HES-SO Fribourg 18 novembre 2009

Dimension: px
Commencer à balayer dès la page:

Download "HES-SO Fribourg 18 novembre 2009"

Transcription

1 HES-SO Fribourg 18 novembre 2009 Intro Internet, réseaux sociaux, cybercriminalité: quels enjeux pour l enseignant-e HES?

2 Présentation Intro Jacqueline Reigner, dr ès neurosciences Unil + Epfl + IDHEAP + formation continue Sémafor Conseil SA, 1ère société de conseil en sécurité informatique établie en Suisse romande en 1993 Clients: Industries, services, administrations publiques, banques, hautes écoles, PME, indépendants, etc.. Expérience pluri-disciplinaire, compétence, réactivité, économie, créativité

3 Compétences particulières Intro Analyse des risques ISO Plan stratégique de sécurité des systèmes d information Politique de sécurité des systèmes d information Audit sécurité informatique Sensibilisation Ouvrir la voie à la maîtrise des risques informatiques

4 Merci de vous présenter aussi Intro Vous-même et votre discipline Combien de temps passez-vous sur les systèmes d information? Qu attendez-vous de cette journée?

5 Une vue d ensemble de la maîtrise des risques informatiques Intro Aborder les thèmes principaux de la maîtrise des risques informatiques......en regard de votre métier d enseignant Une ouverture vers les mesures de sécurité

6 Programme du 18 novembre 2009 Présentations Introduction aux risques informatiques L étudiant-e est né-e avec les nouvelles technologies Les informations accessibles Cybersécurité Etudes de cas Mesures de sécurité Intro

7 Inauguration d un nouveau risque &IJKLKMJNOPI#Q>KI#IPKRSJK#MOTUKS Risques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

8 Risques L analyse des risques informatiques expliquée aux décideurs

9 Votre analyse des risques informatiques Risques L analyse des risques qui touchent les systèmes d information Dans ma discipline d enseignement, les systèmes informatiques les plus critiques sont? 1.!... 2.!... 3.!... Quelles menaces peuvent toucher mes systèmes d information? 1.!... 2.!... 3.!... Quelles conséquences (quel impact) sur mon enseignement et / ou mes étudiants en cas de sinistre? 1.!... 2.!... 3.!... Quel est mon plan de sécurité des systèmes d information? 1.!... 2.!... 3.!... Sémafor Conseil SA Avenue Reymondin 15, CP 397, 1009 Pully / Lausanne, tél , fax Rue St-Jean 26, 1203 Genève, tél , fax

10 L impact d un sinistre informatique? Risques Perte de temps Perte d argent, de production, de chiffre d affaire Perte d image Conséquences juridiques Dégâts graves

11 Les freins à l analyse des risques Risques La négation du risque

12 Les acteurs, freins à l analyse des risques Risques Le patron craint de connaître les vulnérabilités de son entreprise Le DI a peur qu on trouve des failles dans son excellent travail Les vendeurs de système de sécurité jouent sur ces peurs et proposent toujours une solution... souvent partielle, et pas toujours celle dont on a besoin!

13 Société anonyme CO 663.b - janvier 2008 Risques SA, coopératives, S.à.r.l, association, fondation sont soumises à l obligation de révision plus de détails auprès de votre fiduciaire. 663.b:... mentionner dans l annexe aux comptes annuels, des indications sur la réalisation d une évaluation des risques Le Conseil d administration doit reconnaître, évaluer et gérer les risques réels ou potentiels qui pourraient (...) entraîner des pertes ou affecter le bénéfice(...)

14 International - Banques Risques Sarbanes Oxley Bâle II Risques métier + risques opérationnels

15 Equation Risques Risque = aléa * enjeux / Prévention réf AmmiratiC, Boyer C. Cateloy F, Amiens, 2001

16 Méthode 1.Cartographie Résultats Inventorier toutes les machines, les applications, les informations et même les collaborateurs. Risques 2.Liste des menaces Identifier les menaces qui visent vos biens. 3.Impact des menaces 4.Vulnérabilités 5.Rapport final Imaginer les dégâts sur l activité et sur le chiffre d affaire. Contrôler les mesures de prévention et de protection. Piloter la maîtrise des risques qui touchent au système d information, établir les priorités.

17 CLUSIF 2008 Risques

18 Sensibilisation à la cybersécurité Cybersécurité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

19 idem... à la HES? Cybersécurité Permalink: UN «HACKER» ET UN AGENT D'INTERPOL AU VATICAN Tous deux concordent sur un point : l'eglise est un objectif d'attaque cybernétique ROME, Lundi 16 novembre 2009 (ZENIT.org) - Malgré tout ce qui les séparait, le jeune hacker suisse invité vendredi au Vatican par la Commission épiscopale européenne pour les médias (CEEM), et le représentant d'interpol chargé de la lutte contre la cybercriminalité concordaient sur un point : les pages web et même les ordinateurs de représentants catholiques sont un régal pour les pirates informatiques.

20 Cybersécurité

21 e-crime survey réf KPMG 2009 Cybersécurité 50% des DSI pensent que leur SI n est pas suffisamment protégé 62% des personnes interrogées pensent que leur entreprise ne consacre pas assez de ressources à la recherche des vulnérabilités

22 e-crime survey (suite) réf KPMG 2009 Cybersécurité les attaques réseau sont de plus en plus sophistiquées 41% le phishing est en augmentation 45% les clients des services financiers subissent des attaques de plus en plus sophistiquées 49% et les cyber-criminels sont de plus en plus efficaces, rapides et compétents.

23 Les menaces 2009 réf MacAfee Cybersécurité Augmentation du vol de mot de passe Encore plus de spam Video cible des hackers Attaque sur les téléphones mobiles Adware Vol d identité et perte de données Botnets Exploitation des vulnérabilités OS

24 and attackers alike). Unfortunately, the slowing disclosure rate is not being mirrored by attacks targeting these vulnerabilities, especially SQL injection and ActiveX controls. See Web Application Attacks on page 17 and Browser and >3000 vulnérabilités nouvelles chaque semestre Other Client-Side Vulnerabilities and Exploits on page 24 for more details Cybersécurité Figure 1: Vulnerability Disclosures in the First Half of Each Year,

25 Cybersécurité Opportunity LITTLE LOTS Microsoft Windows Kernel GDI Validation Microsoft Exchange Server TNEF Code Execution Microsoft DirectShow MJPEG Remote Code Execution Xvid Codec Remote Code Execution Microsoft Excel Remote Code Execution Adobe Reader and Adobe Acrobat JBIG2 Multiple JBIG2 Vulnerabilities in Adobe Acrobat and Adobe Reader Microsoft Visual Basic ActiveX Remote Code Execution on Vulnerability Adobe Reader and Adobe Acrobat Geticon Remote Code Execution Microsoft Direct X Quartz.dll Remote Code Execution Microsoft PowerPoint Remote Code Execution Vulnerability EXPENSIVE Monetization & Exploit Cost CHEAP Figure 4: X-Force Exploitability Probability Quadrant, 2009 H1

26 Cybersécurité 2009 H (Full Year) Ranking Vendor Disclosures Ranking Vendor Disclosures 1. Apple 3.8% 1. Microsoft 3.16% 2. Sun 3.6% 2. Apple 3.04% 3. Microsoft 3.1% 3. Sun 2.19% 4. Oracle 2.7% 4. Joomla! 2.07% 5. IBM 2.5% 5. IBM 2.00% 6. Drupal 2.0% 6. Oracle 1.65% 7. Mozilla 1.8% 7. Mozilla 1.43% 8. Cisco 1.8% 8. Drupal 1.42% 9. Linux 1.5% 9. Cisco 1.23% 10. Joomla! 1.2% 10. TYPO3 1.23% Table 2: Vendors with the Most Vulnerability Disclosures Availability of Vulnerability Fixes and Patches Similar to the end of 2008, nearly half (49 percent) of all vulnerabilities disclosed in the first half of 2009 have no vendor-supplied patch at the end of the period. The following chart provides an analysis of those vendors with twenty or more disclosures this year that have provided the fewest patches to fix those issues.

27 Vulnerability Consequences 60% Cybersécurité 50% Gain Access 40% Data Manipulation Denial of Service 30% 20% 10% Obtain Information Bypass Security Gain Privileges Other File Manipulation 0% H1 Figure 6: Vulnerability Consequences as a Percentage of Overall Disclosures, H1

28 legitimate usage may look like an attack attempt. 45,000,000 Cybersécurité 40,000,000 35,000,000 30,000,000 25,000,000 20,000,000 15,000,000 10,000,000 5,000,000 JAN FEB MAR APR MAY JUN Cross-Site Scripting Injection Attack Information Disclosure Path Traversal Buffer Overflow Malicious File Execution Figure 10: Web Application Attacks by Category, IBM ISS Managed Security Services 2009 H1

29 Cybersécurité Most Popular Exploits Rank H2 Microsoft MDAC RDS Dataspace ActiveX (CVE ) Microsoft WebViewFolderIcon ActiveX (CVE ) Internet Explorer createcontrolrange DHTML (CVE ) RealPlayer IERPCtl ActiveX (CVE ) Apple QuickTime RSTP URL (CVE ) 2009 H1 Microsoft MDAC RDS Dataspace ActiveX (CVE ) Microsoft Snapshot Viewer ActiveX (CVE ) Adobe Acrobat and Reader Collab. Collect Info (CVE ) Microsoft IE7 DHTML Object Reuse (CVE ) RealPlayer IERPCtl ActiveX (CVE ) Table 7: Most Popular Web Browser Exploits, 2008 H H1 Compared with our 2008 report, there are only two remaining exploits from the previous list: MDAC and RealPlayer IERPCtl. Sustaining only two exploits over a period of six months is much lower than the four out of five that remained

30 Cybersécurité Web Site Type Adult Social Deviance Criminal Description & Web Filter Category Pornography Erotic / Sex Political Extreme / Hate / Discrimination Sects Anonymous Proxies Computer Crime / Hacking Illegal Activities Illegal Drugs Malware Violence / Extreme Warez / Software Piracy Table 9: Web Filter Categories Associated with Unwanted Web Content This section provides analysis for:

31 Cybersécurité Internet

32 Cybersécurité Internet

33 Cybersécurité Internet

34 Cybersécurité Internet

35 Cybersécurité Internet

36 Cybersécurité Internet

37 Cybersécurité Internet

38 Cybersécurité Internet

39 Cybersécurité Internet

40 still get infected if the user inserted a USB drive which, unbeknownst to the user, is infected by a new, undetected Conficker variant game over. Cybersécurité Computers protected by weak passwords may get infected by Conficker Computers may get infected by Conficker via infected removable devices (such as USB drives and external hard drives) WORM Computers with unsecured shares may get infected by Conficker Computers without the latest security updates may get infected by Conficker 7

41 Cybersécurité ICMP = Couche 3 du modèle OSI IP = Couche 3 du modèle OSI TCP = Couche 4 5 du modèle OSI UDP = Couche 4

42 50% Cybersécurité 45% 40% 35% 30% 25% 20% 15% 10% 5% 0% Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q Figure 45: Image-Based Spam 2006 Q3 until 2009 Q2 Shortly before the McColo shutdown, image-based spam made a brief

43 Cybersécurité Brazil 12.7% U.S.A. 11.6% India 6.3% Turkey 5.5% Russia 5.0% South Korea 4.8% Poland 3.8% China 2.9% Colombia 2.9% Romania 2.8% Figure 53: Geographical Distribution of Spam Senders, 2009 H1

44 Phishing Volume Changes Over the Last 15 Months Cybersécurité 200% 160% 120% 80% 40% 0% APR MAY JUN JUL AUG SEP OCT NOV DEC JAN FEB MAR APR MAY JUN

45 half of this year: Cybersécurité Subject Lines Attention! Votre compte PayPal a ete limite! Important Information Regarding Your Limited Account. PayPal Account Review Department Account Security Measures Citibank Alert: Additional Security Requirements Important Information Regarding Your Account. Online Account Security Measures PayPalŽ Account Review Department Paypal Account Update Security alert % 24.05% 7.02% 2.06% 1.35% 1.33% 0.89% 0.53% 0.5% 0.44% 0.27% Table 22: Most Popular Phishing Subject Lines 2009 H1

46 Filtre téléphonique et ADSL Ligne ADSL câble téléphonique gris Réseau téléphonique (Swisscom) ADSL provider internet No client ******** Login : ******** Password : ******** connexion 3 Provider internet Ligne téléphonique interne Réseau internet 4 Gestion Session: UID: ******** PWD: ******** pop3.server.ch Smtp.server.ch Internet / provider RECEPTION ENVOI 5 courrier RECEPTION: pop: pop.server.net uid: ******** pwd: ******** ENVOI: smtp: smtp.server.net uid: ******** pwd: ******** Cybersécurité Téléphone sans fil, station d accueil 2 paramètrages Modem ADSL IBook Modem : uid: ******** pwd: ******** Câble réseau RJ45 (jaune) 1 session Session PC: UID: ******** PWD: ******** Schéma général Connexion ADSL Sémafor Conseil 15 janvier 2009 Robert Ballif

47 Prenez garde! Cybersécurité Agissez de manière responsable Restez prudent Détecter le phishing Soyez vigilant Utilisez un navigateur sécurisé e-banking Liquidités Carte de crédit limitée

48 Parmi les précautions à prendre pour se protéger contre une attaque massive: - Elever le niveau de sécurité des systèmes d information en permanence. - Prendre conscience des risques et développer une politique et des règles de sécurité évolutives. - Mettre en place des moyens de sécurité et les contrôler régulièrement pour les adapter à l évolution des menaces.!"#$%&' ()'*+"',-%'.$/'%$' 0%"-!'#12 3+"-'$)'4/%-%'!/56-7/ 1'%/',/*"),/5'8 7MNJG<OK!-'7+/!%' *"#9()):%/&' 3/'!$-!'%()'5"%'8!"#$$%"&'(!"#$%'#/!'4(%/!&'3+"-'$)')($6/"$'

49 Né-e avec les nouvelles technologies e-génération Evolution constante des systèmes d information: dressons ensemble le continuum Quelle est votre position? Quelle est la position de vos étudiant-es?

50 %8 2%-6) 13-.) 7%-7 3Õ ',)6',)6 ) %:3-6 # 59%2( :397 %:)>

51 59)0 6%8 )<86%36(-2%-6) La protection des données personnelles, ',)6 &%632 59) :397 )78-0 %66-:g :386).%1&) ' )78 8)66-&0) )2*-2 0 )77)28-)0 )78 59).) 09%- 7%9:g 0% :-) 7qQEJSV 'SRWIMP 7% 8SYW HVSMXW VqWIVZqW % P YWEKI I\GPYWMJ HI PE,)7 73 1% ',Ê6).) 2) 4)27) 4%7 59) ')0 )2 :%98 :6%-1)28 0% 4)-2),333 &%632 59) :3-7.) 0 # :397 %:)> 1%6',g 796 0% 59)9) (9 ',%8 )8 :397 Ç8)7 831&g (%27 0)7 637-)67 () :386).%6( ) 7%-7 3Õ ',)6',)6 1%-7 '311) :)> :397 7%:3-6 # 59%2( :397 %:)> 6%'328g :37 1g7%:)2896)7 0)7 &6%2'%6(-)67 6-%-)28 8)00)1) : %-77g 831&)6 )8 ' )78 %-27-59) :397 %:)> '%77g :386).%1&) La sphère privée d une personne est un bien précieux qui bénéficie d une protection particulière, y compris dans le monde du travail et de la santé. :397 %:)> '6-g 0% &39',) +6%2() 39:)68) )8 :397 %:)> %-27- %:%0g 92) %&)-00) 1327-)96 0) &%632 :397 Ç8) (6Ð0) % )8-8 '%',388-)6.) Ô6) 59) :397 2) 1 %:)> 4% g:g0g %66Ç8)> f% 8398 () 79-8) 1)2732+)7 '%0312-) Les données personnelles gérées par une organisation doivent être protégées contre tout traitement non autorisé par des mesures organisationnelles et techniques appropriées. + &692)88-. %- 8639:g 32 :% 6-+30)6

52 :)9-00) 1) (-6) 59)059) ',37) (7 0396( 59)0 6%8 )<86%36(-2%-6) Ce que vous devez faire en tant qu individu:, ',)6 &%632 59) :397 )78-0 %66-:g :386).%1&) ' )78 8)66-&0) )2*-2 0 )77)28-)0 )78 59).) 09%- 7%9:g 0% :-) 7qQEJSV 'SRWIMP 7% 8SYW HVSMXW VqWIVZqW % P YWEKI I\GPYWMJ HI PE,)7 73 1% ',Ê6).) 2) 4)27) 4%7 59) ')0 )2 :%98 :6%-1)28 0% 4)-2),333 &%632 59) :3-7.) 0 # :397 %:)> 1%6',g 796 0% 59)9) (9 ',%8 )8 :397 Ç8)7 831&g (%27 0)7 637-)67 () :386).%6( ) 7%-7 3Õ ',)6',)6 1%-7 '311) :)> :397 7%:3-6 # 59%2( :397 %:)> 6%'328g :37 1g7%:)2896)7 0)7 &6%2'%6(-)67 6-%-)28 8)00)1) : %-77g 831&)6 )8 ' )78 %-27-59) :397 %:)> '%77g :386).%1&) Restez prudent en transmettant des informations personnelles sur Internet ou chez un prestataire de service. Ne donnez que les informations nécessaires et rien de plus.toute information privée peut être utilisée à votre insu.vous ne pouvez maîtriser vos informations divulguées sur les sites de réseau sur Internet. :397 %:)> '6-g 0% &39',) +6%2() 39:)68) )8 :397 %:)> %-27- %:%0g 92) %&)-00) 1327-)96 0) &%632 :397 Ç8) (6Ð0) % )8-8 '%',388-)6.) Ô6) 59) :397 2) 1 %:)> 4% g:g0g %66Ç8)> f% 8398 () 79-8) 1)2732+)7 '%0312-) Il est impossible de les effacer; même une décision de justice ne peut effacer toutes les copies créées automatiquement ou volontairement sur Internet. Veillez à ce que les informations qui vous concernent soient toujours exactes, elles pourraient être utilisées par d autres dans un but inamical. + &692)88-. %- 8639:g 32 :% 6-+30)6

53 :)9-00) 1) (-6) 59)059) ',37) (7 0396( 59)0 6%8 )<86%36(-2%-6) Parmi les précautions à prendre au niveau de la HES:, ',)6 &%632 59) :397 )78-0 %66-:g :386).%1&) ' )78 8)66-&0) )2*-2 0 )77)28-)0 )78 59).) 09%- 7%9:g 0% :-) 7qQEJSV 'SRWIMP 7% 8SYW HVSMXW VqWIVZqW % P YWEKI I\GPYWMJ HI PE,)7 73 1% ',Ê6).) 2) 4)27) 4%7 59) ')0 )2 :%98 :6%-1)28 0% 4)-2),333 &%632 59) :3-7.) 0 # :397 %:)> 1%6',g 796 0% 59)9) (9 ',%8 )8 :397 Ç8)7 831&g (%27 0)7 637-)67 () :386).%6( ) 7%-7 3Õ ',)6',)6 1%-7 '311) :)> :397 7%:3-6 # 59%2( :397 %:)> 6%'328g :37 1g7%:)2896)7 0)7 &6%2'%6(-)67 6-%-)28 8)00)1) : %-77g 831&)6 )8 ' )78 %-27-59) :397 %:)> '%77g :386).%1&) La Direction de la HES et les Ressources humaines sont responsables d appliquer la loi sur la protection des données avec le soutien des services informatiques. Le respect de la sphère privée des étudiants et des collaborateurs fait l objet d une attention particulière. Les organismes qui gèrent des informations relatives à la sphère privée, notamment les dossiers médicaux et les dossiers du personnel, sont tenus d en assurer la confidentialité. :397 %:)> '6-g 0% &39',) +6%2() 39:)68) )8 :397 %:)> %-27- %:%0g 92) %&)-00) 1327-)96 0) &%632 :397 Ç8) (6Ð0) % )8-8 '%',388-)6.) Ô6) 59) :397 2) 1 %:)> 4% g:g0g %66Ç8)> f% 8398 () 79-8) 1)2732+)7 '%0312-) Des campagnes de sensibilisation et d information sont organisées par la Direction de l organisme en compléments des autres mesures de sécurité. + &692)88-. %- 8639:g 32 :% 6-+30)6

54 Risque Internet Gérer son image et sa réputation Eviter les prédateurs

55 Veille d information Comment faites-vous?

56 ) :3-7 %:)' ') 03+-'-)0 32 ',%2+) () '390) (g8396) 32 *%-8 92) 239:)00) ' )8 ' )78 (%27 0) 7%' 4%7 () *6%-7 () 4,383+6%4,) ) -0 79**-8 ( )2 8639:) ) 40%-8 32 '366-+) 92 4)9 0) +6%4,-71) 32 ',%2+) 92 4)9 0) 8)<8) )8,34 2- :9 2- '3229 :%7 1) ',)6',)6 &3-6) f% 1) (322) 73-* ( Ç86) 92 +g2-) Traque aux pirates WIVZqW % P YWEKI I\GPYWMJ HI PE,)7 73 1% > %7 49 &0-)6 0)967 86%:%9< 796 0) 2)8 89 2) 6-759)7 6-)2 mercredi, 2 décembre 2009 %003 # ' )78 &-)2 : )96 (9 1%0-2 #,)9 39-

57 0) 7%' 4%7 (),383+6%4,) ) :%9< 6-)2 )8,34 2- :9 2- '3229 :%7 1) ',)6',)6 &3-6) f% 1) (322) 73-* ( Ç86) 92 +g2-) %003 # ' )78 &-)2 : )96 (9 1%0-2 #,)9 39- Les droits d auteur et les droits voisins 430-').9(-'-%-6) 2397 %:327 59)059)7 59) : )6 Les droits d auteur sont des monopoles limités dans le temps permettant à l auteur d autoriser ou d interdire une utilisation déterminée de son œuvre. En plus, le droit d auteur protège aussi le lien qui unit l auteur à son oeuvre, sa créativité et sa personnalité. Les droits voisins protègent les personnes qui interprètent, enregistrent et diffusent les oeuvres.

58 )8,34 2- :9 2- '3229 :%7 1) ',)6',)6 &3-6) f% 1) (322) 73-* ( Ç86) 92 +g2-) ' )78 (%27 0) 7%' 4%7 () *6%-7 () 4,383+6%4,) Ce que vous devez éviter de faire en tant qu individu: % P YWEKI I\GPYWMJ HI PE,)7 73 1% > % )6 0)967 86%:%9< 796 0) 2)8 9 2) 6-759)7 6-)2 %003 # ' )78 &-)2 : )96 (9 1%0-2 #,)9 39- Eviter de télécharger des films, des fichiers musicaux, des jeux vidéo ou des logiciels proposés sur Internet sans aucun respect des droits d auteur. 430-').9(-'-%-6) 2397 %:327 59)059)7 59) : )6 Si vous voulez passer des morceaux de musique sur votre blog ou votre homepage, il faut, au préalable, demander l autorisation de tous les ayants droit. L insertion de liens renvoyant à des fichiers musicaux proposés illégalement par autrui sur l Internet est également interdite.

59 0) 7%' 4%7 (),383+6%4,) )8,34 2- :9 2- '3229 :%7 1) ',)6',)6 &3-6) f% 1) (322) 73-* ( Ç86) 92 +g2-) Au niveau de l organisation ) :%9< 6-)2 %003 # ' )78 &-)2 : )96 (9 1%0-2 #,)9 39- La gestion des politiques électroniques a une dimension stratégique qui relève de la direction générale. 430-').9(-'-%-6) 2397 %:327 59)059)7 59) : )6 Identifier toutes les lois et tous les règlements touchant aux droits d auteur Sensibiliser et responsabiliser les cadres et les collaborateurs aux directives et procédures concernant les droits d auteur et les informer des sanctions encourues. Contrôler.

60 FVMWr Les mesures de sécurité 8)28%8-:)7 %:368g) '-() 6%8g 1%-7 ')88) *3-7 ' )78 *-2-3, 132 %1396.) 8 %-1) 89 )7 1)6 :)-00)9< ',g6-6)+%6() ) '0-' )8 132 g(-8)96 6)f3-8 0) 631%2 )2 ()9< 7)'32 ()7 % 13-0% +03-6) )8 0% 'g0g&6-8g

61 Comment protéger votre système d information? Sécurité Prudence, vigilance et méthode Moyens techniques Programmes de sécurité Applications sécurisées

62 Sauvegarder Sécurité L incendie du Moulin Et chez vous?

63 Une copie de sécurité sur un media fiable Sécurité Contrôler que vos informations importantes sont sauvegardées Fichiers Bases de données Messagerie Carnet d adresses

64 Systèmes de sauvegarde Sécurité Quantité de produits: NtBackup Time-Machine Norton Ghost xcopy

65 Logiciel de protection Sécurité Anti-virus: mise à jour quotidienne, renouveler à l échance Anti-malware, protection Internet

66 20 Contrôles pour protéger le systèmes d information contre les cyber-attaques 1 Inventaire de toutes les machines (autorisées et non autorisées) Sécurité 2 Inventaire de tous les logiciels (autorisées et non autorisées) 3 Sécuriser les configurations matérielles et logicielles des portables, stations de travail et serveurs 4 Sécuriser les configurations des machines de réseau (firewall, routers, etc...)

67 20 Contrôles pour protéger le systèmes d information contre les cyber-attaques Sécurité 5 Protection des frontières 6 Enregistrement et analyse des fichiers log de sécurité 7 Sécurité des applications 8 Contrôle de l utilisation des privilèges administrateurs

68 20 Contrôles pour protéger le systèmes d information contre les cyber-attaques Sécurité 9 Contrôle des accès selon le besoin de savoir 10 Tests et réparation des vulnérabilités en continu 11 Monitoring et contrôle des comptes dormants 12 Protection contre les logiciels malveillants

69 20 Contrôles pour protéger le systèmes d information contre les cyber-attaques Sécurité 13 Contrôler les ports, les protocoles et les services 14 Contrôler les unités wifi 15 Protection contre les fuites d information 16 Sécurisez le réseau

70 20 Contrôles pour protéger le systèmes d information contre les cyber-attaques Sécurité 17 Red team exercices 18 Capacité à répondre aux incidents 19 Capacité de restaurer les données 20 Evaluation des compétences en sécurité et formation destiné à combler les lacunes

71 ISO Sécurité Réf: Etat de Vaud, Industrie de luxe, SSII, Loterie, ONG, Santé Analyse des risques ISO Standards de sécurité ISO Audit de sécurité ISO 27001

72 Autres normes Sécurité OCTAVE, CRAMM, MEHARI, etc.. CISA, CISSP, etc... etc...

73 Pour en savoir plus:

74 Merci de votre confiance

Jusqu où aller dans la sécurité des systèmes d information?

Jusqu où aller dans la sécurité des systèmes d information? Jusqu où aller dans la sécurité des systèmes d information? Jacqueline Reigner dr ès sciences bio-médicale Experte en sécurité informatique Directrice de Sémafor Conseil SA à Pully / Lausanne, Genève et

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991

Plus en détail

Quel serveur pour vous?

Quel serveur pour vous? Quel serveur pour vous? Ces questions vous semblent-elles familières? Protection des données J ai peur de perdre mes données si mon PC crashe. J ai besoin de protéger des données sensibles J ai besoin

Plus en détail

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES TABLE DES MATIÈRES 1 Objet... 3 2 Abonnement service technique... 3 2.1 Les points forts de notre système d'abonnement... 3 2.2 Souscription d un

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux 1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Agenda Contexte général Les menaces (Les grands classiques) Les menaces contemporaines (La mode

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Le contrôle parental

Le contrôle parental Le contrôle parental Premier partenaire de votre réussite Cette fiche a pour objectif de vous fournir quelques éléments de réflexion sur l utilisation de l ordinateur et d internet et sur le rôle que vous,

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

La terminologie informatique: autoévaluation

La terminologie informatique: autoévaluation La terminologie informatique: autoévaluation Document: f0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTION Ce test est une auto-évaluation

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

LA PLATE-FORME D'ALTERN C

LA PLATE-FORME D'ALTERN C LA PLATE-FORME D'ALTERN C http://doc.alternc.org/user/ch01.html Altern C est un ensemble de scripts fondé uniquement sur des Logiciels Libres. Grâce à sa facilité d administration, il permet d offrir un

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Safe Borders Sensibilisation aux défis et aux dangers de l Internet

Safe Borders Sensibilisation aux défis et aux dangers de l Internet Safe Borders Sensibilisation aux défis et aux dangers de l Internet Le bon usage du navigateur ou comment configurer son browser pour se protéger au mieux des attaquants et espions du Net David HAGEN Président

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Certificat Informatique et Internet Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991 : World Wide Web Hypertexte

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Nom de la procédure : Obtention du certificat pour la connexion sans-fil Produit(s) affecté(s) :

Nom de la procédure : Obtention du certificat pour la connexion sans-fil Produit(s) affecté(s) : Nom de la procédure : Obtention du certificat pour la connexion sans-fil Produit(s) affecté(s) : Windows Vista Internet Explorer 7 Numéro procédure : GU-SF-07-002 Auteur : Martin Desmeules Date de Création

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15 La sensibilisation à la sécurité sur Internet twitter #benb5prod Consultant Digital Innovation Stratégies nouvelles technologies Start up Facilitoo Pourquoi on m attaque? Argent Données personnelles Gêne

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Configuration des. pour ONE Mail Direct. Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail

Configuration des. pour ONE Mail Direct. Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail Configuration des ordinateurs MAC pour ONE Mail Direct Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail Avis de droit d auteur Copyright 2014, cybersanté Ontario Tous droits réservés

Plus en détail

REMONTEZ LE TEMPS. La perte de données : un véritable fléau pour les entreprises

REMONTEZ LE TEMPS. La perte de données : un véritable fléau pour les entreprises REMONTEZ LE TEMPS REMONTEZ LE TEMPS La perte de données : un véritable fléau pour les entreprises Virus, vol, sinistre, malveillance sont des risques permanents pour votre société. Vos données sont le

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

L expertise des hommes au coeur de la sécurité des réseaux et du Big Data

L expertise des hommes au coeur de la sécurité des réseaux et du Big Data Philippe Saadé Président Picviz Labs psaade@picviz.com L expertise des hommes au coeur de la sécurité des réseaux et du Big Data 1. UN CAS PARTICULIER Le talon d Achille de la sécurité des réseaux, aujourd

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil.

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. SugarSync est un fournisseur de services de stockage en ligne de pointe. Avec SugarSync, vous pouvez sauvegarder,

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Environnement numérique

Environnement numérique Site: http://www.iatys.fr Contact: contact@iatys.fr Tél: +262 692 791 605 Microsoft Office LibreOffice Informatique décisionnelle Protection des données à caractère personnel Messagerie Période 2013-2014

Plus en détail

CertiAWARE. «La Sensibilisation autrement!»

CertiAWARE. «La Sensibilisation autrement!» CertiAWARE «La Sensibilisation autrement!» 1 CertiAWARE «La Sensibilisation autrement!» Une campagne annuelle type? TEMPS FORT FORMATION SUR SITE FORMATIONS EN LIGNE 2 TEMPS FORT CRÉATION D UN TEMPS FORT

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Chapitre 1 Connaître votre futur réseau 11

Chapitre 1 Connaître votre futur réseau 11 Chapitre 1 Connaître votre futur réseau 11 1.1. Connaître les possibilités d un réseau personnel... 13 Connecter plusieurs équipements sur une seule connexion Internet... 13 Partager des informations...

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif

SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif LA VALEUR DE LA SECURITE La plupart des attaques de logiciels

Plus en détail

Installation de Premium-RH

Installation de Premium-RH de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau...

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau... Chapitre 1 Comprendre et améliorer le fonctionnement de votre réseau... 9 Astuce 1 Connaître les bases d un réseau TCP/IP... 10 Astuce 2 Gérer automatiquement les adresses IP... 13 Astuce 3 Accéder aux

Plus en détail

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200 Quick start Pulsar ellipse 300/500/650/800/1200 Pulsar ellipse premium 500/650/800/1200 Using the additional functions available on your Pulsar ellipse Utilisation des fonctions additionnelles de votre

Plus en détail

Exemple d intrusion dans un réseau

Exemple d intrusion dans un réseau Exemple d intrusion dans un réseau Cédric Blancher - blancher@cartel-info.fr Daniel Polombo - polombo@cartel-info.fr 11 décembre 2001 Plan 1 Introduction et présentation du réseau ciblé Pénétration du

Plus en détail

3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER

3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER 3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER Configurer son compte mail dans Outlook, Mail, Thunderbird... L objet ce document est de vous aider à configurer votre compte

Plus en détail

Centre hospitalier Sainte croix

Centre hospitalier Sainte croix Projet Personnel encadré semestre 1 BTS SIO 1 ère année Centre hospitalier Sainte croix 2 nd mission Installation des chercheurs UNIS POUR SOIGNER La nouvelle équipe arrive dans deux mois et la nouvelle

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

Cybercriminalité. Le bilan des attaques qui ont marqué 2010 et les tendances à venir. Web Conférence 28 avril 2011. 2011 IBM Corporation

Cybercriminalité. Le bilan des attaques qui ont marqué 2010 et les tendances à venir. Web Conférence 28 avril 2011. 2011 IBM Corporation Cybercriminalité Le bilan des attaques qui ont marqué 2010 et les tendances à venir Web Conférence 28 avril 2011 Mission Protéger nos clients des menaces d Internet, en développant une base de connaissance

Plus en détail

Configuration du serveur FTP sécurisé (Microsoft)

Configuration du serveur FTP sécurisé (Microsoft) Configuration du serveur FTP sécurisé (Microsoft) L application Le serveur FTP est disponible en standard sur la version W2K serveur. Il s installe par défaut et si ce n est pas le cas peut-être installer

Plus en détail

Pratiquons ensemble Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons ensemble. Outlook 2003 Support de notes - Laurent DUPRAT -

Pratiquons ensemble Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons ensemble. Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons Outlook 2003 Support de notes - Laurent DUPRAT - ensemble Outlook 2003 Support de notes - Laurent DUPRAT - ensemble Outlook 2003 Support de notes - Pratiquons ensemble Outlook ensemble 2003

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Guide de démarrage rapide de WinReporter

Guide de démarrage rapide de WinReporter Guide de démarrage rapide de WinReporter Pour plus d information à propos de WinReporter, vous pouvez contacter IS Decisions à : Tél : +33 (0)5.59.41.42.20 (Heure française : GMT +1) Fax : +33 (0)5.59.41.42.21

Plus en détail

Connexion au Portail HH. et Usage de Office 365

Connexion au Portail HH. et Usage de Office 365 Connexion au Portail HH et Usage de Office 365 Auteur : Grosso Daniel Vérificateur / Approbateur : Sébastien DELDON Date de la dernière modification : 4 mai 2015 Historique des modifications : Version

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot B2i Adultes Questionnaire d évaluation TREMPLIN SPORT FORMATION 1 D1.1.1 Reconnaître, nommer et décrire la fonction des éléments de base d un poste informatique 1. Quel sont les différents éléments d un

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

LES SERVICES INFORMATIQUES CENTRAUX A L UMONS

LES SERVICES INFORMATIQUES CENTRAUX A L UMONS A. Buys Département Informatique Mars 2010 LES SERVICES INFORMATIQUES CENTRAUX A L UMONS Configuration de Mozilla Thunderbird 2 (version française) Compte personnel (UMONS) Chaville 6, Av. Maistriau, 25

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Guide du serveur Bomgar B200 Indexe

Guide du serveur Bomgar B200 Indexe Guide du serveur Bomgar B200 Indexe Introduction 2 Configuration de la Bomgar Box 2 Caractéristiques 2 Stockage 3 Mon Compte 3 Configuration IP 4 Routes statiques 5 Administration du serveur Bomgar 5 Configuration

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Sommaire : = Configurations Obligatoire o = Configurations Facultative

Sommaire : = Configurations Obligatoire o = Configurations Facultative Sommaire : = Configurations Obligatoire o = Configurations Facultative INSTALLATION DU MATERIEL. P.2 INSTALLATION DU LOGICIEL. P.3 CONFIGURATION RESEAU DE LA CAMERA. P.3 CONNEXION A L INTERFACE DE LA CAMERA

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Guide d utilisation de l EXTRANET APLRL

Guide d utilisation de l EXTRANET APLRL Guide d utilisation de l EXTRANET APLRL L EXTRANET APLRL vous permet de répondre aux questions des Examen de Cohérence et de Vraisemblance réalisée par notre Association sur les déclarations 2035 de vos

Plus en détail

BULLETIN D ALERTE DU CERT-FR

BULLETIN D ALERTE DU CERT-FR S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERT-FR PREMIER MINISTRE Paris, le 07 avril 2016 N o CERTFR-2016-ALE-001-001 Affaire suivie par : CERT-FR BULLETIN D ALERTE DU CERT-FR

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

JMP 9 Guide de l administrateur pour les versions Windows et Macintosh sous licence annuelle

JMP 9 Guide de l administrateur pour les versions Windows et Macintosh sous licence annuelle JMP 9 Guide de l administrateur pour les versions Windows et Macintosh sous licence annuelle La référence bibliographique correcte pour ce manuel est la suivante : SAS Institute Inc. 2010. JMP 9 Guide

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel Ce document PDF généré depuis l assistance d orange.fr vous permet de conserver sur votre ordinateur des informations qui pourront vous être utiles hors connexion. Les contenus de l assistance orange.fr

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

Windows Vista THE MISSING MANUAL. David Pogue. Groupe Eyrolles, 2007, pour la présente édition, ISBN : 978-2-212-12094-3.

Windows Vista THE MISSING MANUAL. David Pogue. Groupe Eyrolles, 2007, pour la présente édition, ISBN : 978-2-212-12094-3. Windows Vista David Pogue THE MISSING MANUAL Groupe Eyrolles, 2007, pour la présente édition, ISBN : 978-2-212-12094-3. Table des matières Avant-propos... Introduction... XIII XVII Partie 1 : Le Bureau

Plus en détail

(ATTENTION : une seule réponse possible pour les questions à choix multiples)

(ATTENTION : une seule réponse possible pour les questions à choix multiples) Questionnaire Nom et Prénom : (ATTENTION : une seule réponse possible pour les questions à choix multiples) 1. Qu'est-ce qu'une adresse IP? Une référence unique qui permet d'identifier un site web Une

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

Cher utilisateur, Nous vous souhaitons une excellente utilisation d INES.FreeEdition. L équipe INES info@ines.eu

Cher utilisateur, Nous vous souhaitons une excellente utilisation d INES.FreeEdition. L équipe INES info@ines.eu INES.Free Edition Premiers pas Septembre 2007 Connexion au compte INES.Free Edition Consultation de l aide en ligne Changement de mot de passe Création du second utilisateur Import de contacts dans INES.Free

Plus en détail

Travaux pratiques 8.4.3 Analyse de la vulnérabilité

Travaux pratiques 8.4.3 Analyse de la vulnérabilité Travaux pratiques 8.4.3 Analyse de la vulnérabilité ATTENTION : ces travaux pratiques peuvent violer les mesures de sécurité juridiques et organisationnelles. L analyseur de sécurité téléchargé dans ces

Plus en détail

GAIA Appréciation des ITA

GAIA Appréciation des ITA Département des ressources humaines Bureau des ITA GAIA Appréciation des ITA QUESTIONS/RÉPONSES TOUT SAVOIR SUR : Le site GAIA Vos codes d accès Vos droits à promotion Votre dossier d appréciation, votre

Plus en détail

Notre métier, trouver pour vous des solutions informatiques!

Notre métier, trouver pour vous des solutions informatiques! Notre métier, trouver pour vous des solutions informatiques! Nous proposons : L audit et l installation de parcs informatiques et de solutions réseaux La revente de matériels et de logiciels La maintenance

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail