d information nationaux pour mieux ancrer correctement l e-administration (et les e-services) Instruire des règles pour assurer une amélioration sécurisée et progressive de la sécurité de SI et le suivi pour des plans de sécurité réalistes et efficaces. Institution de l audit périodique obligatoire Fournir l assistance technique pour garantir la correcte protection des SI et infrastructures critiques. Renforcer le rôle joué par le secteur privé et l aider à se développer (fournir des Marchés, formations, aide à la certification, concurrence loyale,..) Identifier & Regrouper les Investissements «Lourds» et les engager (infrastructures de Continuité de fonctionnement en cas de désastre, ISAC,..) Renforcement du rôle joué par le tissu Associatif (participation de toutes les forces vives de la Nation, actions de sensibilisation, évaluation des actions complémentaires requises, ) 7

8 Consolider la Sécurité du Cyber-espace National Permettre une utilisation confiante des TICs et d Internet («e-citoyen» ) - Fournir l assistance et le support nécessaires dans le domaine de la sécurité informatique (équipes d intervention CSIRST) - Développer des : - Mécanismes pour la détection précoce d attaques (système «saher»), - Plans de Réaction efficaces (plan de réaction «Amen») - Implémenter des outils efficace pour la coordination entre les différents concernés, en cas d attaques cybernétiques. 8

9 Consolider le Savoir-faire en sécurité informatique Atteindre une «relative» autonomie technologique (Société de l Information e-nation) - Encourager le développement de Solutions et d outils Nationaux, liés aux besoins stratégiques «Lourds». - Faire évoluer les capacités nationales en R&D et les rendre plus responsives à nos besoins urgents. - Encourager la recherche de base (Université) portant sur les importants thèmes (cryptographie, méthodologies, mécanismes) - Motiver l émergence d associations Académiques dans le domaine de la sécurité informatique - Assurer un «Suivi Technologique» efficace dans le domaine. 9

10 Renforcer la Formation & Sensibilisation (sécurité des SI = le facteur humain à 75 %) - Renforcer le potentiel de formateurs en sécurité informatique - Lancer des diplômes universitaires spécialisés dans le domaine de la sécurité informatique (Mastères, spécialité). - Introduction de formation de base (sensibilisation) dans TOUS les cursus académiques et scolaires. - Encourager la certification (Internationale) de haut niveau des professionnels dans le domaine. - Promouvoir des activités de sensibilisation sur les dangers potentiels et les meilleures pratiques de protection : Lancement d un CERT national, en charge, entre autres, de l intensification des opérations de sensibilisation, à l échelle de TOUTES les régions. Motiver la création d Associations, œuvrant dans ce domaine. 10

11 Assurer la «Mise à jour» du cadre juridique et réglementaire - Adopter/Adapter des normes, réglementation et procédures de certification dans le domaine de la sécurité des Systèmes d information et harmoniser la tâche des régulateurs publics. - Œuvrer pour le renforcement des mécanismes de contrôle des abus (protection du consommateur, contrôle du Spam, respect de la protection des données à caractère personnel,respect de la propriété Intellectuelle ) - Renforcer la compétence des autorités judiciaires et policières, traitant des affaires de cybercriminalité (formation) Assurer la mise à jour continuelle des lois, selon les nouveaux problématiques introduites par la cybercriminalité Et renforcer l adhésion et l application des conventions et traités internationaux (Crimes Cybernétiques, ). 11

12 Instruments de la stratégie Nationale Promulgation de la loi N , relative à la sécurité Informatique Lancement d une Agence Nationale de la Sécurité Informatique (A.N.S.I) Lancement d un CERT ( Centre de Réponse aux Urgences Informatiques ) Le Cert /TCC (Computer Emergency Response Team / Tunisian Coordination Center En plus de l existant (depuis 2000): Réglementation (reconnaissance/sécurisation) des échanges électroniques Création de l Agence Nationale de Certification Electronique (ANCE) 12

13 Missions de l Agence Nationale de la Sécurité Informatique (A.N.S.I) (Relativement à la loi N ) Veiller à l'exécution des orientations nationales et de la stratégie générale en matière de sécurité des systèmes informatiques et des réseaux, - suivre l'exécution des plans et des programmes relatifs à la sécurité informatique dans le secteur public, à l'exception des applications particulières à la défense et à la sécurité nationale et assurer la coordination entre les intervenants dans ce domaine. - œuvrer à encourager les solutions nationales dans le domaine de la sécurité informatique et à les promouvoir, conformément aux priorités et aux programmes qui seront fixés par l'agence, - participer à la consolidation de la formation et du recyclage dans le domaine de la sécurité informatique, -veiller à l'exécution des réglementations relatives à l'obligation de l'audit périodique de la sécurité des système informatiques et des réseaux. - établir des normes spécifiques à la sécurité informatique et élaborer des guides techniques en l'objet et procéder à leur publication, - assurer la veille technologique dans le domaine de la sécurité informatique, 13

14 Cert /TCC (Computer Emergency Response Team / Tunisian Coordination Center L équipe de Réponse aux Urgences Informatiques Centre de Coordination Tunisien Missions Fournir aux utilisateurs des TIC, une assistance technique en ligne (call-center, ligne verte, e- mail) ; Fournir une assistance pour la gestion d incidents (24H/24 et 7j/7) ; Agir comme moteur de sensibilisation; Collecter, développer et diffuser des guides et informations relatives au domaine de la sécurité des SI; Organiser des cycles de formation de haut niveau (formateurs, ); Essayer d'être un centre de synergie entre les professionnels, les chercheurs et les praticiens. Lancé par l Agence Nationale de la Sécurité Informatique Plusieurs activités seront déléguées au secteur privé, dés maturation «économique» 14

15 Partie II Présentation des Principales Actions du PLAN National dans le domaine de la sécurité des SI 15

16 Atouts d une e-adminsitration fiable : Un employé et un citoyen conscients des risques et des Bonnes pratiques La sécurité = 75 % le facteur humain 16

17 La sécurité est avant tout : Le Facteur Humain 75% = Conscience du personnel, organisation et Savoir-Faire (Les outils :: Uniquement 25 % ) 1- Sensibilisation des décideurs -Immense pas franchi en Tunisie pour sensibiliser les Décideurs : Premier pays au Monde à Instituer l Audit périodique Obligatoire (loi sur la sécurité Informatique N ). 2- Sensibilisation des Utilisateurs La conscience du Personnel est le meilleur ATOUT DE SUCCES d une action de sécurisation «La sécurité est l affaire de TOUS» (pas de méthode miracle mais des principes de bon sens) Développer une culture de la sécurité Mis à part les actions de sensibilisations entreprises localement : Selon le cahier de charges modèle (de l ANSI) : Les opérations d audit doivent être précédés par des sessions de sensibilisation du personnel 17

18 Le Cert-TCC a intensivement œuvré dans le domaine de la sensibilisation : Développement et distribution de brochures (9) et de CDs (3: outils de sécurité gratuitement pour usage domestique, outils open-source, patchs volumineux) Intervention dans les principales Conférences & Ateliers de Travail ( 25 en 2006) et Participation à toutes les foires Nationales et Régionales (avec ateliers de simulation d attaques réelles montrer la réalité des risques encourus) + Sensibilisation via la mailing-list de sécurité (.Flash /.Outils), - Le citoyen : Les médias jouent un Rôle Important et moteur dans la sensibilisation : Participation dans l animation de rubriques hebdomadaires dans 6 radios Régionales et Nationales : «Echabab», Le Kef, Sfax, Tataouine, Monastir, Sousse. Création d un poste de relations avec la presse (une journaliste ), afin de fournir la matière brute nécessaire aux journalistes ( motiver des articles ) - Préparation d un module de sensibilisation dans le domaine de la sécurité des SI, pour des Journalistes. 18

19 Et préparer le E- Citoyen de demain : Parents & Enfants : Les sensibiliser, sans les effrayer, à propos des risques sur Internet (risques de pédophilie, virus, ) - Agir pour l éducation des jeunes générations : Développement de matière didactique pour les enfants et les parents : Bande Dessinée, Guide/Quizs, rubrique web spécialisée Préparation d un module de ensibilisation pour les jeunes ; -Développement de brochures et ajout d une rubrique spéciale pour les parents dans la Mailing-List (Outils de Contrôle Parental, risques, ). - Interventions dans les cours de préparation des enseignants de l enseignement secondaire et initiation d une Collaboration avec des éducateurs (Centres et associations spécialisées dans l enfance). 19

20 Se doter d une logistique appropriée pour permettre la confiance dans l e-administration (et l e-société ) : «Prévenir» les catastrophes «Réagir et Guérir» en cas d incidents 20

21 «Prévenir» : Elever le niveau de sécurité des SI, selon une approche Méthodique et pragmatique Institution de l audit de sécurité obligatoire des SI Loi (Chapitre II) -Les systèmes informatiques et les réseaux relevant des divers organismes publics sont soumis à un régime d audit obligatoire et périodique (actuellement annuel, selon le décret ). - Sont également soumis à l audit obligatoire annuel, les organismes privés dont la liste est fixée par le décret (FSIs, Opérateurs Telecom, sites manipulant des informations personnelles du citoyen, grandes entreprises : entreprises multi-sites, dont les réseaux sont interconnectés par des réseaux de télecommunication publics). 21

22 «Prévenir» : Information&Veille continue sur les dangers 22

23 Information en «temps réel» sur les vulnérabilités et activités malicieuses observées : Diffusion des informations (Collectées à travers la surveillance de multiple sources ) à travers une Mailing-List : Pus de abonnés Volontaires 217 s envoyés en 2006 (plus de 600 vulnérabilités déclarées) Rubriques Variées : Menace :.Faille.Virus.Spam.Hoax.Précaution.Administrateur.Alerte Information :.Outils.Open-source.Annonce.Livre.VIRUS Objet :.. Systèmes et Plates-formes concernés : Effets Signes Visibles Moyen de propagation Propagation à l échelle Nationale Propagation à l échelle Internationale Plus de détails (urls) Mesures Préventives 1- vulnérabilité critique dans.., qui permet 2- vulnérabilité moyennement critique dans.., qui permet Nom du Produit Plates-formes Concernées : Versions Concernées : Brève Description :... Pour plus de détails : (urls) SOLUTION.. 2- Nom du Produit. Faille (simples utilisateurs). Administrateurs (Professionnels en Sécurité) + Travail en cours : Publication des Meilleures Pratiques et solutions de sécurité open-source & Newsletter mensuelle. 23

24 «Prévenir» : Alerte précoce Centre d observation et d alerte : Projet Saher 24

25 Système Saher Un centre d Observation (basé sur des solutions open-source), qui permet de superviser la sécurité du cyber-espace national en Temps Réel Détection précoce des attaques de masse et évaluation de leur impact. (premier prototype, déployé pendant le SMSI) N.IDS ( Snort) Réseaux Connexions Sécurisées (SSh) IDCs «Saher» HoneyPots, HoneyNet Analyse & Corrélation - Outil WebObserver -Déclenchement de -contrôle de flux Collecte & Pré-Traitement ISPs Serveur Anti-virus Mail (script) rapports Rapports d incidents (Call-Center, Fax, Site Web) Déclenchement automatique d alertes - Scripts pour la corrélation de logs. - Outils pour le contrôle & l analyse de flux. - Outils de logs. - Scripts de "Pot de Miel" (Smart Honey- Poting) - Technique proactive & contre-mesures. Collecte et filtrage des logs pour identifier les attaques de masse et les activités potentiellement malicieuses (vers, scans, ) Future version distribuée : Saher-CNI (Réseau Inter-administratif)

26 «Réagir et Guérir» : Assistance, en cas d incidents 26

27 Plan de Réaction «AMEN» +/- Alerte Communité Alerte Amen : Plan de Gestion d alertes --- Plan de Réaction Global "Formel". --- Établissement de coordination entre cellules de crise (FSIs, IDCs, Fournisseurs d Accès). Avec l ANSI, agissant comme centre de coordination entre les cellules. Amen a été déployé 5 fois, pendant les attaques de vers Sasser& MyDoom, pendant des activités de piratage suspectes et, pro-activement, pendant les grands événements organisés en Tunisie (uniquement avec les FSIs et l opérateur national de télécommunication) 27

28 Loi No du 3 février 2004 relative à la sécurité des SI Assistance pour la Gestion des Incidents CSIRT Équipe CSIRT (Computer Security Incident Response Team) Article 10 : Tout exploitant d'un système informatique ou réseau, qu'il soit organisme public ou privé, doit informer Article 10 immédiatement l'agence nationale de la sécurité de toutes les attaques, intrusions et autres perturbations susceptibles d entraver le fonctionnement d un autre système informatique ou réseau, afin de lui permettre de prendre les mesures nécessaires pour y faire face. L exploitant est tenu de se conformer aux mesures arrêtées par l agence nationale de la sécurité informatique pour mettre fin à ces perturbations. o Une équipe CSIRT en charge d l Assistance dans la gestion des Incidents (sur terrain) Article 9 -II est o Un centre d appel (Hotline), disponible pour assistance 24heures/24 et 7jours/7 interditaux agents de l'agence nationale la sécurité informatique et auxexperts chargés des opérations d'audit de divulguertoutes Sont ces informations. passibles des sanctions informationsdont prévues à ils l'article ont eu 254 connaissance du lors de l exercice de leurs missions. code pénal,, quiconque divulgue, participe ou incite à 1a divulgation de Loi No du 3 février 2004 relative à la sécurité des SI Les organisations privées et publiques devraient nous faire confiance et demander l assistance, sans «peur» pour une éventuelle «mauvaise publicité» Motivation pour l émergence de CSIRTs dans les domaines stratégiques dont l eadministration 28

29 Infrastructures de continuité de fonctionnement, En cas de catastrophes (destruction des centres d exploitation, ) Projet de Centre National de continuité de fonctionnement, en cas de sinistre grave, réalisé par le Centre National de l Informatique, sous un prêt de la Banque Mondiale) Fonds pour études : L établissement de Plans de continuité de fonctionnement pour certaines applications nationales critiques. Amélioration de la protection du Cyber-espace national contre les attaques de type DDOS. 29

30 Renforcer les compétences Nationales pour une e-administration Maitrisée et sécurisée Formation & Éducation 30

31 Formation Professionnelle Objectif : Constituer un noyau de Formateurs en sécurité informatique. Initiation de cours de formation de formateurs (privés + publics) - 3 premiers cours réalisés (pour 35 formateurs chacun, sous un prêt de la Banque Mondiale) : - Sécurité des réseaux - Sécurité des plate-formes et systèmes - Méthodologies d audit de sécurité ( ISO ,ISO ) et développement de plans de sécurité. + Préparation de 4 nouveaux modules de formation de formateurs (debut 2007) Mise à niveau de professionnels : - organisation de formations (avec la collaboration de centres de formation) pour des administrateurs en sécurité (sessions de 5 jours pour les administrateurs de l e-administration (CNI, Premier minis pour la prépration à la certification des auditeurs en sécurité (Cours du soir pour professionnels, pour la préparation à l examen de certification) Préparation de 2 sessions de formation pour juges et personnel judiciaire. - Agir pour la motivation des centres de formation privés. -Aider et motiver les professionnels, pour obtenir des certifications internationales (cours de préparation à l examen CISSP) : -Réalisation d un cours d initiation à la certification CISSP (4 jours) - Préparation d un cours de préparation à l examen CISSP (Cabinet étranger, spécialisé) 31

32 Éducation - Collaboration avec des institutions académiques pour : - Développement de Mastères en sécurité informatique : (En ce moment, un diplôme de mastère en sécurité informatique permet l obtention de la certification de l Agence). en 2004 : Lancement du premier Mastère en sécurité informatique (Collaboration entre deux institutions universitaires : ISI& SupCom). Maintenant : 5 mastères (3 universités publiques & 2 privées) dont le dernier à Sfax. -En cours : - Action pour l organisation de modules de formation (5) pour les enseignants de l université (Prêt de la Banque Mondiale). -Motivation pour l inclusion de modules de sécurité (sensibilisation) dans TOUS les programmes académiques et éducatifs. 32

33 Faire participer Toutes les Energies Vives de la nation, à l effort de sécurisation Impliquer le tissu Associatif Motive la création d associations spécialisées en sécurité informatique : Une association académique a été lancée : Association Tunisienne de la Sécurité Numérique. Une association de praticiens, en cours de création : Association Tunisienne des Experts de la Sécurité Informatique. - Collaboration avec les associations/professionnels, pour : - L organisation de séminaires et cours de sensibilisation (ATIM, ATSN, JCC gabes, sfax, ATAI,..) - Susciter le développement de ressources techniques (développement de méthodologies d auto-évaluation & Guide de Meilleurs Pratiques, ) -Concertation (Modèles de cahiers de Charges,..) et évaluation de la stratégie & Révision de Plans d Action 33

34 Préparer l Export de notre expertise Initier la Reconnaissance Internationale : «Premier pays Arabe&Africain à se doter d une Agence/Cert «Premier pays au monde à instituer juridiquement L audit obligatoire (et la déclaration d incidents)» Expérience initiée depuis 1999 et élaborée par nos «moyens propres» (avec des originalités : approche open-source, sensibilisation du grand public, ) - Réalisation de 8 interventions à l échelle Internationale, depuis début Membre actif au sein de l Union Internationale des Télécommunications (IUT), au sein du groupe la ligne d action C5 (sécurité informatique) de l après SMSI : Préparation en cours d une conférence à Tunis («cyber-security for development, deuxième semestre 2007) sur les problématiques sécuritaires dans les pays en voie de développement et sous-développés (Afrique) -Le Cert-TCC se prépare à devenir membre du FIRST (principal consortium de CERTS mondiaux) Mission d assistance pour parrainage, par un membre de FIRST : CERT-IST (Prêt de la Banque Mondiale) - L ANSI est membre fondateur et a été élu Secrétaire général d un OIC CERT (Cert des pays islamiques, suite à la recommandations de la conférence KICT4D, Malaisie, Juin 2005). (+ En cours de signature : programme de collaboration SCP, en matière de sécurité informatique avec Microsoft, ) 34

35 Assurer les moyens «économiques», permettant la mise en œuvre des outils nécessaires pour la protection correcte de nos infrastructures l approche Open-Source : (gain «économique» et + Catalyseur «technologique» pour l émergence d activités de Recherche & Développement en sécurité) 35

36 Peu-t-on correctement sécuriser un réseau, en se basant sur des outils de sécurité, issus du monde du logiciel libre? 1. Firewall 2. IDS (Network-IDS et Host-IDS) 3. Anti-virus 4. Anti-Spam 5. Scanners de vulnérabilité 6. Proxys et Outils d authentification 7. Outils d administration et de gestion des log 8. Honey-Pots 9. 36

37 RESEAU PROTEGE et facilement administré SendMail Spam Assassin Amavis WebMin Swatch Log Watcher Réponse : OUI Port mirorring Console d administration OpenLDAP Apache INTERNET 37

38 Et Outils «faciles à utiliser» Interfaces d administration évoluées, développés par la «communauté open-source») + Large panoplie d outils d Aide à la configuration des Firewalls (régles) : Firewall Builder, SmoothWall, PHP Firewall Generator, GFCC, Easy Firewall, Mason, Network streams, Filterrules 38

39 Merci pour votre attention Questions? Nabil SAHLI, Agence Nationale de la Sécurité Informatique, n.sahli@ansi.tn Et «à Cet Après-midi, pour la suite» 39

40 Annexe : Le «Phénomène Sécurité» : Aperçu sur ses origines, acteurs et dégâts et exemple d attaques.

41 Activités d INTRUSION Convoitise INTERNET SUCCES D INTERNET S M I =Centre névralgique de la SMI : ENJEUX CONSIDERABLES: Economiques( Commerce électronique) Scientifiques/Culturels Sociaux/Politiques Impunité INTRUS Intenet = «Espace Sans Loi» + «Difficulté de retraçage» Sophistication Plus de Succès Forte INTEGRATION INTRANETs /Extranets Une SEULE Technologie = TCP/IP (DNA, SNA,..) Enrichissement ABUSIF Des Services Réseau -SECURITE + FALLES + +COMPLEXITE Societé Parallèle : SMI : SM des Intrusions HACKERS (Challenge) Criminalité organisée (Black Hats) Societé Mondiale de l Information Terrorisme ( Warefare ) (Arme) FORTE COLLABORATION Annonyme et bénévole» Espionnage (Outil) 41

42 Brève Histoire de la naissance du monde des «Hackers» Le verbe «hack» signifie «hacher» / «tailler». Catégories de hackers Le jargon informatique définit différentes catégories de hackers en fonction de leur légalité ou de leur nuisance dans les réseaux informatiques : Les chapeaux blancs - ou white hats : consultants en sécurité, administrateurs réseaux ou cyber-policiers, ils ont un sens de l'éthique et de la déontologie. Les chapeaux gris - ou grey hats : s'ils n'hésitent pas à pénétrer dans les systèmes sans y être autorisés, ils n'ont pas pour but de nuire. C'est souvent l'«exploit informatique» qui les motive, une façon de faire la preuve de leur agilité. Les chapeaux noirs - ou black hats : créateurs de virus, cyber-espions, cyber-terroristes et cyber-escrocs, eux, sont nuisibles et n'ont aucun sens de l'éthique. Ce sont eux qui correspondent alors à la définition de «pirates L'émergence des premiers hackers En 1959, le premier ordinateur fait son apparition au MIT et devient rapidement la proie de jeunes étudiants qui «bidouillent» la nuit, en dehors des créneaux horaires d enseignement. Par la suite, plusieurs hackers du MIT partent travailler dans des firmes informatiques, et un nouveau foyer de hackers se développe sur la côte ouest des États-Unis, où la Silicon Valley fait ses premiers pas. Une éthique (voir ci-dessous) se forme peu à peu au sein de cette confrérie unique en son genre : «l'accès libre à l'information», en porte-à-faux avec l'usage académique fait des ordinateurs, réservés à des doctorants. Aucun mot de passe, aucune protection virtuelle ou physique ne résistent aux hackers. La pomme croquée, logo d'apple est l'emblème de l'esprit frondeur et créateur des hackers, L'éthique hacker est codifiée selon les principes suivants (par Steven Levy ) : Toute information est par nature libre. Ne pas se fier à l'autorité, promouvoir la décentralisation. Les hackers peuvent se juger par leurs prouesses, non par d'autres hiérarchies sociales (ce qui permettra à un jeune prodige d'une dizaine d'années de rejoindre le groupe). Art et beauté peuvent être créés avec un ordinateur. Les ordinateurs peuvent changer et améliorer la vie. 42

43 Quelques affaires d escroquerie, «qui ont fait du Bruit» - Espionnage économique - Aux Etats-Unis ( 2005): une cadre de l entreprise BES (Business Engine Software Corporation), reconnaît avoir planifié l intrusion du système informatique d un concurrent (NiKU). Pendant 10 mois, des données de NIKU auraient ainsi été copiées par BES, pour en tirer un profit commercial. - Suède (2005) : un consultant informatique hongrois a été condamné à 3 ans de prison pour espionnage industriel. De mars 2002 à juin 2004, il s était introduit dans les systèmes informatiques de la société de téléphonie Ericsson et avait copié frauduleusement des informations à caractère industriel secrètes (codes sources utilisés dans les téléphones mobiles de Ericsson, et des données militaires secrètes). le pirate a expliqué qu en réalité, il voulait montrer les failles de sécurité du système de Ericsson et obtenir un emploi dans cette entreprise. Mais le juge a récusé cette thèse (il avait un autre plan : vendre au plus offrant sur Internet les données auxquelles il avait accédé, car il n avait pas contacté l entreprise pour proposer sa candidature). Vol de données / Chantage extorsion racket sur Internet : - Jugement d un intrus pour Vol de code source Microsoft (périmé), juin L outil «Pgpcode», utilisé pour le rançonnage, via la prise de fichiers en otage (01net, du 3 juin 2005) - Apparition d'un virus rançonneur (dépêche AFP, du 1 juin 2005) Cyberterorisme : - usurpation de numéros de téléphones 43

44 Nouveau phénomène : Le «Commerce de l Intrusion» Offre de service : Attaque de SI de concurents vente en ligne d outil d attaque «hacker defender» (990 ) : protection contre les logiciels de sécurité avec contrat de mise à jour assurant à l acheteur une indétectabilité par les nouvelles générations de logiciels de sécurité 44

45 Quelques TENDANCES du «hacking» : De plus en plus d attaques contre l intégralité d infrastructures Les attaques des Black-Hats concernent des réseaux entiers (BotNets) et non plus des ordinateurs isolés. Il faut s'attendre aussi à une augmentation rapide d'attaques sur les serveurs d infrastructures : Serveurs DNS (responsables de la correspondance entre noms de domaine et d adresses IP : les utilisateurs Internet peuvent alors être déviés vers des serveurs manipulés pour des Attaques), Serveurs s (vol d adresses s pour le phishing),. Attaques ciblées contre des entreprises Beaucoup plus d attaques sur les systèmes informatiques des entreprises avec pour but d escroquerie. En 2004 déjà, 16% des attaques ciblées ont visé des applications de commerces électroniques ce qui correspond à une augmentation de près de 400 pour cent par rapport à l'année précédente ( vol d informations de cartes de crédit et d'autres données financières sensibles). Commerce du «hacking» : Une claire tendance vers la professionnalisation et la commercialisation de la cyber-criminalité Les auteurs des attaques ciblées ne sont plus des crackers isolés, mais plutôt des organisations criminelles. Les crackers et les auteurs de virus travaillent conjointement avec des criminels et se font payer pour attaquer des sites de concurrents de commanditaires malhonnêtes. Régionalisation des codes malicieux Les intrus utilisaient surtout l anglais dans les courriers électroniques «minés», mais une forte tendance vers l utilisation de textes germanophones et français a été observée Très bientôt l arabe. 45

46 RADIOSCOPIE D UNE INTRUSION : 2 PHASES Attaques P A S S I V E S S O N D A G E E S P I O N N A G E Ciblés INTERNET Exploits spécifiques «Sniffeurs, KeyLoggers» Automatiques Récolte de Passwords Récolte de séquences à Rejouer.. Sondage automatisé (robots) de TOUTES les Failles connues. DECEPTION Social ENGINEERING 46

47 ANALYSE Des FAILLES DECELLEES Edification «Réfléchie» (et concertée) TEST sans risque et le Temps qu il faut d Attaques Combinées et Bien Planifiées 47

48 Evolution des FAILLES dans les progiciels Source : National Vulnérability Datrabase Criticité des vulnérabilités découvertes 48

49 Relation Vulnérabilités des logiciels / Attaques 49

50 Nombre d Intrusions Attaques de plus en plus sophistiquées et faciles à lancer (Enfants Script Kiddies) Exploiting Known Vulnerabilities Spyware Sweepers DDOS Back Doors Sniffers Disabling Audits Packet Forging/ Spoofing Sophistication des outils de Hacking Self Replicating Code Password Guessing Password Cracking Source: CERT, Carnegie Mellon University Connaissances Techniques requises 50

51 Deuxiéme Phase de l ATTAQUE: Phase «ACTIVE» N O C I V E Atteinte à - la Confidentialité du SI, - l Intégrité du SI - la Disponibilité du SI - Autorisation, Non-Repudiation, Compabilisation (Log) Atteinte à la CONFIDENTIALITE : - Vol (lecture) de Données, via l Implantation d outils de capture de données (Key Loggers : capture des frappes de clavier, Sniffeurs : capture des données en transit sur le réseau,, Canaux Cachés (entités d espionnage) Atteinte à l INTÉGRITÉ : Modification (non detectable) des Données Atteinte à la DISPONIBILTE : IMMOBILISATION sélective ou GLOBALE de Serveurs ou/et du RESEAU (DENI DE SERVICE ) Atteinte aux mécanismes d autorisation/ Non-répudiation : Usurpation de droits et abus des interlocuteurs Atteinte aux mécanismes de Comptabilisation (log) : Corruption des outils de Log ( effacent leur traces, via l Implantation de codes malicieux (Chevaux de Troie,..). + Implantation de portes dérobées : programme implémenté secrètement sur une machine et permettant ensuite à son concepteur de s y introduire à distance, pour «revisiter» le SI à tout moment.. 51

52 Quelques Chiffres sur les dégats (Dus aux seuls VIRUS ) Pertes Matérielles dues aux Vers/virus : ,5 Milliards US $ ,1 Milliards US $ Milliards US $ Milliards US $ -Source : Computer Economics, : Pour 640 entreprises : 42 Millions US $ Source : enquête FBI/CSI 2005 Nouvelle Epidémie = SPAM (Thème du SMSI de Tunis) En 2007, le SPAM coûtera aux entreprises et aux consommateurs plus de 198 Milliards de $. - Source : CSO, Forbes o Le Spam coutait, en 2005, entre 50 $ à 200 $, de perte de production /employé (Les s de Spam ont atteint les 80 % de tous les échanges d ). - Source : Rambler s social initiative and research fund 52

53 Evolution du Taux de Circulation des Virus Selon le rapport 2005, d un grand éditeur d anti-virus : DE PLUS : Actuellement PEU de vers exploitent les «Potentialités» dangereuses offertes par quelques vulnérabilités : - Multiplication des vulnérabilités exploitables par des vers, entre autre, celles permettant de mener des actions de DESTRUCTION massive des données («Tchernobyl III») - Diversification des vecteurs de propagation : Systèmes de messagerie instantanée/ Logiciels de transfert de poste à poste (peer-topeer) Périphériques Intelligents : Téléphones portables, Voix sur IP, Connections BlueTooth, Assistants personnels 53

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Logiciels Libres de sécurité informatique et Stratégie Nationale en matière de sécurisation des SI

Logiciels Libres de sécurité informatique et Stratégie Nationale en matière de sécurisation des SI Logiciels Libres de sécurité informatique et Stratégie Nationale en matière de sécurisation des SI Pr Nabil SAHLI Agence Nationale de la Sécurité Informatique Directeur Général Chargé de Mission auprès

Plus en détail

Protection des données et Vie privée

Protection des données et Vie privée Protection des données et Vie privée Esma Aïmeur Université de Montréal Département d informatique d et de recherche opérationnelle Montréal, Canada Email : aimeur@iro.umontreal.ca http://www.iro.umontreal.ca/~aimeur

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Sécurité informatique

Sécurité informatique Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux 1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Principes de la sécurité informatique

Principes de la sécurité informatique Principes de la sécurité informatique Omar Cheikhrouhou Abderrahmen Guermazi ISET SFAX ISET SFAX Omar Cheikhrouhou 1 Sécurité de quoi? des systèmes (machines) et des informations qu elles contiennent Sécurité

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa Welcome Willkommen Bienvenue بكم مرحبا yôkoso welkom Benvenuto Bienvenida tervetuloa SVP mettez votre portable en mode silencieux Page 2 Ubuntu GNU/Linux est-il un système sécuritairement sain? Page 3

Plus en détail

L authentification de NTX Research au service des Banques

L authentification de NTX Research au service des Banques L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail