HES-SO Fribourg 18 novembre 2009
|
|
- Amélie Corriveau
- il y a 8 ans
- Total affichages :
Transcription
1 HES-SO Fribourg 18 novembre 2009 Intro Internet, réseaux sociaux, cybercriminalité: quels enjeux pour l enseignant-e HES?
2 Présentation Intro Jacqueline Reigner, dr ès neurosciences Unil + Epfl + IDHEAP + formation continue Sémafor Conseil SA, 1ère société de conseil en sécurité informatique établie en Suisse romande en 1993 Clients: Industries, services, administrations publiques, banques, hautes écoles, PME, indépendants, etc.. Expérience pluri-disciplinaire, compétence, réactivité, économie, créativité
3 Compétences particulières Intro Analyse des risques ISO Plan stratégique de sécurité des systèmes d information Politique de sécurité des systèmes d information Audit sécurité informatique Sensibilisation Ouvrir la voie à la maîtrise des risques informatiques
4 Merci de vous présenter aussi Intro Vous-même et votre discipline Combien de temps passez-vous sur les systèmes d information? Qu attendez-vous de cette journée?
5 Une vue d ensemble de la maîtrise des risques informatiques Intro Aborder les thèmes principaux de la maîtrise des risques informatiques......en regard de votre métier d enseignant Une ouverture vers les mesures de sécurité
6 Programme du 18 novembre 2009 Présentations Introduction aux risques informatiques L étudiant-e est né-e avec les nouvelles technologies Les informations accessibles Cybersécurité Etudes de cas Mesures de sécurité Intro
7 Inauguration d un nouveau risque &IJKLKMJNOPI#Q>KI#IPKRSJK#MOTUKS Risques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
8 Risques L analyse des risques informatiques expliquée aux décideurs
9 Votre analyse des risques informatiques Risques L analyse des risques qui touchent les systèmes d information Dans ma discipline d enseignement, les systèmes informatiques les plus critiques sont? 1.!... 2.!... 3.!... Quelles menaces peuvent toucher mes systèmes d information? 1.!... 2.!... 3.!... Quelles conséquences (quel impact) sur mon enseignement et / ou mes étudiants en cas de sinistre? 1.!... 2.!... 3.!... Quel est mon plan de sécurité des systèmes d information? 1.!... 2.!... 3.!... Sémafor Conseil SA Avenue Reymondin 15, CP 397, 1009 Pully / Lausanne, tél , fax Rue St-Jean 26, 1203 Genève, tél , fax jacqueline.reigner@semafor-conseil.ch
10 L impact d un sinistre informatique? Risques Perte de temps Perte d argent, de production, de chiffre d affaire Perte d image Conséquences juridiques Dégâts graves
11 Les freins à l analyse des risques Risques La négation du risque
12 Les acteurs, freins à l analyse des risques Risques Le patron craint de connaître les vulnérabilités de son entreprise Le DI a peur qu on trouve des failles dans son excellent travail Les vendeurs de système de sécurité jouent sur ces peurs et proposent toujours une solution... souvent partielle, et pas toujours celle dont on a besoin!
13 Société anonyme CO 663.b - janvier 2008 Risques SA, coopératives, S.à.r.l, association, fondation sont soumises à l obligation de révision plus de détails auprès de votre fiduciaire. 663.b:... mentionner dans l annexe aux comptes annuels, des indications sur la réalisation d une évaluation des risques Le Conseil d administration doit reconnaître, évaluer et gérer les risques réels ou potentiels qui pourraient (...) entraîner des pertes ou affecter le bénéfice(...)
14 International - Banques Risques Sarbanes Oxley Bâle II Risques métier + risques opérationnels
15 Equation Risques Risque = aléa * enjeux / Prévention réf AmmiratiC, Boyer C. Cateloy F, Amiens, 2001
16 Méthode 1.Cartographie Résultats Inventorier toutes les machines, les applications, les informations et même les collaborateurs. Risques 2.Liste des menaces Identifier les menaces qui visent vos biens. 3.Impact des menaces 4.Vulnérabilités 5.Rapport final Imaginer les dégâts sur l activité et sur le chiffre d affaire. Contrôler les mesures de prévention et de protection. Piloter la maîtrise des risques qui touchent au système d information, établir les priorités.
17 CLUSIF 2008 Risques
18 Sensibilisation à la cybersécurité Cybersécurité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
19 idem... à la HES? Cybersécurité Permalink: UN «HACKER» ET UN AGENT D'INTERPOL AU VATICAN Tous deux concordent sur un point : l'eglise est un objectif d'attaque cybernétique ROME, Lundi 16 novembre 2009 (ZENIT.org) - Malgré tout ce qui les séparait, le jeune hacker suisse invité vendredi au Vatican par la Commission épiscopale européenne pour les médias (CEEM), et le représentant d'interpol chargé de la lutte contre la cybercriminalité concordaient sur un point : les pages web et même les ordinateurs de représentants catholiques sont un régal pour les pirates informatiques.
20 Cybersécurité
21 e-crime survey réf KPMG 2009 Cybersécurité 50% des DSI pensent que leur SI n est pas suffisamment protégé 62% des personnes interrogées pensent que leur entreprise ne consacre pas assez de ressources à la recherche des vulnérabilités
22 e-crime survey (suite) réf KPMG 2009 Cybersécurité les attaques réseau sont de plus en plus sophistiquées 41% le phishing est en augmentation 45% les clients des services financiers subissent des attaques de plus en plus sophistiquées 49% et les cyber-criminels sont de plus en plus efficaces, rapides et compétents.
23 Les menaces 2009 réf MacAfee Cybersécurité Augmentation du vol de mot de passe Encore plus de spam Video cible des hackers Attaque sur les téléphones mobiles Adware Vol d identité et perte de données Botnets Exploitation des vulnérabilités OS
24 and attackers alike). Unfortunately, the slowing disclosure rate is not being mirrored by attacks targeting these vulnerabilities, especially SQL injection and ActiveX controls. See Web Application Attacks on page 17 and Browser and >3000 vulnérabilités nouvelles chaque semestre Other Client-Side Vulnerabilities and Exploits on page 24 for more details Cybersécurité Figure 1: Vulnerability Disclosures in the First Half of Each Year,
25 Cybersécurité Opportunity LITTLE LOTS Microsoft Windows Kernel GDI Validation Microsoft Exchange Server TNEF Code Execution Microsoft DirectShow MJPEG Remote Code Execution Xvid Codec Remote Code Execution Microsoft Excel Remote Code Execution Adobe Reader and Adobe Acrobat JBIG2 Multiple JBIG2 Vulnerabilities in Adobe Acrobat and Adobe Reader Microsoft Visual Basic ActiveX Remote Code Execution on Vulnerability Adobe Reader and Adobe Acrobat Geticon Remote Code Execution Microsoft Direct X Quartz.dll Remote Code Execution Microsoft PowerPoint Remote Code Execution Vulnerability EXPENSIVE Monetization & Exploit Cost CHEAP Figure 4: X-Force Exploitability Probability Quadrant, 2009 H1
26 Cybersécurité 2009 H (Full Year) Ranking Vendor Disclosures Ranking Vendor Disclosures 1. Apple 3.8% 1. Microsoft 3.16% 2. Sun 3.6% 2. Apple 3.04% 3. Microsoft 3.1% 3. Sun 2.19% 4. Oracle 2.7% 4. Joomla! 2.07% 5. IBM 2.5% 5. IBM 2.00% 6. Drupal 2.0% 6. Oracle 1.65% 7. Mozilla 1.8% 7. Mozilla 1.43% 8. Cisco 1.8% 8. Drupal 1.42% 9. Linux 1.5% 9. Cisco 1.23% 10. Joomla! 1.2% 10. TYPO3 1.23% Table 2: Vendors with the Most Vulnerability Disclosures Availability of Vulnerability Fixes and Patches Similar to the end of 2008, nearly half (49 percent) of all vulnerabilities disclosed in the first half of 2009 have no vendor-supplied patch at the end of the period. The following chart provides an analysis of those vendors with twenty or more disclosures this year that have provided the fewest patches to fix those issues.
27 Vulnerability Consequences 60% Cybersécurité 50% Gain Access 40% Data Manipulation Denial of Service 30% 20% 10% Obtain Information Bypass Security Gain Privileges Other File Manipulation 0% H1 Figure 6: Vulnerability Consequences as a Percentage of Overall Disclosures, H1
28 legitimate usage may look like an attack attempt. 45,000,000 Cybersécurité 40,000,000 35,000,000 30,000,000 25,000,000 20,000,000 15,000,000 10,000,000 5,000,000 JAN FEB MAR APR MAY JUN Cross-Site Scripting Injection Attack Information Disclosure Path Traversal Buffer Overflow Malicious File Execution Figure 10: Web Application Attacks by Category, IBM ISS Managed Security Services 2009 H1
29 Cybersécurité Most Popular Exploits Rank H2 Microsoft MDAC RDS Dataspace ActiveX (CVE ) Microsoft WebViewFolderIcon ActiveX (CVE ) Internet Explorer createcontrolrange DHTML (CVE ) RealPlayer IERPCtl ActiveX (CVE ) Apple QuickTime RSTP URL (CVE ) 2009 H1 Microsoft MDAC RDS Dataspace ActiveX (CVE ) Microsoft Snapshot Viewer ActiveX (CVE ) Adobe Acrobat and Reader Collab. Collect Info (CVE ) Microsoft IE7 DHTML Object Reuse (CVE ) RealPlayer IERPCtl ActiveX (CVE ) Table 7: Most Popular Web Browser Exploits, 2008 H H1 Compared with our 2008 report, there are only two remaining exploits from the previous list: MDAC and RealPlayer IERPCtl. Sustaining only two exploits over a period of six months is much lower than the four out of five that remained
30 Cybersécurité Web Site Type Adult Social Deviance Criminal Description & Web Filter Category Pornography Erotic / Sex Political Extreme / Hate / Discrimination Sects Anonymous Proxies Computer Crime / Hacking Illegal Activities Illegal Drugs Malware Violence / Extreme Warez / Software Piracy Table 9: Web Filter Categories Associated with Unwanted Web Content This section provides analysis for:
31 Cybersécurité Internet
32 Cybersécurité Internet
33 Cybersécurité Internet
34 Cybersécurité Internet
35 Cybersécurité Internet
36 Cybersécurité Internet
37 Cybersécurité Internet
38 Cybersécurité Internet
39 Cybersécurité Internet
40 still get infected if the user inserted a USB drive which, unbeknownst to the user, is infected by a new, undetected Conficker variant game over. Cybersécurité Computers protected by weak passwords may get infected by Conficker Computers may get infected by Conficker via infected removable devices (such as USB drives and external hard drives) WORM Computers with unsecured shares may get infected by Conficker Computers without the latest security updates may get infected by Conficker 7
41 Cybersécurité ICMP = Couche 3 du modèle OSI IP = Couche 3 du modèle OSI TCP = Couche 4 5 du modèle OSI UDP = Couche 4
42 50% Cybersécurité 45% 40% 35% 30% 25% 20% 15% 10% 5% 0% Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q Figure 45: Image-Based Spam 2006 Q3 until 2009 Q2 Shortly before the McColo shutdown, image-based spam made a brief
43 Cybersécurité Brazil 12.7% U.S.A. 11.6% India 6.3% Turkey 5.5% Russia 5.0% South Korea 4.8% Poland 3.8% China 2.9% Colombia 2.9% Romania 2.8% Figure 53: Geographical Distribution of Spam Senders, 2009 H1
44 Phishing Volume Changes Over the Last 15 Months Cybersécurité 200% 160% 120% 80% 40% 0% APR MAY JUN JUL AUG SEP OCT NOV DEC JAN FEB MAR APR MAY JUN
45 half of this year: Cybersécurité Subject Lines Attention! Votre compte PayPal a ete limite! Important Information Regarding Your Limited Account. PayPal Account Review Department Account Security Measures Citibank Alert: Additional Security Requirements Important Information Regarding Your Account. Online Account Security Measures PayPalŽ Account Review Department Paypal Account Update Security alert % 24.05% 7.02% 2.06% 1.35% 1.33% 0.89% 0.53% 0.5% 0.44% 0.27% Table 22: Most Popular Phishing Subject Lines 2009 H1
46 Filtre téléphonique et ADSL Ligne ADSL câble téléphonique gris Réseau téléphonique (Swisscom) ADSL provider internet No client ******** Login : ******** Password : ******** connexion 3 Provider internet Ligne téléphonique interne Réseau internet 4 Gestion Session: UID: ******** PWD: ******** pop3.server.ch Smtp.server.ch @provider.ch Internet / provider RECEPTION ENVOI 5 courrier RECEPTION: pop: pop.server.net uid: ******** pwd: ******** ENVOI: smtp: smtp.server.net uid: ******** pwd: ******** Cybersécurité Téléphone sans fil, station d accueil 2 paramètrages Modem ADSL IBook Modem : uid: ******** pwd: ******** Câble réseau RJ45 (jaune) 1 session Session PC: UID: ******** PWD: ******** Schéma général Connexion ADSL Sémafor Conseil 15 janvier 2009 Robert Ballif
47 Prenez garde! Cybersécurité Agissez de manière responsable Restez prudent Détecter le phishing Soyez vigilant Utilisez un navigateur sécurisé e-banking Liquidités Carte de crédit limitée
48 Parmi les précautions à prendre pour se protéger contre une attaque massive: - Elever le niveau de sécurité des systèmes d information en permanence. - Prendre conscience des risques et développer une politique et des règles de sécurité évolutives. - Mettre en place des moyens de sécurité et les contrôler régulièrement pour les adapter à l évolution des menaces.!"#$%&' ()'*+"',-%'.$/'%$' 0%"-!'#12 3+"-'$)'4/%-%'!/56-7/ 1'%/',/*"),/5'8 7MNJG<OK!-'7+/!%' *"#9()):%/&' 3/'!$-!'%()'5"%'8!"#$$%"&'(!"#$%'#/!'4(%/!&'3+"-'$)')($6/"$'
49 Né-e avec les nouvelles technologies e-génération Evolution constante des systèmes d information: dressons ensemble le continuum Quelle est votre position? Quelle est la position de vos étudiant-es?
50 %8 2%-6) 13-.) 7%-7 3Õ ',)6',)6 ) %:3-6 # 59%2( :397 %:)>
51 59)0 6%8 )<86%36(-2%-6) La protection des données personnelles, ',)6 &%632 59) :397 )78-0 %66-:g :386).%1&) ' )78 8)66-&0) )2*-2 0 )77)28-)0 )78 59).) 09%- 7%9:g 0% :-) 7qQEJSV 'SRWIMP 7% 8SYW HVSMXW VqWIVZqW % P YWEKI I\GPYWMJ HI PE,)7 73 1% ',Ê6).) 2) 4)27) 4%7 59) ')0 )2 :%98 :6%-1)28 0% 4)-2),333 &%632 59) :3-7.) 0 # :397 %:)> 1%6',g 796 0% 59)9) (9 ',%8 )8 :397 Ç8)7 831&g (%27 0)7 637-)67 () :386).%6( ) 7%-7 3Õ ',)6',)6 1%-7 '311) :)> :397 7%:3-6 # 59%2( :397 %:)> 6%'328g :37 1g7%:)2896)7 0)7 &6%2'%6(-)67 6-%-)28 8)00)1) : %-77g 831&)6 )8 ' )78 %-27-59) :397 %:)> '%77g :386).%1&) La sphère privée d une personne est un bien précieux qui bénéficie d une protection particulière, y compris dans le monde du travail et de la santé. :397 %:)> '6-g 0% &39',) +6%2() 39:)68) )8 :397 %:)> %-27- %:%0g 92) %&)-00) 1327-)96 0) &%632 :397 Ç8) (6Ð0) % )8-8 '%',388-)6.) Ô6) 59) :397 2) 1 %:)> 4% g:g0g %66Ç8)> f% 8398 () 79-8) 1)2732+)7 '%0312-) Les données personnelles gérées par une organisation doivent être protégées contre tout traitement non autorisé par des mesures organisationnelles et techniques appropriées. + &692)88-. %- 8639:g 32 :% 6-+30)6
52 :)9-00) 1) (-6) 59)059) ',37) (7 0396( 59)0 6%8 )<86%36(-2%-6) Ce que vous devez faire en tant qu individu:, ',)6 &%632 59) :397 )78-0 %66-:g :386).%1&) ' )78 8)66-&0) )2*-2 0 )77)28-)0 )78 59).) 09%- 7%9:g 0% :-) 7qQEJSV 'SRWIMP 7% 8SYW HVSMXW VqWIVZqW % P YWEKI I\GPYWMJ HI PE,)7 73 1% ',Ê6).) 2) 4)27) 4%7 59) ')0 )2 :%98 :6%-1)28 0% 4)-2),333 &%632 59) :3-7.) 0 # :397 %:)> 1%6',g 796 0% 59)9) (9 ',%8 )8 :397 Ç8)7 831&g (%27 0)7 637-)67 () :386).%6( ) 7%-7 3Õ ',)6',)6 1%-7 '311) :)> :397 7%:3-6 # 59%2( :397 %:)> 6%'328g :37 1g7%:)2896)7 0)7 &6%2'%6(-)67 6-%-)28 8)00)1) : %-77g 831&)6 )8 ' )78 %-27-59) :397 %:)> '%77g :386).%1&) Restez prudent en transmettant des informations personnelles sur Internet ou chez un prestataire de service. Ne donnez que les informations nécessaires et rien de plus.toute information privée peut être utilisée à votre insu.vous ne pouvez maîtriser vos informations divulguées sur les sites de réseau sur Internet. :397 %:)> '6-g 0% &39',) +6%2() 39:)68) )8 :397 %:)> %-27- %:%0g 92) %&)-00) 1327-)96 0) &%632 :397 Ç8) (6Ð0) % )8-8 '%',388-)6.) Ô6) 59) :397 2) 1 %:)> 4% g:g0g %66Ç8)> f% 8398 () 79-8) 1)2732+)7 '%0312-) Il est impossible de les effacer; même une décision de justice ne peut effacer toutes les copies créées automatiquement ou volontairement sur Internet. Veillez à ce que les informations qui vous concernent soient toujours exactes, elles pourraient être utilisées par d autres dans un but inamical. + &692)88-. %- 8639:g 32 :% 6-+30)6
53 :)9-00) 1) (-6) 59)059) ',37) (7 0396( 59)0 6%8 )<86%36(-2%-6) Parmi les précautions à prendre au niveau de la HES:, ',)6 &%632 59) :397 )78-0 %66-:g :386).%1&) ' )78 8)66-&0) )2*-2 0 )77)28-)0 )78 59).) 09%- 7%9:g 0% :-) 7qQEJSV 'SRWIMP 7% 8SYW HVSMXW VqWIVZqW % P YWEKI I\GPYWMJ HI PE,)7 73 1% ',Ê6).) 2) 4)27) 4%7 59) ')0 )2 :%98 :6%-1)28 0% 4)-2),333 &%632 59) :3-7.) 0 # :397 %:)> 1%6',g 796 0% 59)9) (9 ',%8 )8 :397 Ç8)7 831&g (%27 0)7 637-)67 () :386).%6( ) 7%-7 3Õ ',)6',)6 1%-7 '311) :)> :397 7%:3-6 # 59%2( :397 %:)> 6%'328g :37 1g7%:)2896)7 0)7 &6%2'%6(-)67 6-%-)28 8)00)1) : %-77g 831&)6 )8 ' )78 %-27-59) :397 %:)> '%77g :386).%1&) La Direction de la HES et les Ressources humaines sont responsables d appliquer la loi sur la protection des données avec le soutien des services informatiques. Le respect de la sphère privée des étudiants et des collaborateurs fait l objet d une attention particulière. Les organismes qui gèrent des informations relatives à la sphère privée, notamment les dossiers médicaux et les dossiers du personnel, sont tenus d en assurer la confidentialité. :397 %:)> '6-g 0% &39',) +6%2() 39:)68) )8 :397 %:)> %-27- %:%0g 92) %&)-00) 1327-)96 0) &%632 :397 Ç8) (6Ð0) % )8-8 '%',388-)6.) Ô6) 59) :397 2) 1 %:)> 4% g:g0g %66Ç8)> f% 8398 () 79-8) 1)2732+)7 '%0312-) Des campagnes de sensibilisation et d information sont organisées par la Direction de l organisme en compléments des autres mesures de sécurité. + &692)88-. %- 8639:g 32 :% 6-+30)6
54 Risque Internet Gérer son image et sa réputation Eviter les prédateurs
55 Veille d information Comment faites-vous?
56 ) :3-7 %:)' ') 03+-'-)0 32 ',%2+) () '390) (g8396) 32 *%-8 92) 239:)00) ' )8 ' )78 (%27 0) 7%' 4%7 () *6%-7 () 4,383+6%4,) ) -0 79**-8 ( )2 8639:) ) 40%-8 32 '366-+) 92 4)9 0) +6%4,-71) 32 ',%2+) 92 4)9 0) 8)<8) )8,34 2- :9 2- '3229 :%7 1) ',)6',)6 &3-6) f% 1) (322) 73-* ( Ç86) 92 +g2-) Traque aux pirates WIVZqW % P YWEKI I\GPYWMJ HI PE,)7 73 1% > %7 49 &0-)6 0)967 86%:%9< 796 0) 2)8 89 2) 6-759)7 6-)2 mercredi, 2 décembre 2009 %003 # ' )78 &-)2 : )96 (9 1%0-2 #,)9 39-
57 0) 7%' 4%7 (),383+6%4,) ) :%9< 6-)2 )8,34 2- :9 2- '3229 :%7 1) ',)6',)6 &3-6) f% 1) (322) 73-* ( Ç86) 92 +g2-) %003 # ' )78 &-)2 : )96 (9 1%0-2 #,)9 39- Les droits d auteur et les droits voisins 430-').9(-'-%-6) 2397 %:327 59)059)7 59) : )6 Les droits d auteur sont des monopoles limités dans le temps permettant à l auteur d autoriser ou d interdire une utilisation déterminée de son œuvre. En plus, le droit d auteur protège aussi le lien qui unit l auteur à son oeuvre, sa créativité et sa personnalité. Les droits voisins protègent les personnes qui interprètent, enregistrent et diffusent les oeuvres.
58 )8,34 2- :9 2- '3229 :%7 1) ',)6',)6 &3-6) f% 1) (322) 73-* ( Ç86) 92 +g2-) ' )78 (%27 0) 7%' 4%7 () *6%-7 () 4,383+6%4,) Ce que vous devez éviter de faire en tant qu individu: % P YWEKI I\GPYWMJ HI PE,)7 73 1% > % )6 0)967 86%:%9< 796 0) 2)8 9 2) 6-759)7 6-)2 %003 # ' )78 &-)2 : )96 (9 1%0-2 #,)9 39- Eviter de télécharger des films, des fichiers musicaux, des jeux vidéo ou des logiciels proposés sur Internet sans aucun respect des droits d auteur. 430-').9(-'-%-6) 2397 %:327 59)059)7 59) : )6 Si vous voulez passer des morceaux de musique sur votre blog ou votre homepage, il faut, au préalable, demander l autorisation de tous les ayants droit. L insertion de liens renvoyant à des fichiers musicaux proposés illégalement par autrui sur l Internet est également interdite.
59 0) 7%' 4%7 (),383+6%4,) )8,34 2- :9 2- '3229 :%7 1) ',)6',)6 &3-6) f% 1) (322) 73-* ( Ç86) 92 +g2-) Au niveau de l organisation ) :%9< 6-)2 %003 # ' )78 &-)2 : )96 (9 1%0-2 #,)9 39- La gestion des politiques électroniques a une dimension stratégique qui relève de la direction générale. 430-').9(-'-%-6) 2397 %:327 59)059)7 59) : )6 Identifier toutes les lois et tous les règlements touchant aux droits d auteur Sensibiliser et responsabiliser les cadres et les collaborateurs aux directives et procédures concernant les droits d auteur et les informer des sanctions encourues. Contrôler.
60 FVMWr Les mesures de sécurité 8)28%8-:)7 %:368g) '-() 6%8g 1%-7 ')88) *3-7 ' )78 *-2-3, 132 %1396.) 8 %-1) 89 )7 1)6 :)-00)9< ',g6-6)+%6() ) '0-' )8 132 g(-8)96 6)f3-8 0) 631%2 )2 ()9< 7)'32 ()7 % 13-0% +03-6) )8 0% 'g0g&6-8g
61 Comment protéger votre système d information? Sécurité Prudence, vigilance et méthode Moyens techniques Programmes de sécurité Applications sécurisées
62 Sauvegarder Sécurité L incendie du Moulin Et chez vous?
63 Une copie de sécurité sur un media fiable Sécurité Contrôler que vos informations importantes sont sauvegardées Fichiers Bases de données Messagerie Carnet d adresses
64 Systèmes de sauvegarde Sécurité Quantité de produits: NtBackup Time-Machine Norton Ghost xcopy
65 Logiciel de protection Sécurité Anti-virus: mise à jour quotidienne, renouveler à l échance Anti-malware, protection Internet
66 20 Contrôles pour protéger le systèmes d information contre les cyber-attaques 1 Inventaire de toutes les machines (autorisées et non autorisées) Sécurité 2 Inventaire de tous les logiciels (autorisées et non autorisées) 3 Sécuriser les configurations matérielles et logicielles des portables, stations de travail et serveurs 4 Sécuriser les configurations des machines de réseau (firewall, routers, etc...)
67 20 Contrôles pour protéger le systèmes d information contre les cyber-attaques Sécurité 5 Protection des frontières 6 Enregistrement et analyse des fichiers log de sécurité 7 Sécurité des applications 8 Contrôle de l utilisation des privilèges administrateurs
68 20 Contrôles pour protéger le systèmes d information contre les cyber-attaques Sécurité 9 Contrôle des accès selon le besoin de savoir 10 Tests et réparation des vulnérabilités en continu 11 Monitoring et contrôle des comptes dormants 12 Protection contre les logiciels malveillants
69 20 Contrôles pour protéger le systèmes d information contre les cyber-attaques Sécurité 13 Contrôler les ports, les protocoles et les services 14 Contrôler les unités wifi 15 Protection contre les fuites d information 16 Sécurisez le réseau
70 20 Contrôles pour protéger le systèmes d information contre les cyber-attaques Sécurité 17 Red team exercices 18 Capacité à répondre aux incidents 19 Capacité de restaurer les données 20 Evaluation des compétences en sécurité et formation destiné à combler les lacunes
71 ISO Sécurité Réf: Etat de Vaud, Industrie de luxe, SSII, Loterie, ONG, Santé Analyse des risques ISO Standards de sécurité ISO Audit de sécurité ISO 27001
72 Autres normes Sécurité OCTAVE, CRAMM, MEHARI, etc.. CISA, CISSP, etc... etc...
73 Pour en savoir plus:
74 Merci de votre confiance
Jusqu où aller dans la sécurité des systèmes d information?
Jusqu où aller dans la sécurité des systèmes d information? Jacqueline Reigner dr ès sciences bio-médicale Experte en sécurité informatique Directrice de Sémafor Conseil SA à Pully / Lausanne, Genève et
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailBilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com
Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailInstructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Plus en détailBAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.
BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.O du 25/04/2010 Epreuve écrite d admission du lundi 21 juin 2010 de 10h00 à 12h00
Plus en détailQuick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détail(ATTENTION : une seule réponse possible pour les questions à choix multiples)
Questionnaire Nom et Prénom : (ATTENTION : une seule réponse possible pour les questions à choix multiples) 1. Qu'est-ce qu'une adresse IP? Une référence unique qui permet d'identifier un site web Une
Plus en détailLa Protection des Enfants sur l Internet
10/14/2010 La Protection des Enfants sur l Internet Corine Feghaly Responsable des Affaires de Consommateurs Autorité de Régulation des Télécommunications (ART) Liban 1/20 Beirut, 12 May 2011 TRA Proprietary
Plus en détailThe Path to Optimized Security Management - is your Security connected?.
The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui
Plus en détailLyon, mardi 10 décembre 2002! "#$%&"'"# &(
é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailStormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la
Plus en détailProtection rapprochée contre les Cyber-Attaques de nouvelle génération
Protection rapprochée contre les Cyber-Attaques de nouvelle génération Thibaud Signat Responsable Avant-Vente Europe du Sud Espace Grande Arche Paris La Défense Agenda LES CYBER-MENACES DE NOUVELLE GENERATION
Plus en détailFORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Plus en détailL UTILISATEUR, CIBLE DE TOUTES LES MENACES
CHAPITRE 2 : L UTILISATEUR DÉFINIT LE PÉRIMÈTRE L UTILISATEUR, CIBLE DE TOUTES LES MENACES 1 L UTILISATEUR, CIBLE DE TOUTES LES MENACES En 2014, le Groupe NTT a recensé des «70 % des vulnérabilités millions
Plus en détailQuestionnaire aux entreprises
Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour
Plus en détailSécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détail«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013
«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP Security Consultant, North Africa Tlemcen, juin 2013 Des fondations solides Symantec Global Intelligence Network
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailTHE EVOLUTION OF CONTENT CONSUMPTION ON MOBILE AND TABLETS
THE EVOLUTION OF CONTENT CONSUMPTION ON MOBILE AND TABLETS OPPA investigated in March 2013 its members, in order to design a clear picture of the traffic on all devices, browsers and apps. One year later
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailSECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité
SECURITE Ce cours est très inspiré des textes diffusés par l unité réseau du CNRS (www.urec.fr). La sécurité est une chose essentielle sur le réseau Internet. Elle est associée très étroitement aux lois
Plus en détailNotice Technique / Technical Manual
Contrôle d accès Access control Encodeur USB Mifare ENCOD-USB-AI Notice Technique / Technical Manual SOMMAIRE p.2/10 Sommaire Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques...
Plus en détailNetdays 2004. Comprendre et prévenir les risques liés aux codes malicieux
1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales
Plus en détailComment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux
Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Distribué par Le Projet Documentation d'openoffice.org Table of Contents 1) Préambule...3 2) Télécharger
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailGIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+
GIGABIT PCI DESKTOP ADAPTER Quick Installation Guide+ Guide d installation+ Check Your Package Contents Quick Installation Guide Gigabit Ethernet PCI Adapter CD with Manual and Drivers DO NOT insert the
Plus en détailIDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?
IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council
Plus en détailIntroduction à la Sécurité Informatique
Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailLa gestion des vulnérabilités par des simulations d'attaques
La gestion des vulnérabilités par des simulations d'attaques Philippe Oechslin, Objectif Sécurité Eric Choffat, Serono Cette présentation est disponible sur inforum.biz Introduction o Objectif Sécurité
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailGuide d'installation rapide TFM-560X YO.13
Guide d'installation rapide TFM-560X YO.13 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 Troubleshooting 6 Version 06.08.2011 16. Select Install the software automatically
Plus en détailPackage Contents. System Requirements. Before You Begin
Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détail1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003
C.V CHARGUI KAIES Adresse : 4 Rue de Gaza Cité Nouvelle Kalaa Sghira Sousse Date de naissance : 07/10/1980 Situation de famille : Marié Téléphone : 98 40 67 08 Email : kaies.chargui@gmail.com OBJECTIF
Plus en détailJean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée
Plus en détailam2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.
am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailOnline Backup. & Recovery Service
Online Backup & Recovery Service Eurobackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailLe BYOD, risque majeur pour la sécurité des entreprises
Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History
Plus en détailBitdefender GravityZone
Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notes de publication de la version 5.1.21.463 Date de publication 2015.08.17 Copyright
Plus en détailCloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis
Cloud Computing: de la technologie à l usage final Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis ADOPTION DU CLOUD COMPUTING Craintes, moteurs, attentes et
Plus en détailTABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION
1 12 rue Denis Papin 37300 JOUE LES TOURS Tel: 02.47.68.34.00 Fax: 02.47.68.35.48 www.herve consultants.net contacts@herve consultants.net TABLE DES MATIERES A Objet...1 B Les équipements et pré-requis...2
Plus en détailSécurité informatique
Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus
Plus en détailTendances et défenses
Tendances et défenses Connaissances au profit de l`entreprise Jean-Francois Gignac Spécialistes sécurité TIC Marchés Affaires 514 870-7846 Agenda 1. Tendances Sécurité Juillet 2009 Un mois d`attaques cybernétiques
Plus en détaillundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public
Communautés Numériques L informatique à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Microsoft Document Connection pour Mac. Microsoft Document Connection
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailALLIANZ MODE OPERATOIRE DE MIGRATION D UNE AGENCE WINDOWS 7. 29 Août 2014. Version du document : 010
ALLIANZ MODE OPERATOIRE DE MIGRATION D UNE AGENCE WINDOWS 7 29 Août 2014 Version du document : 010 0/31 Version du document : 010 29 Août 2014 HISTORIQUE DES EVOLUTIONS Version date paragraphe action nature
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailLe Cloud Computing est-il l ennemi de la Sécurité?
Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques
Plus en détailAudits de sécurité, supervision en continu Renaud Deraison
Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société
Plus en détailUtiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces
Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles
Plus en détailEditing and managing Systems engineering processes at Snecma
Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués
Plus en détailSécurité de l information
Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?
Plus en détailGuide d installation de SugarCRM Open Source version 4.5.1
Guide d installation de SugarCRM Open Source version 4.5.1 Version 1.0.2 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans notification. Disclaimer / Responsabilité
Plus en détailp@rents! La parentalité à l ère du numérique. Les outils à destination des parents
p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son
Plus en détailSommaire : = Configurations Obligatoire o = Configurations Facultative
Sommaire : = Configurations Obligatoire o = Configurations Facultative INSTALLATION DU MATERIEL. P.2 INSTALLATION DU LOGICIEL. P.3 CONFIGURATION RESEAU DE LA CAMERA. P.3 CONNEXION A L INTERFACE DE LA CAMERA
Plus en détailUtiliser un proxy sous linux
Utiliser un proxy sous linux Par LoiselJP Le 22/05/2013 Objectif Les systèmes d exploitation sont de plus en plus gourmand en ressource, notemment en consommation réseau. C est d autant plus vrai que Linux
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailGlobal State of Information Security Survey 2013. Antoine Berthaut Director Business Technology
Global State of Information Security Survey 2013 24 mai 2013 Etat des Lieux dans le monde, en Europe et en Suisse Antoine Berthaut Director Business Technology Que se passe-t-il? Mai 2013 2 Florilège d
Plus en détailL expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Plus en détailCatalogue de formations
Catalogue de Janvier 2012 Catalogue par thématiques Microsoft Office 2010 - http://tinyurl.com/formation-office2010 485 vidéos - 38 heures de formation Word, Excel, PowerPoint, Outlook, Access, Publisher,
Plus en détailManuel de l utilisateur
TENVIS Technology Co,.LTD Manuel de l utilisateur Pour Caméras MJPEG JPT3815W M319W IPROBOT2 IP391W IP60xW Version 1.0.1 Index Configuration de Base... 3 Installation Matériel... 3 Pour Windows... 3 Mode
Plus en détailInstallation de Premium-RH
de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailCETTE FOIS CEST DIFFERENT PDF
CETTE FOIS CEST DIFFERENT PDF ==> Download: CETTE FOIS CEST DIFFERENT PDF CETTE FOIS CEST DIFFERENT PDF - Are you searching for Cette Fois Cest Different Books? Now, you will be happy that at this time
Plus en détailRationalité et irrationalité dans le gestion des risques informatiques
IBM Security Systems Rationalité et irrationalité dans le gestion des risques informatiques Sophie Tacchi sophie_tacchi@fr.ibm.com 1 Agenda Evolution technologique, innovation Typologie des risques Analyse
Plus en détailAIDE FINANCIÈRE POUR ATHLÈTES FINANCIAL ASSISTANCE FOR ATHLETES
AIDE FINANCIÈRE POUR ATHLÈTES FINANCIAL ASSISTANCE FOR ATHLETES FORMULAIRE DE DEMANDE D AIDE / APPLICATION FORM Espace réservé pour l utilisation de la fondation This space reserved for foundation use
Plus en détail«Sécurisation des données hébergées dans les SGBD»
Journée CLUSIR EST 28 septembre 2007 «Sécurité, Virtualisation et Bases de données» «Sécurisation des données hébergées dans les SGBD» Bruno Rasle bruno.rasle@cortina.fr Bruno Rasle Responsable des Offres
Plus en détailSécurité des systèmes d exploitation
Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailUSB 598. Quick Start Guide (Windows) Guide de démarrage rapide (Windows) USB Modem. Modem USB. www.sierrawireless.com
USB 598 With Avec USB Modem Quick Start Guide (Windows) Modem USB Guide de démarrage rapide (Windows) www.sierrawireless.com This guide provides installation instructions for users of: Windows Vista Windows
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailInstallation d'un serveur RADIUS
Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée
Plus en détailPaxton. ins-20605. Net2 desktop reader USB
Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.
Plus en détail1 Description du phénomène. 2 Mode de diffusion effets dommageables
1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer
Plus en détailLa gestion des correctifs de sécurité avec WinReporter et RemoteExec
White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour
Plus en détailVOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO
VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques
Plus en détailDirective Lpers no 50.1
Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article
Plus en détailINVESTMENT REGULATIONS R-090-2001 In force October 1, 2001. RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre 2001
FINANCIAL ADMINISTRATION ACT INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001 LOI SUR LA GESTION DES FINANCES PUBLIQUES RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détail