Colloque Annuel des Hauts Cadres de Contrôle Administratif et Financier

Dimension: px
Commencer à balayer dès la page:

Download "Colloque Annuel des Hauts Cadres de Contrôle Administratif et Financier"

Transcription

1 Colloque Annuel des Hauts Cadres de Contrôle Administratif et Financier Quel rôle pour la fonction de contrôle dans le renforcement de l administration électronique, 7 Décembre 2006, Parc technologique El Ghazala 1

2 Sécurité Informatique : stratégie, actions pour une e-administration sécurisée et maitrisée Plan I- Présentation des Grands axes de la stratégie Nationale dans le domaine de la sécurité des Systèmes d Information, comme mesure d accompagnement d une administration électronique sécurisée et immuable II- Présentation des principales actions du plan tunisien en matière de sécurisation des Systèmes d Information - Atouts d une e-adminsitration fiable : Un employé et un citoyen conscients des risques Et des Bonnes pratiques : aperçu sur les actions de sensibilisation. - Se doter d une logistique appropriée pour permettre la confiance dans l e-administration (et l e-société ) : Prévenir les catastrophes et «réagir &Guérir» en cas d attaques : aperçu sur les actions d Information et d Assistance pour la gestion des incidents et sur l établissement d un centre d observation et d alerte (ISAC Saher ). - aperçu sur les actions de Renforcement des compétences Nationales pour une e-administration Évoluée et Maitrisée ( Formation et éducation) -aperçu sur le rôle assigné au tissu associatif - Aperçu sur l importance de l open-source dans la stratégie nationale, en matière de sécurité informatique Annexe : Aperçu sur le phénomène d intrusion, ses origines, formes et dégâts observés à l échelle Internationale Prof Nabil SAHLI, Directeur Général de l Agence Nationale de la Sécurité Informatique, Chargé de Mission, auprès du Ministre des Technologies de la Communication Quel rôle pour la fonction de contrôle, dans le renforcement de l administration électronique2 7 Décembre 2006

3 Partie II Stratégie Tunisienne en matière de sécurité des SI, comme mesure d accompagnement d une administration électronique sécurisée et immuable 3

4 Bref apercu historique fin 1999 : Lancement d une unité, spécialisée dans la sécurité des SI (Secrétariat d état à l informatique) : Objectif : - sensibiliser les directeurs et le personnel technique, - veiller à la sécurité des applications et infrastructures nationales hautement critiques, - suivre de près les derniers développements technologiques en matière de sécurité informatique. À partir de fin 2002 ( certification du rôle de la sécurité des SI comme pilier de la «Société d Information») : en charge de mettre en place une stratégie et un plan national dans le domaine de la sécurité des SI (enquête nationale, pour définir : priorités, volume des actions, logistique nécessaire, supports,...). -Janvier 2003 : CMR, sous la présidence du Président Zine El Abidine BEN ALI, dédié à l informatique et à la sécurité des SI, a décidé : La Création d une Agence Nationale, spécialisée dans la sécurité des SI (L outil pour l exécution de la stratégie et du plan national) L Introduction de l audit obligatoire et périodique dans le domaine de la sécurité informatique. (Pilier de notre stratégie) La Création d un corps d auditeurs certifiés + Plusieurs autres mesures d accompagnement 4

5 2004 : Février : Promulgation d une LOI originale sur la sécurité des SI (Loi N , Fév 2004 et ses 3 décrets associés) : Obligation de l audit périodique (annuel actuellement), pour Toutes les entités publiques et les grandes et sensibles sociétés privées. Organisation du domaine de l audit de sécurité (Audits effectués UNIQUEMENT par des auditeurs CERTIFIES TUNISIENS, définition du processus de certification des auditeurs & définition des missions d'audit et du processus de suivi) Création et définition des Missions de l Agence Nationale de la Sécurité Informatique Obligation de déclarer les incidents de sécurité qui peuvent affecter d autres SI (attaques Virales et piratages de masses,...), avec une garantie de confidentialité, par la loi. Lancement des activités de l Agence Nationale de la Sécurité Informatique 2005 : Septembre 2005 : Installation de l Agence Nationale de la Sécurité Informatique dans ses locaux et renforcement de son potentiel humain. & Lancement, à grande échelle du Cert-TCC 5

6 Lignes Directrices de la Stratégie Tunisienne en Sécurité Informatique 1- Lancement d une entité (UNITÉ Agence,...) spécialisée en Sécurité Informatique en charge de définir et implémenter un plan national en sécurité informatique (+ une enquête Nationale) 6

7 Elever le niveau de Sécurité de nos Systèmes d Information Nationaux (cœur de l e-administration) Permettre une «ouverture» sécurisée et une forte intégration entre les systèmes d information nationaux pour mieux ancrer correctement l e-administration (et les e-services) Instruire des règles pour assurer une amélioration sécurisée et progressive de la sécurité de SI et le suivi pour des plans de sécurité réalistes et efficaces. Institution de l audit périodique obligatoire Fournir l assistance technique pour garantir la correcte protection des SI et infrastructures critiques. Renforcer le rôle joué par le secteur privé et l aider à se développer (fournir des Marchés, formations, aide à la certification, concurrence loyale,..) Identifier & Regrouper les Investissements «Lourds» et les engager (infrastructures de Continuité de fonctionnement en cas de désastre, ISAC,..) Renforcement du rôle joué par le tissu Associatif (participation de toutes les forces vives de la Nation, actions de sensibilisation, évaluation des actions complémentaires requises, ) 7

8 Consolider la Sécurité du Cyber-espace National Permettre une utilisation confiante des TICs et d Internet («e-citoyen» ) - Fournir l assistance et le support nécessaires dans le domaine de la sécurité informatique (équipes d intervention CSIRST) - Développer des : - Mécanismes pour la détection précoce d attaques (système «saher»), - Plans de Réaction efficaces (plan de réaction «Amen») - Implémenter des outils efficace pour la coordination entre les différents concernés, en cas d attaques cybernétiques. 8

9 Consolider le Savoir-faire en sécurité informatique Atteindre une «relative» autonomie technologique (Société de l Information e-nation) - Encourager le développement de Solutions et d outils Nationaux, liés aux besoins stratégiques «Lourds». - Faire évoluer les capacités nationales en R&D et les rendre plus responsives à nos besoins urgents. - Encourager la recherche de base (Université) portant sur les importants thèmes (cryptographie, méthodologies, mécanismes) - Motiver l émergence d associations Académiques dans le domaine de la sécurité informatique - Assurer un «Suivi Technologique» efficace dans le domaine. 9

10 Renforcer la Formation & Sensibilisation (sécurité des SI = le facteur humain à 75 %) - Renforcer le potentiel de formateurs en sécurité informatique - Lancer des diplômes universitaires spécialisés dans le domaine de la sécurité informatique (Mastères, spécialité). - Introduction de formation de base (sensibilisation) dans TOUS les cursus académiques et scolaires. - Encourager la certification (Internationale) de haut niveau des professionnels dans le domaine. - Promouvoir des activités de sensibilisation sur les dangers potentiels et les meilleures pratiques de protection : Lancement d un CERT national, en charge, entre autres, de l intensification des opérations de sensibilisation, à l échelle de TOUTES les régions. Motiver la création d Associations, œuvrant dans ce domaine. 10

11 Assurer la «Mise à jour» du cadre juridique et réglementaire - Adopter/Adapter des normes, réglementation et procédures de certification dans le domaine de la sécurité des Systèmes d information et harmoniser la tâche des régulateurs publics. - Œuvrer pour le renforcement des mécanismes de contrôle des abus (protection du consommateur, contrôle du Spam, respect de la protection des données à caractère personnel,respect de la propriété Intellectuelle ) - Renforcer la compétence des autorités judiciaires et policières, traitant des affaires de cybercriminalité (formation) Assurer la mise à jour continuelle des lois, selon les nouveaux problématiques introduites par la cybercriminalité Et renforcer l adhésion et l application des conventions et traités internationaux (Crimes Cybernétiques, ). 11

12 Instruments de la stratégie Nationale Promulgation de la loi N , relative à la sécurité Informatique Lancement d une Agence Nationale de la Sécurité Informatique (A.N.S.I) Lancement d un CERT ( Centre de Réponse aux Urgences Informatiques ) Le Cert /TCC (Computer Emergency Response Team / Tunisian Coordination Center En plus de l existant (depuis 2000): Réglementation (reconnaissance/sécurisation) des échanges électroniques Création de l Agence Nationale de Certification Electronique (ANCE) 12

13 Missions de l Agence Nationale de la Sécurité Informatique (A.N.S.I) (Relativement à la loi N ) Veiller à l'exécution des orientations nationales et de la stratégie générale en matière de sécurité des systèmes informatiques et des réseaux, - suivre l'exécution des plans et des programmes relatifs à la sécurité informatique dans le secteur public, à l'exception des applications particulières à la défense et à la sécurité nationale et assurer la coordination entre les intervenants dans ce domaine. - œuvrer à encourager les solutions nationales dans le domaine de la sécurité informatique et à les promouvoir, conformément aux priorités et aux programmes qui seront fixés par l'agence, - participer à la consolidation de la formation et du recyclage dans le domaine de la sécurité informatique, -veiller à l'exécution des réglementations relatives à l'obligation de l'audit périodique de la sécurité des système informatiques et des réseaux. - établir des normes spécifiques à la sécurité informatique et élaborer des guides techniques en l'objet et procéder à leur publication, - assurer la veille technologique dans le domaine de la sécurité informatique, 13

14 Cert /TCC (Computer Emergency Response Team / Tunisian Coordination Center L équipe de Réponse aux Urgences Informatiques Centre de Coordination Tunisien Missions Fournir aux utilisateurs des TIC, une assistance technique en ligne (call-center, ligne verte, e- mail) ; Fournir une assistance pour la gestion d incidents (24H/24 et 7j/7) ; Agir comme moteur de sensibilisation; Collecter, développer et diffuser des guides et informations relatives au domaine de la sécurité des SI; Organiser des cycles de formation de haut niveau (formateurs, ); Essayer d'être un centre de synergie entre les professionnels, les chercheurs et les praticiens. Lancé par l Agence Nationale de la Sécurité Informatique Plusieurs activités seront déléguées au secteur privé, dés maturation «économique» 14

15 Partie II Présentation des Principales Actions du PLAN National dans le domaine de la sécurité des SI 15

16 Atouts d une e-adminsitration fiable : Un employé et un citoyen conscients des risques et des Bonnes pratiques La sécurité = 75 % le facteur humain 16

17 La sécurité est avant tout : Le Facteur Humain 75% = Conscience du personnel, organisation et Savoir-Faire (Les outils :: Uniquement 25 % ) 1- Sensibilisation des décideurs -Immense pas franchi en Tunisie pour sensibiliser les Décideurs : Premier pays au Monde à Instituer l Audit périodique Obligatoire (loi sur la sécurité Informatique N ). 2- Sensibilisation des Utilisateurs La conscience du Personnel est le meilleur ATOUT DE SUCCES d une action de sécurisation «La sécurité est l affaire de TOUS» (pas de méthode miracle mais des principes de bon sens) Développer une culture de la sécurité Mis à part les actions de sensibilisations entreprises localement : Selon le cahier de charges modèle (de l ANSI) : Les opérations d audit doivent être précédés par des sessions de sensibilisation du personnel 17

18 Le Cert-TCC a intensivement œuvré dans le domaine de la sensibilisation : Développement et distribution de brochures (9) et de CDs (3: outils de sécurité gratuitement pour usage domestique, outils open-source, patchs volumineux) Intervention dans les principales Conférences & Ateliers de Travail ( 25 en 2006) et Participation à toutes les foires Nationales et Régionales (avec ateliers de simulation d attaques réelles montrer la réalité des risques encourus) + Sensibilisation via la mailing-list de sécurité (.Flash /.Outils), - Le citoyen : Les médias jouent un Rôle Important et moteur dans la sensibilisation : Participation dans l animation de rubriques hebdomadaires dans 6 radios Régionales et Nationales : «Echabab», Le Kef, Sfax, Tataouine, Monastir, Sousse. Création d un poste de relations avec la presse (une journaliste ), afin de fournir la matière brute nécessaire aux journalistes ( motiver des articles ) - Préparation d un module de sensibilisation dans le domaine de la sécurité des SI, pour des Journalistes. 18

19 Et préparer le E- Citoyen de demain : Parents & Enfants : Les sensibiliser, sans les effrayer, à propos des risques sur Internet (risques de pédophilie, virus, ) - Agir pour l éducation des jeunes générations : Développement de matière didactique pour les enfants et les parents : Bande Dessinée, Guide/Quizs, rubrique web spécialisée Préparation d un module de ensibilisation pour les jeunes ; -Développement de brochures et ajout d une rubrique spéciale pour les parents dans la Mailing-List (Outils de Contrôle Parental, risques, ). - Interventions dans les cours de préparation des enseignants de l enseignement secondaire et initiation d une Collaboration avec des éducateurs (Centres et associations spécialisées dans l enfance). 19

20 Se doter d une logistique appropriée pour permettre la confiance dans l e-administration (et l e-société ) : «Prévenir» les catastrophes «Réagir et Guérir» en cas d incidents 20

21 «Prévenir» : Elever le niveau de sécurité des SI, selon une approche Méthodique et pragmatique Institution de l audit de sécurité obligatoire des SI Loi (Chapitre II) -Les systèmes informatiques et les réseaux relevant des divers organismes publics sont soumis à un régime d audit obligatoire et périodique (actuellement annuel, selon le décret ). - Sont également soumis à l audit obligatoire annuel, les organismes privés dont la liste est fixée par le décret (FSIs, Opérateurs Telecom, sites manipulant des informations personnelles du citoyen, grandes entreprises : entreprises multi-sites, dont les réseaux sont interconnectés par des réseaux de télecommunication publics). 21

22 «Prévenir» : Information&Veille continue sur les dangers 22

23 Information en «temps réel» sur les vulnérabilités et activités malicieuses observées : Diffusion des informations (Collectées à travers la surveillance de multiple sources ) à travers une Mailing-List : Pus de abonnés Volontaires 217 s envoyés en 2006 (plus de 600 vulnérabilités déclarées) Rubriques Variées : Menace :.Faille.Virus.Spam.Hoax.Précaution.Administrateur.Alerte Information :.Outils.Open-source.Annonce.Livre.VIRUS Objet :.. Systèmes et Plates-formes concernés : Effets Signes Visibles Moyen de propagation Propagation à l échelle Nationale Propagation à l échelle Internationale Plus de détails (urls) Mesures Préventives 1- vulnérabilité critique dans.., qui permet 2- vulnérabilité moyennement critique dans.., qui permet Nom du Produit Plates-formes Concernées : Versions Concernées : Brève Description :... Pour plus de détails : (urls) SOLUTION.. 2- Nom du Produit. Faille (simples utilisateurs). Administrateurs (Professionnels en Sécurité) + Travail en cours : Publication des Meilleures Pratiques et solutions de sécurité open-source & Newsletter mensuelle. 23

24 «Prévenir» : Alerte précoce Centre d observation et d alerte : Projet Saher 24

25 Système Saher Un centre d Observation (basé sur des solutions open-source), qui permet de superviser la sécurité du cyber-espace national en Temps Réel Détection précoce des attaques de masse et évaluation de leur impact. (premier prototype, déployé pendant le SMSI) N.IDS ( Snort) Réseaux Connexions Sécurisées (SSh) IDCs «Saher» HoneyPots, HoneyNet Analyse & Corrélation - Outil WebObserver -Déclenchement de -contrôle de flux Collecte & Pré-Traitement ISPs Serveur Anti-virus Mail (script) rapports Rapports d incidents (Call-Center, Fax, Site Web) Déclenchement automatique d alertes - Scripts pour la corrélation de logs. - Outils pour le contrôle & l analyse de flux. - Outils de logs. - Scripts de "Pot de Miel" (Smart Honey- Poting) - Technique proactive & contre-mesures. Collecte et filtrage des logs pour identifier les attaques de masse et les activités potentiellement malicieuses (vers, scans, ) Future version distribuée : Saher-CNI (Réseau Inter-administratif)

26 «Réagir et Guérir» : Assistance, en cas d incidents 26

27 Plan de Réaction «AMEN» +/- Alerte Communité Alerte Amen : Plan de Gestion d alertes --- Plan de Réaction Global "Formel". --- Établissement de coordination entre cellules de crise (FSIs, IDCs, Fournisseurs d Accès). Avec l ANSI, agissant comme centre de coordination entre les cellules. Amen a été déployé 5 fois, pendant les attaques de vers Sasser& MyDoom, pendant des activités de piratage suspectes et, pro-activement, pendant les grands événements organisés en Tunisie (uniquement avec les FSIs et l opérateur national de télécommunication) 27

28 Loi No du 3 février 2004 relative à la sécurité des SI Assistance pour la Gestion des Incidents CSIRT Équipe CSIRT (Computer Security Incident Response Team) Article 10 : Tout exploitant d'un système informatique ou réseau, qu'il soit organisme public ou privé, doit informer Article 10 immédiatement l'agence nationale de la sécurité de toutes les attaques, intrusions et autres perturbations susceptibles d entraver le fonctionnement d un autre système informatique ou réseau, afin de lui permettre de prendre les mesures nécessaires pour y faire face. L exploitant est tenu de se conformer aux mesures arrêtées par l agence nationale de la sécurité informatique pour mettre fin à ces perturbations. o Une équipe CSIRT en charge d l Assistance dans la gestion des Incidents (sur terrain) Article 9 -II est o Un centre d appel (Hotline), disponible pour assistance 24heures/24 et 7jours/7 interditaux agents de l'agence nationale la sécurité informatique et auxexperts chargés des opérations d'audit de divulguertoutes Sont ces informations. passibles des sanctions informationsdont prévues à ils l'article ont eu 254 connaissance du lors de l exercice de leurs missions. code pénal,, quiconque divulgue, participe ou incite à 1a divulgation de Loi No du 3 février 2004 relative à la sécurité des SI Les organisations privées et publiques devraient nous faire confiance et demander l assistance, sans «peur» pour une éventuelle «mauvaise publicité» Motivation pour l émergence de CSIRTs dans les domaines stratégiques dont l eadministration 28

29 Infrastructures de continuité de fonctionnement, En cas de catastrophes (destruction des centres d exploitation, ) Projet de Centre National de continuité de fonctionnement, en cas de sinistre grave, réalisé par le Centre National de l Informatique, sous un prêt de la Banque Mondiale) Fonds pour études : L établissement de Plans de continuité de fonctionnement pour certaines applications nationales critiques. Amélioration de la protection du Cyber-espace national contre les attaques de type DDOS. 29

30 Renforcer les compétences Nationales pour une e-administration Maitrisée et sécurisée Formation & Éducation 30

31 Formation Professionnelle Objectif : Constituer un noyau de Formateurs en sécurité informatique. Initiation de cours de formation de formateurs (privés + publics) - 3 premiers cours réalisés (pour 35 formateurs chacun, sous un prêt de la Banque Mondiale) : - Sécurité des réseaux - Sécurité des plate-formes et systèmes - Méthodologies d audit de sécurité ( ISO ,ISO ) et développement de plans de sécurité. + Préparation de 4 nouveaux modules de formation de formateurs (debut 2007) Mise à niveau de professionnels : - organisation de formations (avec la collaboration de centres de formation) pour des administrateurs en sécurité (sessions de 5 jours pour les administrateurs de l e-administration (CNI, Premier minis pour la prépration à la certification des auditeurs en sécurité (Cours du soir pour professionnels, pour la préparation à l examen de certification) Préparation de 2 sessions de formation pour juges et personnel judiciaire. - Agir pour la motivation des centres de formation privés. -Aider et motiver les professionnels, pour obtenir des certifications internationales (cours de préparation à l examen CISSP) : -Réalisation d un cours d initiation à la certification CISSP (4 jours) - Préparation d un cours de préparation à l examen CISSP (Cabinet étranger, spécialisé) 31

32 Éducation - Collaboration avec des institutions académiques pour : - Développement de Mastères en sécurité informatique : (En ce moment, un diplôme de mastère en sécurité informatique permet l obtention de la certification de l Agence). en 2004 : Lancement du premier Mastère en sécurité informatique (Collaboration entre deux institutions universitaires : ISI& SupCom). Maintenant : 5 mastères (3 universités publiques & 2 privées) dont le dernier à Sfax. -En cours : - Action pour l organisation de modules de formation (5) pour les enseignants de l université (Prêt de la Banque Mondiale). -Motivation pour l inclusion de modules de sécurité (sensibilisation) dans TOUS les programmes académiques et éducatifs. 32

33 Faire participer Toutes les Energies Vives de la nation, à l effort de sécurisation Impliquer le tissu Associatif Motive la création d associations spécialisées en sécurité informatique : Une association académique a été lancée : Association Tunisienne de la Sécurité Numérique. Une association de praticiens, en cours de création : Association Tunisienne des Experts de la Sécurité Informatique. - Collaboration avec les associations/professionnels, pour : - L organisation de séminaires et cours de sensibilisation (ATIM, ATSN, JCC gabes, sfax, ATAI,..) - Susciter le développement de ressources techniques (développement de méthodologies d auto-évaluation & Guide de Meilleurs Pratiques, ) -Concertation (Modèles de cahiers de Charges,..) et évaluation de la stratégie & Révision de Plans d Action 33

34 Préparer l Export de notre expertise Initier la Reconnaissance Internationale : «Premier pays Arabe&Africain à se doter d une Agence/Cert «Premier pays au monde à instituer juridiquement L audit obligatoire (et la déclaration d incidents)» Expérience initiée depuis 1999 et élaborée par nos «moyens propres» (avec des originalités : approche open-source, sensibilisation du grand public, ) - Réalisation de 8 interventions à l échelle Internationale, depuis début Membre actif au sein de l Union Internationale des Télécommunications (IUT), au sein du groupe la ligne d action C5 (sécurité informatique) de l après SMSI : Préparation en cours d une conférence à Tunis («cyber-security for development, deuxième semestre 2007) sur les problématiques sécuritaires dans les pays en voie de développement et sous-développés (Afrique) -Le Cert-TCC se prépare à devenir membre du FIRST (principal consortium de CERTS mondiaux) Mission d assistance pour parrainage, par un membre de FIRST : CERT-IST (Prêt de la Banque Mondiale) - L ANSI est membre fondateur et a été élu Secrétaire général d un OIC CERT (Cert des pays islamiques, suite à la recommandations de la conférence KICT4D, Malaisie, Juin 2005). (+ En cours de signature : programme de collaboration SCP, en matière de sécurité informatique avec Microsoft, ) 34

35 Assurer les moyens «économiques», permettant la mise en œuvre des outils nécessaires pour la protection correcte de nos infrastructures l approche Open-Source : (gain «économique» et + Catalyseur «technologique» pour l émergence d activités de Recherche & Développement en sécurité) 35

36 Peu-t-on correctement sécuriser un réseau, en se basant sur des outils de sécurité, issus du monde du logiciel libre? 1. Firewall 2. IDS (Network-IDS et Host-IDS) 3. Anti-virus 4. Anti-Spam 5. Scanners de vulnérabilité 6. Proxys et Outils d authentification 7. Outils d administration et de gestion des log 8. Honey-Pots 9. 36

37 RESEAU PROTEGE et facilement administré SendMail Spam Assassin Amavis WebMin Swatch Log Watcher Réponse : OUI Port mirorring Console d administration OpenLDAP Apache INTERNET 37

38 Et Outils «faciles à utiliser» Interfaces d administration évoluées, développés par la «communauté open-source») + Large panoplie d outils d Aide à la configuration des Firewalls (régles) : Firewall Builder, SmoothWall, PHP Firewall Generator, GFCC, Easy Firewall, Mason, Network streams, Filterrules 38

39 Merci pour votre attention Questions? Nabil SAHLI, Agence Nationale de la Sécurité Informatique, Et «à Cet Après-midi, pour la suite» 39

40 Annexe : Le «Phénomène Sécurité» : Aperçu sur ses origines, acteurs et dégâts et exemple d attaques.

41 Activités d INTRUSION Convoitise INTERNET SUCCES D INTERNET S M I =Centre névralgique de la SMI : ENJEUX CONSIDERABLES: Economiques( Commerce électronique) Scientifiques/Culturels Sociaux/Politiques Impunité INTRUS Intenet = «Espace Sans Loi» + «Difficulté de retraçage» Sophistication Plus de Succès Forte INTEGRATION INTRANETs /Extranets Une SEULE Technologie = TCP/IP (DNA, SNA,..) Enrichissement ABUSIF Des Services Réseau -SECURITE + FALLES + +COMPLEXITE Societé Parallèle : SMI : SM des Intrusions HACKERS (Challenge) Criminalité organisée (Black Hats) Societé Mondiale de l Information Terrorisme ( Warefare ) (Arme) FORTE COLLABORATION Annonyme et bénévole» Espionnage (Outil) 41

42 Brève Histoire de la naissance du monde des «Hackers» Le verbe «hack» signifie «hacher» / «tailler». Catégories de hackers Le jargon informatique définit différentes catégories de hackers en fonction de leur légalité ou de leur nuisance dans les réseaux informatiques : Les chapeaux blancs - ou white hats : consultants en sécurité, administrateurs réseaux ou cyber-policiers, ils ont un sens de l'éthique et de la déontologie. Les chapeaux gris - ou grey hats : s'ils n'hésitent pas à pénétrer dans les systèmes sans y être autorisés, ils n'ont pas pour but de nuire. C'est souvent l'«exploit informatique» qui les motive, une façon de faire la preuve de leur agilité. Les chapeaux noirs - ou black hats : créateurs de virus, cyber-espions, cyber-terroristes et cyber-escrocs, eux, sont nuisibles et n'ont aucun sens de l'éthique. Ce sont eux qui correspondent alors à la définition de «pirates L'émergence des premiers hackers En 1959, le premier ordinateur fait son apparition au MIT et devient rapidement la proie de jeunes étudiants qui «bidouillent» la nuit, en dehors des créneaux horaires d enseignement. Par la suite, plusieurs hackers du MIT partent travailler dans des firmes informatiques, et un nouveau foyer de hackers se développe sur la côte ouest des États-Unis, où la Silicon Valley fait ses premiers pas. Une éthique (voir ci-dessous) se forme peu à peu au sein de cette confrérie unique en son genre : «l'accès libre à l'information», en porte-à-faux avec l'usage académique fait des ordinateurs, réservés à des doctorants. Aucun mot de passe, aucune protection virtuelle ou physique ne résistent aux hackers. La pomme croquée, logo d'apple est l'emblème de l'esprit frondeur et créateur des hackers, L'éthique hacker est codifiée selon les principes suivants (par Steven Levy ) : Toute information est par nature libre. Ne pas se fier à l'autorité, promouvoir la décentralisation. Les hackers peuvent se juger par leurs prouesses, non par d'autres hiérarchies sociales (ce qui permettra à un jeune prodige d'une dizaine d'années de rejoindre le groupe). Art et beauté peuvent être créés avec un ordinateur. Les ordinateurs peuvent changer et améliorer la vie. 42

43 Quelques affaires d escroquerie, «qui ont fait du Bruit» - Espionnage économique - Aux Etats-Unis ( 2005): une cadre de l entreprise BES (Business Engine Software Corporation), reconnaît avoir planifié l intrusion du système informatique d un concurrent (NiKU). Pendant 10 mois, des données de NIKU auraient ainsi été copiées par BES, pour en tirer un profit commercial. - Suède (2005) : un consultant informatique hongrois a été condamné à 3 ans de prison pour espionnage industriel. De mars 2002 à juin 2004, il s était introduit dans les systèmes informatiques de la société de téléphonie Ericsson et avait copié frauduleusement des informations à caractère industriel secrètes (codes sources utilisés dans les téléphones mobiles de Ericsson, et des données militaires secrètes). le pirate a expliqué qu en réalité, il voulait montrer les failles de sécurité du système de Ericsson et obtenir un emploi dans cette entreprise. Mais le juge a récusé cette thèse (il avait un autre plan : vendre au plus offrant sur Internet les données auxquelles il avait accédé, car il n avait pas contacté l entreprise pour proposer sa candidature). Vol de données / Chantage extorsion racket sur Internet : - Jugement d un intrus pour Vol de code source Microsoft (périmé), juin L outil «Pgpcode», utilisé pour le rançonnage, via la prise de fichiers en otage (01net, du 3 juin 2005) - Apparition d'un virus rançonneur (dépêche AFP, du 1 juin 2005) Cyberterorisme : - usurpation de numéros de téléphones 43

44 Nouveau phénomène : Le «Commerce de l Intrusion» Offre de service : Attaque de SI de concurents vente en ligne d outil d attaque «hacker defender» (990 ) : protection contre les logiciels de sécurité avec contrat de mise à jour assurant à l acheteur une indétectabilité par les nouvelles générations de logiciels de sécurité 44

45 Quelques TENDANCES du «hacking» : De plus en plus d attaques contre l intégralité d infrastructures Les attaques des Black-Hats concernent des réseaux entiers (BotNets) et non plus des ordinateurs isolés. Il faut s'attendre aussi à une augmentation rapide d'attaques sur les serveurs d infrastructures : Serveurs DNS (responsables de la correspondance entre noms de domaine et d adresses IP : les utilisateurs Internet peuvent alors être déviés vers des serveurs manipulés pour des Attaques), Serveurs s (vol d adresses s pour le phishing),. Attaques ciblées contre des entreprises Beaucoup plus d attaques sur les systèmes informatiques des entreprises avec pour but d escroquerie. En 2004 déjà, 16% des attaques ciblées ont visé des applications de commerces électroniques ce qui correspond à une augmentation de près de 400 pour cent par rapport à l'année précédente ( vol d informations de cartes de crédit et d'autres données financières sensibles). Commerce du «hacking» : Une claire tendance vers la professionnalisation et la commercialisation de la cyber-criminalité Les auteurs des attaques ciblées ne sont plus des crackers isolés, mais plutôt des organisations criminelles. Les crackers et les auteurs de virus travaillent conjointement avec des criminels et se font payer pour attaquer des sites de concurrents de commanditaires malhonnêtes. Régionalisation des codes malicieux Les intrus utilisaient surtout l anglais dans les courriers électroniques «minés», mais une forte tendance vers l utilisation de textes germanophones et français a été observée Très bientôt l arabe. 45

46 RADIOSCOPIE D UNE INTRUSION : 2 PHASES Attaques P A S S I V E S S O N D A G E E S P I O N N A G E Ciblés INTERNET Exploits spécifiques «Sniffeurs, KeyLoggers» Automatiques Récolte de Passwords Récolte de séquences à Rejouer.. Sondage automatisé (robots) de TOUTES les Failles connues. DECEPTION Social ENGINEERING 46

47 ANALYSE Des FAILLES DECELLEES Edification «Réfléchie» (et concertée) TEST sans risque et le Temps qu il faut d Attaques Combinées et Bien Planifiées 47

48 Evolution des FAILLES dans les progiciels Source : National Vulnérability Datrabase Criticité des vulnérabilités découvertes 48

49 Relation Vulnérabilités des logiciels / Attaques 49

50 Nombre d Intrusions Attaques de plus en plus sophistiquées et faciles à lancer (Enfants Script Kiddies) Exploiting Known Vulnerabilities Spyware Sweepers DDOS Back Doors Sniffers Disabling Audits Packet Forging/ Spoofing Sophistication des outils de Hacking Self Replicating Code Password Guessing Password Cracking Source: CERT, Carnegie Mellon University Connaissances Techniques requises 50

51 Deuxiéme Phase de l ATTAQUE: Phase «ACTIVE» N O C I V E Atteinte à - la Confidentialité du SI, - l Intégrité du SI - la Disponibilité du SI - Autorisation, Non-Repudiation, Compabilisation (Log) Atteinte à la CONFIDENTIALITE : - Vol (lecture) de Données, via l Implantation d outils de capture de données (Key Loggers : capture des frappes de clavier, Sniffeurs : capture des données en transit sur le réseau,, Canaux Cachés (entités d espionnage) Atteinte à l INTÉGRITÉ : Modification (non detectable) des Données Atteinte à la DISPONIBILTE : IMMOBILISATION sélective ou GLOBALE de Serveurs ou/et du RESEAU (DENI DE SERVICE ) Atteinte aux mécanismes d autorisation/ Non-répudiation : Usurpation de droits et abus des interlocuteurs Atteinte aux mécanismes de Comptabilisation (log) : Corruption des outils de Log ( effacent leur traces, via l Implantation de codes malicieux (Chevaux de Troie,..). + Implantation de portes dérobées : programme implémenté secrètement sur une machine et permettant ensuite à son concepteur de s y introduire à distance, pour «revisiter» le SI à tout moment.. 51

52 Quelques Chiffres sur les dégats (Dus aux seuls VIRUS ) Pertes Matérielles dues aux Vers/virus : ,5 Milliards US $ ,1 Milliards US $ Milliards US $ Milliards US $ -Source : Computer Economics, : Pour 640 entreprises : 42 Millions US $ Source : enquête FBI/CSI 2005 Nouvelle Epidémie = SPAM (Thème du SMSI de Tunis) En 2007, le SPAM coûtera aux entreprises et aux consommateurs plus de 198 Milliards de $. - Source : CSO, Forbes o Le Spam coutait, en 2005, entre 50 $ à 200 $, de perte de production /employé (Les s de Spam ont atteint les 80 % de tous les échanges d ). - Source : Rambler s social initiative and research fund 52

53 Evolution du Taux de Circulation des Virus Selon le rapport 2005, d un grand éditeur d anti-virus : DE PLUS : Actuellement PEU de vers exploitent les «Potentialités» dangereuses offertes par quelques vulnérabilités : - Multiplication des vulnérabilités exploitables par des vers, entre autre, celles permettant de mener des actions de DESTRUCTION massive des données («Tchernobyl III») - Diversification des vecteurs de propagation : Systèmes de messagerie instantanée/ Logiciels de transfert de poste à poste (peer-topeer) Périphériques Intelligents : Téléphones portables, Voix sur IP, Connections BlueTooth, Assistants personnels 53

Introduction. Le «Phénomène Sécurité» Aperçu sur ses origines, acteurs et dégâts

Introduction. Le «Phénomène Sécurité» Aperçu sur ses origines, acteurs et dégâts Introduction Le «Phénomène Sécurité» Aperçu sur ses origines, acteurs et dégâts Introduction Générale Succès d Internet Interconnexion INTERNET Standardisation Modèle OSI Modèle TCP/IP Forte intégration

Plus en détail

Phishing: social engineering et subterfuges

Phishing: social engineering et subterfuges HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Phishing: social engineering et subterfuges Thomas Seyrat - Thomas.Seyrat@hsc.fr

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité : Sécurité informatique (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) w 1 Sécurité Informatique Plan du cours - Introduction - Risques & Menaces - Vulnérabilités des réseaux - Firewall -

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Sécurité et procédures Olivier Markowitch Sécurisation matérielle Sécurisation matérielle des stations de travail permission de l accès au clavier ou à l écran tactile

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Phishing: social engineering et subterfuges

Phishing: social engineering et subterfuges HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Phishing: social engineering et subterfuges Thomas Seyrat - Thomas.Seyrat@hsc.fr

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Passé l'injection, Ajax entre en action

Passé l'injection, Ajax entre en action L Expertise Sécurité Passé l'injection, Ajax entre en action Par Philippe Humeau Contexte Les utilisateurs sont désormais "éduqués" et le Web est à la fois devenu un outil de travail, une source d'information,

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Tendances et attaques : Analyse des nouvelles attaques

Tendances et attaques : Analyse des nouvelles attaques Tendances et attaques : Analyse des nouvelles attaques Philippe Bourgeois Juin 2008 Plan de la présentation page 2 / 21 Plan de la présentation page 3 / 21 Alertes et Dangers Potentiels émis en 2008 Pas

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec Security Check Vérifiez tout de suite la sécurité de votre ordinateur en ligne avec le Symantec Security Check : http://security.symantec.com/fr

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Rapports 2010-2014. Les chiffres des incidents rapportés au CERT.be

Rapports 2010-2014. Les chiffres des incidents rapportés au CERT.be Rapports 2010-2014 Les chiffres des incidents rapportés au CERT.be RÉSUMÉ 2010 2014 1.1 Nombre des notifications et incidents par mois: 1000 900 800 700 600 500 400 300 Notifications chez CERT.be/mois

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV Table des matières Avant-propos... Du droit et du piratage en 2013... XI XV Introduction... XIX Ce que vous trouverez dans ce livre... XIX Les plus de cette nouvelle édition... XX Un mot sur l auteur...

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Veille Alerte Réponse Le Centre Opérationnel en SSI. OSSIR - 11 septembre 2006 Stanislas de Maupeou maupeou@certa.ssi.gouv.fr

Veille Alerte Réponse Le Centre Opérationnel en SSI. OSSIR - 11 septembre 2006 Stanislas de Maupeou maupeou@certa.ssi.gouv.fr Veille Alerte Réponse Le Centre Opérationnel en SSI OSSIR - 11 septembre 2006 Stanislas de Maupeou maupeou@certa.ssi.gouv.fr Plan Le centre opérationnel de la SSI : COSSI Une équipe de traitement d incident

Plus en détail

PRESENTATION TheGreenBow

PRESENTATION TheGreenBow PRESENTATION TheGreenBow THEGREENBOW SISTECH SA 28 rue de Caumartin 75015 PARIS info@thegreenbow.com Tél : 01 43 12 39 37 Fax 01 43 12 55 44 1 www.thegreenbow.fr PRESENTATION Créée en septembre 1998, SISTECH

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR?

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? 31 DÉCEMBRE 2014 LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? THOMAS GIANGRANDE BTS SIO ICOF Lyon Mais qu est-ce qu un virus informatique? C est un programme informatique qui lorsqu on l exécute se charge

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF Ouagadougou, le 03 mai 2013 Hôtel Palm Beach PRESENTATION DU CIRT-BF Georges P. LALLOGO, Manager/CIRT-BF glallogo(at)cirt.bf AGENDA INTRODUCTION I. CONCEPT

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

La sécurité informatique du point de vue d un pirate. Société GRICS

La sécurité informatique du point de vue d un pirate. Société GRICS La sécurité informatique du point de vue d un pirate Par : Éric Ledoux Société GRICS Plan de la présentation Introduction Obligation légale Deux approches en sécurité Approche «corporative» Approche «pirate»

Plus en détail

Inside a ZeuS botnet

Inside a ZeuS botnet http://lepouvoirclapratique.blogspot.com/ Inside a ZeuS botnet Partie 1/2 Cédric BERTRAND 11 Résumé Zeus est un des outils les plus utilisés ces dernières années par les criminels afin de capturer des

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Sécurité informatique dans les établissements scolaires du second degré

Sécurité informatique dans les établissements scolaires du second degré Sécurité informatique dans les établissements scolaires du second degré Formation des professeurs stagiaires Thierry Chich RSSI-adjoint de l Académie 29 août 2013 Thierry Chich RSSI-adjoint de l Académie

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail