HES-SO Fribourg 18 novembre 2009

Dimension: px
Commencer à balayer dès la page:

Download "HES-SO Fribourg 18 novembre 2009"

Transcription

1 HES-SO Fribourg 18 novembre 2009 Intro Internet, réseaux sociaux, cybercriminalité: quels enjeux pour l enseignant-e HES?

2 Présentation Intro Jacqueline Reigner, dr ès neurosciences Unil + Epfl + IDHEAP + formation continue Sémafor Conseil SA, 1ère société de conseil en sécurité informatique établie en Suisse romande en 1993 Clients: Industries, services, administrations publiques, banques, hautes écoles, PME, indépendants, etc.. Expérience pluri-disciplinaire, compétence, réactivité, économie, créativité

3 Compétences particulières Intro Analyse des risques ISO Plan stratégique de sécurité des systèmes d information Politique de sécurité des systèmes d information Audit sécurité informatique Sensibilisation Ouvrir la voie à la maîtrise des risques informatiques

4 Merci de vous présenter aussi Intro Vous-même et votre discipline Combien de temps passez-vous sur les systèmes d information? Qu attendez-vous de cette journée?

5 Une vue d ensemble de la maîtrise des risques informatiques Intro Aborder les thèmes principaux de la maîtrise des risques informatiques......en regard de votre métier d enseignant Une ouverture vers les mesures de sécurité

6 Programme du 18 novembre 2009 Présentations Introduction aux risques informatiques L étudiant-e est né-e avec les nouvelles technologies Les informations accessibles Cybersécurité Etudes de cas Mesures de sécurité Intro

7 Inauguration d un nouveau risque &IJKLKMJNOPI#Q>KI#IPKRSJK#MOTUKS Risques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

8 Risques L analyse des risques informatiques expliquée aux décideurs

9 Votre analyse des risques informatiques Risques L analyse des risques qui touchent les systèmes d information Dans ma discipline d enseignement, les systèmes informatiques les plus critiques sont? 1.!... 2.!... 3.!... Quelles menaces peuvent toucher mes systèmes d information? 1.!... 2.!... 3.!... Quelles conséquences (quel impact) sur mon enseignement et / ou mes étudiants en cas de sinistre? 1.!... 2.!... 3.!... Quel est mon plan de sécurité des systèmes d information? 1.!... 2.!... 3.!... Sémafor Conseil SA Avenue Reymondin 15, CP 397, 1009 Pully / Lausanne, tél , fax Rue St-Jean 26, 1203 Genève, tél , fax

10 L impact d un sinistre informatique? Risques Perte de temps Perte d argent, de production, de chiffre d affaire Perte d image Conséquences juridiques Dégâts graves

11 Les freins à l analyse des risques Risques La négation du risque

12 Les acteurs, freins à l analyse des risques Risques Le patron craint de connaître les vulnérabilités de son entreprise Le DI a peur qu on trouve des failles dans son excellent travail Les vendeurs de système de sécurité jouent sur ces peurs et proposent toujours une solution... souvent partielle, et pas toujours celle dont on a besoin!

13 Société anonyme CO 663.b - janvier 2008 Risques SA, coopératives, S.à.r.l, association, fondation sont soumises à l obligation de révision plus de détails auprès de votre fiduciaire. 663.b:... mentionner dans l annexe aux comptes annuels, des indications sur la réalisation d une évaluation des risques Le Conseil d administration doit reconnaître, évaluer et gérer les risques réels ou potentiels qui pourraient (...) entraîner des pertes ou affecter le bénéfice(...)

14 International - Banques Risques Sarbanes Oxley Bâle II Risques métier + risques opérationnels

15 Equation Risques Risque = aléa * enjeux / Prévention réf AmmiratiC, Boyer C. Cateloy F, Amiens, 2001

16 Méthode 1.Cartographie Résultats Inventorier toutes les machines, les applications, les informations et même les collaborateurs. Risques 2.Liste des menaces Identifier les menaces qui visent vos biens. 3.Impact des menaces 4.Vulnérabilités 5.Rapport final Imaginer les dégâts sur l activité et sur le chiffre d affaire. Contrôler les mesures de prévention et de protection. Piloter la maîtrise des risques qui touchent au système d information, établir les priorités.

17 CLUSIF 2008 Risques

18 Sensibilisation à la cybersécurité Cybersécurité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

19 idem... à la HES? Cybersécurité Permalink: UN «HACKER» ET UN AGENT D'INTERPOL AU VATICAN Tous deux concordent sur un point : l'eglise est un objectif d'attaque cybernétique ROME, Lundi 16 novembre 2009 (ZENIT.org) - Malgré tout ce qui les séparait, le jeune hacker suisse invité vendredi au Vatican par la Commission épiscopale européenne pour les médias (CEEM), et le représentant d'interpol chargé de la lutte contre la cybercriminalité concordaient sur un point : les pages web et même les ordinateurs de représentants catholiques sont un régal pour les pirates informatiques.

20 Cybersécurité

21 e-crime survey réf KPMG 2009 Cybersécurité 50% des DSI pensent que leur SI n est pas suffisamment protégé 62% des personnes interrogées pensent que leur entreprise ne consacre pas assez de ressources à la recherche des vulnérabilités

22 e-crime survey (suite) réf KPMG 2009 Cybersécurité les attaques réseau sont de plus en plus sophistiquées 41% le phishing est en augmentation 45% les clients des services financiers subissent des attaques de plus en plus sophistiquées 49% et les cyber-criminels sont de plus en plus efficaces, rapides et compétents.

23 Les menaces 2009 réf MacAfee Cybersécurité Augmentation du vol de mot de passe Encore plus de spam Video cible des hackers Attaque sur les téléphones mobiles Adware Vol d identité et perte de données Botnets Exploitation des vulnérabilités OS

24 and attackers alike). Unfortunately, the slowing disclosure rate is not being mirrored by attacks targeting these vulnerabilities, especially SQL injection and ActiveX controls. See Web Application Attacks on page 17 and Browser and >3000 vulnérabilités nouvelles chaque semestre Other Client-Side Vulnerabilities and Exploits on page 24 for more details Cybersécurité Figure 1: Vulnerability Disclosures in the First Half of Each Year,

25 Cybersécurité Opportunity LITTLE LOTS Microsoft Windows Kernel GDI Validation Microsoft Exchange Server TNEF Code Execution Microsoft DirectShow MJPEG Remote Code Execution Xvid Codec Remote Code Execution Microsoft Excel Remote Code Execution Adobe Reader and Adobe Acrobat JBIG2 Multiple JBIG2 Vulnerabilities in Adobe Acrobat and Adobe Reader Microsoft Visual Basic ActiveX Remote Code Execution on Vulnerability Adobe Reader and Adobe Acrobat Geticon Remote Code Execution Microsoft Direct X Quartz.dll Remote Code Execution Microsoft PowerPoint Remote Code Execution Vulnerability EXPENSIVE Monetization & Exploit Cost CHEAP Figure 4: X-Force Exploitability Probability Quadrant, 2009 H1

26 Cybersécurité 2009 H (Full Year) Ranking Vendor Disclosures Ranking Vendor Disclosures 1. Apple 3.8% 1. Microsoft 3.16% 2. Sun 3.6% 2. Apple 3.04% 3. Microsoft 3.1% 3. Sun 2.19% 4. Oracle 2.7% 4. Joomla! 2.07% 5. IBM 2.5% 5. IBM 2.00% 6. Drupal 2.0% 6. Oracle 1.65% 7. Mozilla 1.8% 7. Mozilla 1.43% 8. Cisco 1.8% 8. Drupal 1.42% 9. Linux 1.5% 9. Cisco 1.23% 10. Joomla! 1.2% 10. TYPO3 1.23% Table 2: Vendors with the Most Vulnerability Disclosures Availability of Vulnerability Fixes and Patches Similar to the end of 2008, nearly half (49 percent) of all vulnerabilities disclosed in the first half of 2009 have no vendor-supplied patch at the end of the period. The following chart provides an analysis of those vendors with twenty or more disclosures this year that have provided the fewest patches to fix those issues.

27 Vulnerability Consequences 60% Cybersécurité 50% Gain Access 40% Data Manipulation Denial of Service 30% 20% 10% Obtain Information Bypass Security Gain Privileges Other File Manipulation 0% H1 Figure 6: Vulnerability Consequences as a Percentage of Overall Disclosures, H1

28 legitimate usage may look like an attack attempt. 45,000,000 Cybersécurité 40,000,000 35,000,000 30,000,000 25,000,000 20,000,000 15,000,000 10,000,000 5,000,000 JAN FEB MAR APR MAY JUN Cross-Site Scripting Injection Attack Information Disclosure Path Traversal Buffer Overflow Malicious File Execution Figure 10: Web Application Attacks by Category, IBM ISS Managed Security Services 2009 H1

29 Cybersécurité Most Popular Exploits Rank H2 Microsoft MDAC RDS Dataspace ActiveX (CVE ) Microsoft WebViewFolderIcon ActiveX (CVE ) Internet Explorer createcontrolrange DHTML (CVE ) RealPlayer IERPCtl ActiveX (CVE ) Apple QuickTime RSTP URL (CVE ) 2009 H1 Microsoft MDAC RDS Dataspace ActiveX (CVE ) Microsoft Snapshot Viewer ActiveX (CVE ) Adobe Acrobat and Reader Collab. Collect Info (CVE ) Microsoft IE7 DHTML Object Reuse (CVE ) RealPlayer IERPCtl ActiveX (CVE ) Table 7: Most Popular Web Browser Exploits, 2008 H H1 Compared with our 2008 report, there are only two remaining exploits from the previous list: MDAC and RealPlayer IERPCtl. Sustaining only two exploits over a period of six months is much lower than the four out of five that remained

30 Cybersécurité Web Site Type Adult Social Deviance Criminal Description & Web Filter Category Pornography Erotic / Sex Political Extreme / Hate / Discrimination Sects Anonymous Proxies Computer Crime / Hacking Illegal Activities Illegal Drugs Malware Violence / Extreme Warez / Software Piracy Table 9: Web Filter Categories Associated with Unwanted Web Content This section provides analysis for:

31 Cybersécurité Internet

32 Cybersécurité Internet

33 Cybersécurité Internet

34 Cybersécurité Internet

35 Cybersécurité Internet

36 Cybersécurité Internet

37 Cybersécurité Internet

38 Cybersécurité Internet

39 Cybersécurité Internet

40 still get infected if the user inserted a USB drive which, unbeknownst to the user, is infected by a new, undetected Conficker variant game over. Cybersécurité Computers protected by weak passwords may get infected by Conficker Computers may get infected by Conficker via infected removable devices (such as USB drives and external hard drives) WORM Computers with unsecured shares may get infected by Conficker Computers without the latest security updates may get infected by Conficker 7

41 Cybersécurité ICMP = Couche 3 du modèle OSI IP = Couche 3 du modèle OSI TCP = Couche 4 5 du modèle OSI UDP = Couche 4

42 50% Cybersécurité 45% 40% 35% 30% 25% 20% 15% 10% 5% 0% Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q Figure 45: Image-Based Spam 2006 Q3 until 2009 Q2 Shortly before the McColo shutdown, image-based spam made a brief

43 Cybersécurité Brazil 12.7% U.S.A. 11.6% India 6.3% Turkey 5.5% Russia 5.0% South Korea 4.8% Poland 3.8% China 2.9% Colombia 2.9% Romania 2.8% Figure 53: Geographical Distribution of Spam Senders, 2009 H1

44 Phishing Volume Changes Over the Last 15 Months Cybersécurité 200% 160% 120% 80% 40% 0% APR MAY JUN JUL AUG SEP OCT NOV DEC JAN FEB MAR APR MAY JUN

45 half of this year: Cybersécurité Subject Lines Attention! Votre compte PayPal a ete limite! Important Information Regarding Your Limited Account. PayPal Account Review Department Account Security Measures Citibank Alert: Additional Security Requirements Important Information Regarding Your Account. Online Account Security Measures PayPalŽ Account Review Department Paypal Account Update Security alert % 24.05% 7.02% 2.06% 1.35% 1.33% 0.89% 0.53% 0.5% 0.44% 0.27% Table 22: Most Popular Phishing Subject Lines 2009 H1

46 Filtre téléphonique et ADSL Ligne ADSL câble téléphonique gris Réseau téléphonique (Swisscom) ADSL provider internet No client ******** Login : ******** Password : ******** connexion 3 Provider internet Ligne téléphonique interne Réseau internet 4 Gestion Session: UID: ******** PWD: ******** pop3.server.ch Smtp.server.ch Internet / provider RECEPTION ENVOI 5 courrier RECEPTION: pop: pop.server.net uid: ******** pwd: ******** ENVOI: smtp: smtp.server.net uid: ******** pwd: ******** Cybersécurité Téléphone sans fil, station d accueil 2 paramètrages Modem ADSL IBook Modem : uid: ******** pwd: ******** Câble réseau RJ45 (jaune) 1 session Session PC: UID: ******** PWD: ******** Schéma général Connexion ADSL Sémafor Conseil 15 janvier 2009 Robert Ballif

47 Prenez garde! Cybersécurité Agissez de manière responsable Restez prudent Détecter le phishing Soyez vigilant Utilisez un navigateur sécurisé e-banking Liquidités Carte de crédit limitée

48 Parmi les précautions à prendre pour se protéger contre une attaque massive: - Elever le niveau de sécurité des systèmes d information en permanence. - Prendre conscience des risques et développer une politique et des règles de sécurité évolutives. - Mettre en place des moyens de sécurité et les contrôler régulièrement pour les adapter à l évolution des menaces.!"#$%&' ()'*+"',-%'.$/'%$' 0%"-!'#12 3+"-'$)'4/%-%'!/56-7/ 1'%/',/*"),/5'8 7MNJG<OK!-'7+/!%' *"#9()):%/&' 3/'!$-!'%()'5"%'8!"#$$%"&'(!"#$%'#/!'4(%/!&'3+"-'$)')($6/"$'

49 Né-e avec les nouvelles technologies e-génération Evolution constante des systèmes d information: dressons ensemble le continuum Quelle est votre position? Quelle est la position de vos étudiant-es?

50 %8 2%-6) 13-.) 7%-7 3Õ ',)6',)6 ) %:3-6 # 59%2( :397 %:)>

51 59)0 6%8 )<86%36(-2%-6) La protection des données personnelles, ',)6 &%632 59) :397 )78-0 %66-:g :386).%1&) ' )78 8)66-&0) )2*-2 0 )77)28-)0 )78 59).) 09%- 7%9:g 0% :-) 7qQEJSV 'SRWIMP 7% 8SYW HVSMXW VqWIVZqW % P YWEKI I\GPYWMJ HI PE,)7 73 1% ',Ê6).) 2) 4)27) 4%7 59) ')0 )2 :%98 :6%-1)28 0% 4)-2),333 &%632 59) :3-7.) 0 # :397 %:)> 1%6',g 796 0% 59)9) (9 ',%8 )8 :397 Ç8)7 831&g (%27 0)7 637-)67 () :386).%6( ) 7%-7 3Õ ',)6',)6 1%-7 '311) :)> :397 7%:3-6 # 59%2( :397 %:)> 6%'328g :37 1g7%:)2896)7 0)7 &6%2'%6(-)67 6-%-)28 8)00)1) : %-77g 831&)6 )8 ' )78 %-27-59) :397 %:)> '%77g :386).%1&) La sphère privée d une personne est un bien précieux qui bénéficie d une protection particulière, y compris dans le monde du travail et de la santé. :397 %:)> '6-g 0% &39',) +6%2() 39:)68) )8 :397 %:)> %-27- %:%0g 92) %&)-00) 1327-)96 0) &%632 :397 Ç8) (6Ð0) % )8-8 '%',388-)6.) Ô6) 59) :397 2) 1 %:)> 4% g:g0g %66Ç8)> f% 8398 () 79-8) 1)2732+)7 '%0312-) Les données personnelles gérées par une organisation doivent être protégées contre tout traitement non autorisé par des mesures organisationnelles et techniques appropriées. + &692)88-. %- 8639:g 32 :% 6-+30)6

52 :)9-00) 1) (-6) 59)059) ',37) (7 0396( 59)0 6%8 )<86%36(-2%-6) Ce que vous devez faire en tant qu individu:, ',)6 &%632 59) :397 )78-0 %66-:g :386).%1&) ' )78 8)66-&0) )2*-2 0 )77)28-)0 )78 59).) 09%- 7%9:g 0% :-) 7qQEJSV 'SRWIMP 7% 8SYW HVSMXW VqWIVZqW % P YWEKI I\GPYWMJ HI PE,)7 73 1% ',Ê6).) 2) 4)27) 4%7 59) ')0 )2 :%98 :6%-1)28 0% 4)-2),333 &%632 59) :3-7.) 0 # :397 %:)> 1%6',g 796 0% 59)9) (9 ',%8 )8 :397 Ç8)7 831&g (%27 0)7 637-)67 () :386).%6( ) 7%-7 3Õ ',)6',)6 1%-7 '311) :)> :397 7%:3-6 # 59%2( :397 %:)> 6%'328g :37 1g7%:)2896)7 0)7 &6%2'%6(-)67 6-%-)28 8)00)1) : %-77g 831&)6 )8 ' )78 %-27-59) :397 %:)> '%77g :386).%1&) Restez prudent en transmettant des informations personnelles sur Internet ou chez un prestataire de service. Ne donnez que les informations nécessaires et rien de plus.toute information privée peut être utilisée à votre insu.vous ne pouvez maîtriser vos informations divulguées sur les sites de réseau sur Internet. :397 %:)> '6-g 0% &39',) +6%2() 39:)68) )8 :397 %:)> %-27- %:%0g 92) %&)-00) 1327-)96 0) &%632 :397 Ç8) (6Ð0) % )8-8 '%',388-)6.) Ô6) 59) :397 2) 1 %:)> 4% g:g0g %66Ç8)> f% 8398 () 79-8) 1)2732+)7 '%0312-) Il est impossible de les effacer; même une décision de justice ne peut effacer toutes les copies créées automatiquement ou volontairement sur Internet. Veillez à ce que les informations qui vous concernent soient toujours exactes, elles pourraient être utilisées par d autres dans un but inamical. + &692)88-. %- 8639:g 32 :% 6-+30)6

53 :)9-00) 1) (-6) 59)059) ',37) (7 0396( 59)0 6%8 )<86%36(-2%-6) Parmi les précautions à prendre au niveau de la HES:, ',)6 &%632 59) :397 )78-0 %66-:g :386).%1&) ' )78 8)66-&0) )2*-2 0 )77)28-)0 )78 59).) 09%- 7%9:g 0% :-) 7qQEJSV 'SRWIMP 7% 8SYW HVSMXW VqWIVZqW % P YWEKI I\GPYWMJ HI PE,)7 73 1% ',Ê6).) 2) 4)27) 4%7 59) ')0 )2 :%98 :6%-1)28 0% 4)-2),333 &%632 59) :3-7.) 0 # :397 %:)> 1%6',g 796 0% 59)9) (9 ',%8 )8 :397 Ç8)7 831&g (%27 0)7 637-)67 () :386).%6( ) 7%-7 3Õ ',)6',)6 1%-7 '311) :)> :397 7%:3-6 # 59%2( :397 %:)> 6%'328g :37 1g7%:)2896)7 0)7 &6%2'%6(-)67 6-%-)28 8)00)1) : %-77g 831&)6 )8 ' )78 %-27-59) :397 %:)> '%77g :386).%1&) La Direction de la HES et les Ressources humaines sont responsables d appliquer la loi sur la protection des données avec le soutien des services informatiques. Le respect de la sphère privée des étudiants et des collaborateurs fait l objet d une attention particulière. Les organismes qui gèrent des informations relatives à la sphère privée, notamment les dossiers médicaux et les dossiers du personnel, sont tenus d en assurer la confidentialité. :397 %:)> '6-g 0% &39',) +6%2() 39:)68) )8 :397 %:)> %-27- %:%0g 92) %&)-00) 1327-)96 0) &%632 :397 Ç8) (6Ð0) % )8-8 '%',388-)6.) Ô6) 59) :397 2) 1 %:)> 4% g:g0g %66Ç8)> f% 8398 () 79-8) 1)2732+)7 '%0312-) Des campagnes de sensibilisation et d information sont organisées par la Direction de l organisme en compléments des autres mesures de sécurité. + &692)88-. %- 8639:g 32 :% 6-+30)6

54 Risque Internet Gérer son image et sa réputation Eviter les prédateurs

55 Veille d information Comment faites-vous?

56 ) :3-7 %:)' ') 03+-'-)0 32 ',%2+) () '390) (g8396) 32 *%-8 92) 239:)00) ' )8 ' )78 (%27 0) 7%' 4%7 () *6%-7 () 4,383+6%4,) ) -0 79**-8 ( )2 8639:) ) 40%-8 32 '366-+) 92 4)9 0) +6%4,-71) 32 ',%2+) 92 4)9 0) 8)<8) )8,34 2- :9 2- '3229 :%7 1) ',)6',)6 &3-6) f% 1) (322) 73-* ( Ç86) 92 +g2-) Traque aux pirates WIVZqW % P YWEKI I\GPYWMJ HI PE,)7 73 1% > %7 49 &0-)6 0)967 86%:%9< 796 0) 2)8 89 2) 6-759)7 6-)2 mercredi, 2 décembre 2009 %003 # ' )78 &-)2 : )96 (9 1%0-2 #,)9 39-

57 0) 7%' 4%7 (),383+6%4,) ) :%9< 6-)2 )8,34 2- :9 2- '3229 :%7 1) ',)6',)6 &3-6) f% 1) (322) 73-* ( Ç86) 92 +g2-) %003 # ' )78 &-)2 : )96 (9 1%0-2 #,)9 39- Les droits d auteur et les droits voisins 430-').9(-'-%-6) 2397 %:327 59)059)7 59) : )6 Les droits d auteur sont des monopoles limités dans le temps permettant à l auteur d autoriser ou d interdire une utilisation déterminée de son œuvre. En plus, le droit d auteur protège aussi le lien qui unit l auteur à son oeuvre, sa créativité et sa personnalité. Les droits voisins protègent les personnes qui interprètent, enregistrent et diffusent les oeuvres.

58 )8,34 2- :9 2- '3229 :%7 1) ',)6',)6 &3-6) f% 1) (322) 73-* ( Ç86) 92 +g2-) ' )78 (%27 0) 7%' 4%7 () *6%-7 () 4,383+6%4,) Ce que vous devez éviter de faire en tant qu individu: % P YWEKI I\GPYWMJ HI PE,)7 73 1% > % )6 0)967 86%:%9< 796 0) 2)8 9 2) 6-759)7 6-)2 %003 # ' )78 &-)2 : )96 (9 1%0-2 #,)9 39- Eviter de télécharger des films, des fichiers musicaux, des jeux vidéo ou des logiciels proposés sur Internet sans aucun respect des droits d auteur. 430-').9(-'-%-6) 2397 %:327 59)059)7 59) : )6 Si vous voulez passer des morceaux de musique sur votre blog ou votre homepage, il faut, au préalable, demander l autorisation de tous les ayants droit. L insertion de liens renvoyant à des fichiers musicaux proposés illégalement par autrui sur l Internet est également interdite.

59 0) 7%' 4%7 (),383+6%4,) )8,34 2- :9 2- '3229 :%7 1) ',)6',)6 &3-6) f% 1) (322) 73-* ( Ç86) 92 +g2-) Au niveau de l organisation ) :%9< 6-)2 %003 # ' )78 &-)2 : )96 (9 1%0-2 #,)9 39- La gestion des politiques électroniques a une dimension stratégique qui relève de la direction générale. 430-').9(-'-%-6) 2397 %:327 59)059)7 59) : )6 Identifier toutes les lois et tous les règlements touchant aux droits d auteur Sensibiliser et responsabiliser les cadres et les collaborateurs aux directives et procédures concernant les droits d auteur et les informer des sanctions encourues. Contrôler.

60 FVMWr Les mesures de sécurité 8)28%8-:)7 %:368g) '-() 6%8g 1%-7 ')88) *3-7 ' )78 *-2-3, 132 %1396.) 8 %-1) 89 )7 1)6 :)-00)9< ',g6-6)+%6() ) '0-' )8 132 g(-8)96 6)f3-8 0) 631%2 )2 ()9< 7)'32 ()7 % 13-0% +03-6) )8 0% 'g0g&6-8g

61 Comment protéger votre système d information? Sécurité Prudence, vigilance et méthode Moyens techniques Programmes de sécurité Applications sécurisées

62 Sauvegarder Sécurité L incendie du Moulin Et chez vous?

63 Une copie de sécurité sur un media fiable Sécurité Contrôler que vos informations importantes sont sauvegardées Fichiers Bases de données Messagerie Carnet d adresses

64 Systèmes de sauvegarde Sécurité Quantité de produits: NtBackup Time-Machine Norton Ghost xcopy

65 Logiciel de protection Sécurité Anti-virus: mise à jour quotidienne, renouveler à l échance Anti-malware, protection Internet

66 20 Contrôles pour protéger le systèmes d information contre les cyber-attaques 1 Inventaire de toutes les machines (autorisées et non autorisées) Sécurité 2 Inventaire de tous les logiciels (autorisées et non autorisées) 3 Sécuriser les configurations matérielles et logicielles des portables, stations de travail et serveurs 4 Sécuriser les configurations des machines de réseau (firewall, routers, etc...)

67 20 Contrôles pour protéger le systèmes d information contre les cyber-attaques Sécurité 5 Protection des frontières 6 Enregistrement et analyse des fichiers log de sécurité 7 Sécurité des applications 8 Contrôle de l utilisation des privilèges administrateurs

68 20 Contrôles pour protéger le systèmes d information contre les cyber-attaques Sécurité 9 Contrôle des accès selon le besoin de savoir 10 Tests et réparation des vulnérabilités en continu 11 Monitoring et contrôle des comptes dormants 12 Protection contre les logiciels malveillants

69 20 Contrôles pour protéger le systèmes d information contre les cyber-attaques Sécurité 13 Contrôler les ports, les protocoles et les services 14 Contrôler les unités wifi 15 Protection contre les fuites d information 16 Sécurisez le réseau

70 20 Contrôles pour protéger le systèmes d information contre les cyber-attaques Sécurité 17 Red team exercices 18 Capacité à répondre aux incidents 19 Capacité de restaurer les données 20 Evaluation des compétences en sécurité et formation destiné à combler les lacunes

71 ISO Sécurité Réf: Etat de Vaud, Industrie de luxe, SSII, Loterie, ONG, Santé Analyse des risques ISO Standards de sécurité ISO Audit de sécurité ISO 27001

72 Autres normes Sécurité OCTAVE, CRAMM, MEHARI, etc.. CISA, CISSP, etc... etc...

73 Pour en savoir plus:

74 Merci de votre confiance

Jusqu où aller dans la sécurité des systèmes d information?

Jusqu où aller dans la sécurité des systèmes d information? Jusqu où aller dans la sécurité des systèmes d information? Jacqueline Reigner dr ès sciences bio-médicale Experte en sécurité informatique Directrice de Sémafor Conseil SA à Pully / Lausanne, Genève et

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES TABLE DES MATIÈRES 1 Objet... 3 2 Abonnement service technique... 3 2.1 Les points forts de notre système d'abonnement... 3 2.2 Souscription d un

Plus en détail

Cybercriminalité. Le bilan des attaques qui ont marqué 2010 et les tendances à venir. Web Conférence 28 avril 2011. 2011 IBM Corporation

Cybercriminalité. Le bilan des attaques qui ont marqué 2010 et les tendances à venir. Web Conférence 28 avril 2011. 2011 IBM Corporation Cybercriminalité Le bilan des attaques qui ont marqué 2010 et les tendances à venir Web Conférence 28 avril 2011 Mission Protéger nos clients des menaces d Internet, en développant une base de connaissance

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Quel serveur pour vous?

Quel serveur pour vous? Quel serveur pour vous? Ces questions vous semblent-elles familières? Protection des données J ai peur de perdre mes données si mon PC crashe. J ai besoin de protéger des données sensibles J ai besoin

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

L expertise des hommes au coeur de la sécurité des réseaux et du Big Data

L expertise des hommes au coeur de la sécurité des réseaux et du Big Data Philippe Saadé Président Picviz Labs psaade@picviz.com L expertise des hommes au coeur de la sécurité des réseaux et du Big Data 1. UN CAS PARTICULIER Le talon d Achille de la sécurité des réseaux, aujourd

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Exemple d intrusion dans un réseau

Exemple d intrusion dans un réseau Exemple d intrusion dans un réseau Cédric Blancher - blancher@cartel-info.fr Daniel Polombo - polombo@cartel-info.fr 11 décembre 2001 Plan 1 Introduction et présentation du réseau ciblé Pénétration du

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Configuration des. pour ONE Mail Direct. Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail

Configuration des. pour ONE Mail Direct. Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail Configuration des ordinateurs MAC pour ONE Mail Direct Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail Avis de droit d auteur Copyright 2014, cybersanté Ontario Tous droits réservés

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Agenda Contexte général Les menaces (Les grands classiques) Les menaces contemporaines (La mode

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux 1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

La terminologie informatique: autoévaluation

La terminologie informatique: autoévaluation La terminologie informatique: autoévaluation Document: f0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTION Ce test est une auto-évaluation

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

CertiAWARE. «La Sensibilisation autrement!»

CertiAWARE. «La Sensibilisation autrement!» CertiAWARE «La Sensibilisation autrement!» 1 CertiAWARE «La Sensibilisation autrement!» Une campagne annuelle type? TEMPS FORT FORMATION SUR SITE FORMATIONS EN LIGNE 2 TEMPS FORT CRÉATION D UN TEMPS FORT

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION INTRODUCTION GÉNÉRALE romuald.thion@univ-lyon1.fr http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4 Master «Technologies de l Information» Romuald THION

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Certificat Informatique et Internet Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991 : World Wide Web Hypertexte

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif

SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif SECURISEZ VOS COMMUNICATIONS ET VOS DOCUMENTS PARTAGES Une protection pour les serveurs, les serveurs de messagerie et le travail collaboratif LA VALEUR DE LA SECURITE La plupart des attaques de logiciels

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Sécurité et procédures Olivier Markowitch Sécurisation matérielle Sécurisation matérielle des stations de travail permission de l accès au clavier ou à l écran tactile

Plus en détail

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Notre métier, trouver pour vous des solutions informatiques!

Notre métier, trouver pour vous des solutions informatiques! Notre métier, trouver pour vous des solutions informatiques! Nous proposons : L audit et l installation de parcs informatiques et de solutions réseaux La revente de matériels et de logiciels La maintenance

Plus en détail

EADS TELECOM property Release of this document requires express permission of EADS TELECOM

EADS TELECOM property Release of this document requires express permission of EADS TELECOM Titre: M>Tunnel 2.5 Contraintes d emploi Version : 1.1 Date d émission: 07 Janvier 2003 Résumé: Ce document présente les recommandations de mise en œuvre du VPN M>Tunnel 2.5 afin de respecter les contraintes

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité : Sécurité informatique (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) w 1 Sécurité Informatique Plan du cours - Introduction - Risques & Menaces - Vulnérabilités des réseaux - Firewall -

Plus en détail

Questionnaire aux entreprises

Questionnaire aux entreprises Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour

Plus en détail

Sensibilisation à la sécurité

Sensibilisation à la sécurité Sensibilisation à la sécurité informatique Sébastien Delcroix Copyright CRI74 GNU Free Documentation License 1 Attentes de son système Disponibilité d'information Intégrité de ses données

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15 La sensibilisation à la sécurité sur Internet twitter #benb5prod Consultant Digital Innovation Stratégies nouvelles technologies Start up Facilitoo Pourquoi on m attaque? Argent Données personnelles Gêne

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

Sécurité des infrastructures

Sécurité des infrastructures Sécurité des infrastructures P. Pleinevaux, IBM GTS 2012 IBM Corporation Sécurité des infrastructures L approche Les principes Les processus Les nouvelles approches 2 L approche prônée par l ISO repose

Plus en détail

Infrastructures critiques

Infrastructures critiques Faiblesses de BGP Infrastructures critiques Les infrastructures critiques, un axe à la mode dans la problématique de défense nationale Identification des infrastructures critiques Notion d interdépendance

Plus en détail

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur Accès au support technique produits et licences par le portail client MGL de M2Msoft.com Version 2010 Manuel Utilisateur Access to M2Msoft customer support portal, mgl.m2msoft.com, 2010 release. User manual

Plus en détail

Centre hospitalier Sainte croix

Centre hospitalier Sainte croix Projet Personnel encadré semestre 1 BTS SIO 1 ère année Centre hospitalier Sainte croix 2 nd mission Installation des chercheurs UNIS POUR SOIGNER La nouvelle équipe arrive dans deux mois et la nouvelle

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200 Quick start Pulsar ellipse 300/500/650/800/1200 Pulsar ellipse premium 500/650/800/1200 Using the additional functions available on your Pulsar ellipse Utilisation des fonctions additionnelles de votre

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Patrick PUYET. Avant-Vente Partenaires Solution Microsoft France Patrick.puyet@microsoft.com

Patrick PUYET. Avant-Vente Partenaires Solution Microsoft France Patrick.puyet@microsoft.com Patrick PUYET Avant-Vente Partenaires Solution Microsoft France Patrick.puyet@microsoft.com Eléments à prendre en compte Travaillez partout Travaillez avec votre propre appareil Sécurité de bout en bout

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

Online Backup. & Recovery Service

Online Backup. & Recovery Service Online Backup & Recovery Service Eurobackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER

3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER 3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER Configurer son compte mail dans Outlook, Mail, Thunderbird... L objet ce document est de vous aider à configurer votre compte

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Client Distribution : Interne

Client Distribution : Interne Le fichier Vertec.ini Produit : Vertec Version produit : 5.6 Document Version doc : 1 Base de connaissance Publication : Création : 30.04.2012 FAQ Astuces Modification : 30.04.2012 Client Distribution

Plus en détail

(ATTENTION : une seule réponse possible pour les questions à choix multiples)

(ATTENTION : une seule réponse possible pour les questions à choix multiples) Questionnaire Nom et Prénom : (ATTENTION : une seule réponse possible pour les questions à choix multiples) 1. Qu'est-ce qu'une adresse IP? Une référence unique qui permet d'identifier un site web Une

Plus en détail

La sécurité des smartphones

La sécurité des smartphones 04 Juin 2009 Sommaire Les smartphones Différents OS Windows Mobile Logiciels malicieux Logiciels espions Introduction Les smartphones Un téléphone mobile couplé à un PDA Marché mondial en forte croissance

Plus en détail

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation Dynamic Desktop TM MGI Consultants version 6.05 50, rue de Monceau - 75008 Paris - Tel : +33 (0) 1 53 53 41 00 - Fax : +33 (0) 1 53 53 41 99 - www.mgi.fr Plan de la présentation 1. Présentation de MGI

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Installation de Premium-RH

Installation de Premium-RH de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402

Plus en détail

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Attention! N exposez pas le Sweex Wireless 300N Adapter USB à des températures extrêmes. N exposez pas l appareil à la lumière directe du soleil ou à proximité immédiate

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

La sécurité des accès grand public

La sécurité des accès grand public La sécurité des accès grand public Cédric Blancher blancher@cartel-securite.fr Cartel Sécurité Salon Vitré On Line 25-27 octobre 2002 Plan 1. Introduction 2. Les risques spécifiques 3. Les bonnes habitudes

Plus en détail

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV Table des matières Avant-propos... Du droit et du piratage en 2013... XI XV Introduction... XIX Ce que vous trouverez dans ce livre... XIX Les plus de cette nouvelle édition... XX Un mot sur l auteur...

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

Tendances et attaques : Analyse des nouvelles attaques

Tendances et attaques : Analyse des nouvelles attaques Tendances et attaques : Analyse des nouvelles attaques Philippe Bourgeois Juin 2008 Plan de la présentation page 2 / 21 Plan de la présentation page 3 / 21 Alertes et Dangers Potentiels émis en 2008 Pas

Plus en détail