Médias sociaux et cybercriminalité

Dimension: px
Commencer à balayer dès la page:

Download "Médias sociaux et cybercriminalité"

Transcription

1 Médias sociaux et cybercriminalité Mohammed Taoufik, ing, PMP,

2 La conférence Vue générale sur le web et la tendance de son usage La cybercriminalité et ses tendances générales Médias sociaux et cybercriminalité Médias sociaux comme outil d investigation

3 Le contexte La technologie est plus que jamais présente L innovation est la clé de la compétitivité La communication se veut être instantanée Le nombre de données à traiter est très grand Atteindre le plus de clients là où ils sont Les affaires sont de plus en plus internationales

4 Avantages économiques du web Grands nombres de clients à atteindre Portée internationale Rapidité d exécution des activités Faible coût des transactions Facilité d établir des contacts Accès facile aux données et informations Disponibilité 24/7

5 Quelques usages pertinents du web Bureau en ligne Courriels Gestion en ligne Recettes/cuisiner Stockage en ligne Finances personnelles Voyage Moteurs de recherche Restaurants Musique Livres TV et Films Ventes et achats Réseaux sociaux Partage en ligne Magasinage en ligne

6 État actuel d Internet Internet n est pas conçu pour ce qu il fait La violation des informations privées Les fraudes, le vol d identité... très facile L'internationalisation des locations des sites Défis légaux, éthiques et sociaux.

7 La sécurité des réseaux et d internet La sécurité des réseaux doit garantir : Disponibilité Confidentialité Authentification Non-répudiation Contrôle d intégrité

8 Tendances d utilisation d Internet

9 Tendances du web 1. Web sémantique et Web Mobilité 3. Économie d attention 4. Vidéo et TV en ligne 5. Personnalisation 6. Les achats groupés 7. Recherche en temps réel 8. Stockage et application à distance (nuage) 9. Les médias sociaux

10 Web sémantique Technologies pour rendre le contenu du Web accessible et utilisable par les programmes. Pas de textes en langage naturel mais des informations sous forme pouvant être traitée automatiquement. Documents générés, traités, échangés par des logiciels.

11 Web 2.0 Web1.0 : Web statique et pages à consulter Web2.0 : Interfaces permettant aux internautes avec peu d expertise de contribuer et être actifs Interagir (partager, échanger, etc.) avec le contenu Création du Web social participatif Évolution dans le contenu et la participation à le développer et le mettre à jour

12

13 Internet mobile Smartphone, tablettes, ebooks,..etc. Croissance fulgurante (plus que le PC) Personnel et professionnel Version mobile des sites et applications existantes Divertissement (TV) : Ecran plus grand, plus de débit et meilleure résolution

14 Économie d attention Si internet est gratuit! On paie par notre temps Se faire payer pour offrir son attention Recommandations commerciales personnalisées Diriger plus efficacement l attention Garantir mieux l attention et l effet. Partenariat au lieu d envahissement irritant

15 Vidéo et Télévision en ligne Plusieurs fabricants de TV (Samsung, Toshiba, Panasonic et Sony ) sont entrain de généraliser leurs plateformes L objectif est le contenu Vidéo (et non Internet) sur écran TV. Pour le TV actuel, besoin d un boitier

16 Personnalisation du web L historique des connexions et navigations, les informations entrées et lues sur le web constituent votre profil personnalisé. Cibler les actions commerciales et les réponses aux requêtes et demandes d information. En analysant Les messages ( ), on peut prédire où vous allez vous rendre". pdg de Google, Eric Schmidt (*) (*)

17 Les achats groupés Des consommateurs d une même région Se regrouper pour profiter de bonnes affaires Sites leur proposent à des rabais très intéressants Rassemble un nombre minimum d acheteurs Imprimer coupon et se rendre au magasin Ex. Koopon.ca

18 Recherche en Temps Réel (Real Time Search) La vie d une information peut être très courte Avoir l information au moment où elle est entrée (Question : Pourquoi?) Moteurs de recherche (ex. Google) Médias sociaux continuellement mise à jour (textes, photos, vidéo..) indexés

19 L informatique dans les nuages (Cloud computing) Utilisation d applications et stockage des données sur des serveurs distants Utilisations gratuites ou payantes Plus économique (licences, entretien,..) Délégation de la sécurité, partage et mobilité. Reste accessible en cas d incident Gestion complète ou utilisations limitées

20 Les médias ( réseaux) sociaux Dissolution de la vie privée au profit de son étalage au public Partage des passions, des informations et des activités Établir des liens, chercher des personnes et faire partie d un groupe

21 Cyber-activisme Action web à motivation politique ou idéologique (individus ou groupes) L information viendra, vite, vrac et directement du terrain. Diriger, contrôler des mouvements réels sur le terrain Les réseaux sociaux sont un moteur principal de ce phénomène

22 Cybercriminalité

23 La cybercriminalité Cybercriminalité = infractions criminelles ayant l ordinateur pour objet ou pour instrument de perpétration principal (*). 2 catégories de cybercrimes (*) 1. l ordinateur est l instrument de perpétration. (pornographie infantile, harcèlement criminel, fraude, violation de la propriété intellectuelle, vente de produits illicites.) 2. l ordinateur est l objet du crime. (Le piratage, l utilisation illicite de systèmes informatiques, la défiguration de sites Web, la création et la propagation malveillante de virus informatiques.) (*) Ministre de l'industrie, 2002

24 Types d attaques ts/attaques/attaques.php3

25 Processus d une Attaque Définir l objectif et le système cible Faire des recherches sur la cible S infiltrer sans se faire repérer Mettre en place les programmes nécessaires Atteindre les données visées Effacer toutes les traces de l attaque Sortir sans se faire repérer.

26 Crimes par réseaux Plus larges et difficiles à détecter et prévenir Automatisés donc : facilement répétitifs Fonctionnent sans supervision, plus rapide,.. Moins couteux et outils disponibles Action à distance et propagation facile Pas besoin d expertise ni compétence élevée

27 Les classes des pirates informatiques Les débutants : utilisent des logiciels prêts Les intermédiaires : quelques connaissances Les professionnels temps plein. Les groupes et organisations

28 Compétences de base d un pirate fraudeur Connaissance des systèmes d exploitation : UNIX, Windows,.. Connaissance en matériel informatique Programmation : Java, C++, Assembleur,.. Connaissance en réseaux, Internet et en protocoles de communication.

29 Les cybercrimes : 3 grandes catégories 1. Contre les personnes : Pornographie juvénile, harcèlement, Extorsion, Racisme 2. Contre la propriété : Fraudes, Vandalisme, destruction de biens. 3. Contre les gouvernements: Cyberterrorisme, cyber-guerre, cyberespionnage.

30 Les cyber-crimes - Exemples Vol d information des entreprises Usurpation d identité L espionnage Les fraudes Pornographie juvénile Terrorisme

31 Les cybercrimes - Exemples Atteinte à la vie privée Extorsion et chantage Le harcèlement Vandalisme Diffusion de la propagande haineuse Diffusion des messages racistes.

32 Motivations des pirates informatiques Mauvais comportements de délinquants Vengeance $$$$, fraudes et vols Politiques et idéologiques Déviations sociologiques et psychologiques Extorsion Gloire et recherche d acceptation et de respect

33 Motivations des pirates informatiques Guerre : prouver sa suprématie Curiosité : chercher une aventure Ignorance : ne pas savoir que c est illégal Espionnage industriel et national Apprentissage : dans l attente du grand coup Anarchisme : juste pour faire le désordre Etc.

34 Hacking pour une bonne cause!? Tests de sécurité Investigations policières Services secrets des États Recherche scientifique Développement de solutions Enseignement et formation.

35 Tendances de la cybercriminalité

36 Le crime atteint aussi Apple Apple était moins visé par les attaques. Changement de tendance : les cybercriminels avec des malwares sont entrain de cibler Apple. Risque présent avec la popularité de l'ipad et de l'iphone et leurs usages en environnement professionnel. Nécessité d améliorer les protections et sécurités

37 Les polluriels (Spam) La tendance générale des polluriels est à la baisse (*) Amélioration des protections techniques et réglementaires Les spams s orientent vers les réseaux sociaux au lieu des courriels (*)Rapport annuel de Cisco sur la sécurité informatique en 2010

38 Exploitation des applications web a distance (Cloud computing) Exploitation des applications web à distance (Cloud) Plus d informations privées et confidentielles se retrouvent à l extérieur et hors du contrôle. Plus attrayant (mine d or pour les cybercriminels) Attaque de rebond: serveurs -Cloud- plus puissants et de renommés. Cibles privilégiées pour les attaques DDOS

39 Le Web 2.0 et les risques Propagation plus rapide des logiciels malveillants (réseaux) Abus de confiance Utilisateurs actifs et participants aux développements des applications. Faiblesse du contrôle central du contenu.

40 Fonctions intégrées domicile et vie courante Maison intelligente et connectée Ex. désactivation d un système d alarme, caméras de surveillance, commandes de portes. Voiture et engins à intervention a distance Ex. blocage de frein, portes, GPS,..d une voiture.

41 Cibler les systèmes industriels Cibler les infrastructures industrielles et prendre le contrôle d équipements névralgiques Ces équipements sont généralement non connectés Mode de propagation par périphériques de stockage amovibles Effets dévastateurs (central thermique ou nucléaire, logiciel de commande d avions,.. etc.) Les systèmes de commande sont de plus en plus accessibles (connectés ou non) de l extérieur.

42 Stuxnet Attaque les systèmes d automatisation et commande des équipements industriels (Eau, Électricité, Nucléaire, Pétrole, Substances chimiques, etc..) Très complexe, sophistiqué et coûte cher stuxnet_virus_ jpg

43 Internet mobile (Les Smartphones) (*) Plus puissants, connectés et plus d'informations. Adoptés en milieu professionnel Infrastructure et sécurité plus fragile Logiciel malveillant destiné à l'iphone (Ex. SpyPhone, Ikee ) Possibilité de pirater le contenu d un Blackberry (contacts, messages, fichiers,.. ) Fausses applications à actions malveillantes Virus dangereux Ex. Trojan Zeus (*)

44 (Cheval de Troie) Trojan Zeus Introduire une porte dérobée pour prendre à distance le contrôle de l'ordinateur (Comme dans la mythologie) Un malware puissant qui s attaque aux comptes bancaires en visant les identifiants et mots de passe Version ciblant les mobiles Procédure de l attaque : - Un SMS est envoyé avec un lien à installer - Initier des transactions criminelles

45 Médias sociaux et sybercriminalité 83_110621_ _n.jpg

46 Les médias sociaux (Réseaux sociaux) (*) Activités qui intègrent la technologie et l interaction sociale et permettent la création et l échange du contenu généré par les utilisateurs Un petit nombre d'intermédiaires sont suffisants pour connecter n'importe quelle personne à une autre par Internet (*) et

47 Médias sociaux Facebook Myspace LinkedIn Twitter Flickr Xanga Etc..

48 Réseaux sociaux dans les entreprises Opportunités Contribuer au développement commercial et marketing d une compagnie Peut améliorer son image et ses contacts avec ses clients Faciliter le recrutement et vérification du profil des candidats Renforcer la cohésion et l esprit social entre les employés

49 Réseaux sociaux dans les entreprises Risques Mettre en péril des informations privées et confidentielles Introduction des malwares Perte de productivité Atteinte à l image de l entreprise en cas de publications compromettantes Interdire Vs Former, communiquer et Contrôler (politiques)??

50 Réseaux sociaux et cybercrimes Indépendance vis-à-vis des réseaux sociaux Informations personnelles et privées exposées Mine d or d informations privées et précieuses (Textes, Photos et Vidéos) Certains participants malveillants Certaines applications dangereuses Risque du Web 2.0, du Cloud,..

51 Réseaux sociaux et cybercrimes - Risques Vols de données privées et confidentiels Services de raccourcissement d'url Services de géolocalisation Abus de confiance Les logiciels malveillants Cyber- Activisme Menaces avancées et persistantes

52 Réseaux sociaux et cybercrimes - Risques Conflits sociaux Groupes de criminels Atteinte à la réputation Violation de vie privée Logiciels malveillants Fraude et escroquerie, etc

53 Réseaux sociaux et cybercrimes Les jeunes sont les plus exposés Tout laisse une trace éternelle sur le web Internet est une sorte de mémoire collective Les médias sociaux sont victimes de leur propre succès Terrain pour les apprentis pirates

54 Le vol des données Les cybercriminels recherchent en priorité des informations personnelles sur les membres des réseaux : mots de passe, données bancaires, numéros de téléphone, adresses postales, dates de naissance, etc Ces informations permettent aux cybercriminels d infiltrer les entreprises et d effectuer des attaques ciblées.

55 Réseaux sociaux et cybercrimes - hameçonnage L hameçonnage (Phishing) visant à récupérer des informations privées et bancaires. La confiance (amis) facteur de risque Utilisation des mêmes mots de passe (courriel, Banques, Facebook,..etc.) En cliquant sur un lien : (Applications) Installation Cheval de Troie, Enregistreur de frappe (Keylogger) ou actionner des enregistreurs de son, vidéo,..etc.

56 Réseaux sociaux et cybercrimes - hameçonnage (Ex) Des usagers trouvent sur leur (Mur) un message d un ami, du style «Regarde cette photo de toi» En cliquant sur le lien on arrive sur une fausse page Piratage de l identifiant d accès et du mot de passe Vigilance : Fautes d orthographe. Incohérence dans les dates, âges, expériences,..informations Si vous êtes victime, changer vite les mots de passe de tous vos comptes.

57 Exploitation des médias sociaux Raccourcis URL Masquer les adresses réelles et diriger les internautes vers des sites malveillants. Les services de géolocalisation Rechercher, suivre et localiser des amis Des cybercriminels peuvent connaître en temps réel les expéditeurs de messages, leur localisation. Facilite le lancement d attaques ciblées.

58 Intrusion aux comptes Installation d application permettant d accéder aux informations privées sur un compte La confiance aux messages d autres membres augmente le risque en cliquant sur des liens Logiciels d intrusion et de piratage de comptes BitDefender (Safego) application pour protéger un profil Facebook des malwares et intrusions

59 Les logiciels et applications Malveillants Applications dangereuses sur les réseaux sociaux.peuvent être créé par des utilisateurs malintentionnés Augmentation et Sophistication croissante et continue des attaques par logiciels malveillants Les malwares réussissent plus à se déguiser dans des sites de bonne réputation Grande capacité et flexibilité technique des nouvelles plateformes et logiciels de programmation McAfee détecte nouveaux logiciels malveillants chaque jour (*) (*)

60 Les malwares sur les réseaux sociaux Ex. Koobface 1. Message d un contact avec un lien 2. Clic pour lancer un vidéo 3. Demande de mettre à jour le lecteur flash. 1. Installation du virus

61 Ingénierie sociale «Social Engineering» Technique basée sur les faiblesses humaines Avoir les informations utiles pour fin de fraude Chercher l information chez les personnes Ex : un message d un pirate qui se fait passer pour un employé de banque ou d un gouvernement. Viser : Mots de passe, Numéros de cartes de crédit, Transferts de fonds de l étranger, Concours, Etc.

62 Ingénierie sociale Exploiter le maillon faible, l humain : La peur Le désir de gagner La décision précipitée La solitude La confiance Naïveté Etc.

63 Secrets dévoilés sur Facebook Secrets familiaux intimes Secrets professionnels et d affaire Secrets militaires et d état : ex. Un soldat a donné les détails d un «raid» militaire sur Facebook. Ce qui a mené à son annulation suivie de la condamnation et l expulsion du soldat (*). (*)

64 Secrets dévoilés sur Facebook : «Robin Sage» «Robin Sage» profil fictif créé par un spécialiste (Thomas Ryan ). Photos suggestives d une personne avec son accord. Facebook, Twitter et LinkedIn. Sensibiliser le public sur les risques des réseaux sociaux.

65 Secrets dévoilés sur Facebook : «Robin Sage»

66 Secrets dévoilés sur Facebook : «Robin Sage» Des membres DoD, NSA (Agence de Sécurité Nationale), des militaires engagés, des employés d usines d'armes et de grandes entreprises.. etc. Récupérer l'accès aux « s», un compte bancaire, les horaires de décollage d'hélicoptères militaires. Invitation au conférence, conseils cadeaux, embauche, photos de lieux de travail sécuritaires ou militaires comportant des informations de Geo-localisation,.. etc. Le profil a été supprimé mais combien d autres y sont similaires.

67 Blanchiment d argent -Mules Utilisation des réseaux sociaux Recrutement sur internet d individus qui, intentionnellement ou non, agissent comme des mules. Offres d'emploi avec un lien vers un faux site. Reçoivent puis transfèrent des capitaux via leurs comptes bancaires en ligne. Hk4/jyyWJzbucRg/s1600/ScreenHunter_16+Oct gif

68

69 À ne Jamais faire : Répondre imprudemment ou de façon précipitée aux demandes de renseignements personnels et sans vérifier l identité de l interlocuteur et les raisons de la demande.

70 Précautions En répondant a des invitations alléchantes sur les réseaux sociaux, se rappeler le vieux proverbe «trop beau pour être vrai» veut bien dire «c est pas vrai!». Ex: une belle femme follement amoureuse de vous après juste quelques minutes de discussion sur facebook, un homme très riche qui est prêt à tout quitter pour vous, juste après avoir reçu votre photo... C est trop beau pour être vrai.!!!!

71 Précautions pour bien utiliser les réseaux sociaux Tweeter à partir d un périphérique mobile peut transmettre votre position géographique (désactiver géolocalisation si possible) Un nom, « » et éventuellement une photo. Ne donner rien de plus à l inscription. Le reste viendra au besoin et après avoir maitriser l outil. Pour protéger votre vie privée, il est important de ne compter que sur vous même. Vivez heureux, vivez caché (Déclaration de Éric Schmidt, président directeur général «CEO», de Google)

72 Précautions pour bien utiliser les réseaux sociaux Classer vos amis par groupes : ex. Amis, famille, professionnel,.. etc Désindexer vous. Il est possible de vous retirer des moteurs de recherche sans se désabonner Vérifier avant d accepter vos amis Contrôler l accès à vos albums Bien garder vos coordonnées et ce que voient vos amis

73 Paramétrer mieux vos comptes Il suffit d investir quelque minutes de plus pour améliorer la sécurité des informations Éviter les applications. Certaines représentent un danger Gérer votre mur, vos amis peuvent y poster des bêtises. Il faut que ces informations restent uniquement sur votre contrôle exclusif. Wb2 : l utiliser mais en connaissance de cause. Assumer ce que vous publiez.

74 Les principaux pièges à éviter Il est plus compliqué de gérer les informations que de créer un compte L info, photo, vidéo est mis sur le web n est plus sous votre contrôle. Rien ne s efface vraiment. Ex. facebook garde une copie de vos fichiers sur leur serveur Commencer par vérifier la politique de la protection de la vie privée du site

75 Démarche de précaution Questionnement : pourquoi partager ce doc ou ces informations? Une petite réflexion peut remettre en cause cette envie de partager. Éviter le plus possible les informations à caractères intimes, ex: convictions politiques, croyances religieuses,..etc

76 Sécuriser son profil sur les réseaux sociaux Supprimer le marquage (tags) sur les photos (Éviter ainsi d être identifié)

77 Si vous croyez être victime du vol d informations privées Contacter immédiatement les agences de cartes de crédit et les informer Contacter votre banque et changer vos cartes et vos NIP Informer les autorités policières locales Demander une copie de votre dossier de crédit et informer les agences de dossiers de crédits.

78 Les réseaux sociaux comme outils d investigations criminelles

79 Utilisation des preuves numériques Confirmation des hypothèses d enquêtes Vérification des alibis des innocents Établir des relations entre crimes et suspects Retrouver l historique des événements Prouver l occurrence de certaines activités Etc..

80 Exemples des preuves à chercher Les données et fichiers temporaires Les données et fichiers effacés ou invisibles Les fichiers du système Les données d un disque formaté Les codes d accès et les mots de passe Les courriels effacés Les pages web visitées Etc

81 Les règles à toujours appliquer La rapidité d action avant que le pirate disparaisse Ne pas entrer en guerre avec le pirate Ne pas mener des actions repérables Aillez l expertise suffisante Aillez les autorisations nécessaires avant d agir

82 Investigations sur Facebook Les réseaux sociaux sont une mine incontournable d informations pertinentes aux investigations Facebook très riche en informations pertinentes, Twitter comporte moins d infos de contacts (ex. téléphone), LinkedIn moins utilisé par les criminels Importance d infiltrer les réseaux sociaux pour enquêter Les enquêteurs doivent être bien formés pour avoir accès à ces données précieuses Les criminels peuvent laisser des preuves avec naïveté

83 Investigations sur Facebook Facebook récupère et garde des informations comme des photos, des contacts de membres ou des groupes de membres, des logs de connexions, adresses IP... etc. Centaines d informations sont stockées indéfiniment et d autres pour des durées déterminées Certains sites ex: Facebook sont bien coopératifs dans le cadre des enquêtes (d autres sites demandent des mandats et exigent une période limitée pour l historique)

84 Investigations sur Facebook Défis et risques : A quel point les informations sont fiables A quel niveau les preuves sont admissibles Attention à la divulgation, sur les réseaux, d informations confidentielles d enquêtes

85 Investigations sur Facebook Informations privées sur les photos (ex. voiture, adresse,.. etc.) Les contacts, les connaissances..etc. Utiliser des logiciels pour voir les pages non indexées d Internet Trouver l origine des informations publiées Recherche des traces de tout ce qui transige par les réseaux

86 Métadonnées «Metadata» Plusieurs fichiers contiennent des Métadonnées Ce sont des informations sur le fichier qui sont insérées dans le fichier lui-même Exemples: Dans les documents Microsoft, on retrouve : le nom de l ordinateur, le temps total d édition, où il était imprimé, le nombre de fois qu il était sauvegardé Les images et films des caméras numériques contiennent par exemple : la marque, la date et l heure.

87 Investigation des documents Les ordinateurs laissent des empreintes uniques sur certains types de documents Permettent de déterminer la machine sur laquelle le document a été créé, quand et par quel utilisateur Certains programmes peuvent le détecter et l éliminer

88 Merci! Des questions???

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Réseaux sociaux Petit guide de survie Tactika inc.

Réseaux sociaux Petit guide de survie Tactika inc. Réseaux sociaux Petit guide de survie Tactika inc. clement.gagnon@tactika.com www.tactika.com @tactika http://ca.linkedin.com/in/tactika Points discutés Définition Classification Le marché Vie privée Quelques

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Sécurité sur Internet

Sécurité sur Internet Judicael.Courant@laposte.net Ce document est sous licence Creative Commons Ce dont parlent les médias Menaces les plus médiatiques : fraude à la carte bleue cyber-terrorisme pédophilie Reflet de la réalité

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Touche pas à mon poste!

Touche pas à mon poste! Point Cyber Solidarité Dossier spécial Les dangers d Internet Touche pas à mon poste! Ou comment surfer en toute confiance Quelques chiffres 10 millions de foyers Français sont connectés 90% bénéficient

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Fiche conseils sur la cybersécurité destinée aux consommateurs Navigation sécuritaire

Fiche conseils sur la cybersécurité destinée aux consommateurs Navigation sécuritaire Fiche conseils sur la cybersécurité destinée aux consommateurs Navigation sécuritaire Visiter des sites Web est l activité la plus élémentaire sur Internet. Ce faisant, selon qu'on soit prudent et bien

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes.

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes. e-banking en toute sécurité (lliiste de contrôlle et iinstructiions) documentt ttél lécharrgeabl le sous:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Liste de contrôle pour: «e-banking en toute

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Conseils de Se curite

Conseils de Se curite Conseils de Se curite Conseils, logiciels, petits trucs pour la sécurité de votre PC. Avec l utilisation de plus en plus massive d Internet, différentes menaces pèsent sur votre PC (Virus, Malware, Vulnérabilité,

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

De vous familiarisez avec les concepts liés aux droits des consommateurs.

De vous familiarisez avec les concepts liés aux droits des consommateurs. Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

31/03/2015 pmtic.net/contenu-en-ligne EPN Hotton

31/03/2015 pmtic.net/contenu-en-ligne EPN Hotton ENVIRONNEMENT NUMÉRIQUE LA MACHINE Découvrons Exerçons-nous Récapitulons Souris la position déplacer bien tenir la souris les différentes souris les boutons cliquer les boutons les gauchers le pointeur

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START ARTICLE 1 : OBJET Dernière version en date du 06/12/2013 Les présentes conditions particulières, complétant les conditions générales

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Lors d une recherche sur Internet, plus de 9 personnes sur 10 utilisent le moteur de recherche Google.

Lors d une recherche sur Internet, plus de 9 personnes sur 10 utilisent le moteur de recherche Google. Lors d une recherche sur Internet, plus de 9 personnes sur 10 utilisent le moteur de recherche Google. Qu'est-ce qu'un moteur de recherche? 1 Un moteur de recherche est un site Internet comme un autre

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Créer un compte personnel ou professionnel Facebook

Créer un compte personnel ou professionnel Facebook Créer un compte personnel ou professionnel Facebook Introduction: Facebook est un réseau social populaire gratuit qui permet d être en lien avec ses amis, partager des centres d intérêts, créer des évènements

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

DOSSIER FLASH. «Path - Tango»

DOSSIER FLASH. «Path - Tango» DOSSIER FLASH «Path - Tango» Contexte L utilisation des réseaux sociaux étant de plus en plus forte, nous avons constaté que les plus jeunes utilisateurs d Internet possédant des Smartphones, avaient tendance

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER Chaque année, de nombreuses entreprises sont victimes de fraudes. Vous trouverez ci-dessous les techniques de fraude les plus répandues ainsi que nos

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013

CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013 CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service d OVH, ont pour

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Catalogue des formations

Catalogue des formations Catalogue des formations Paméla Campan FRAP À DOM Les modules proposés Module 1 - Initiation à l informatique DÉCOUVERTE DE L ENVIRONNEMENT WINDOWS 8 DÉCOUVERTE DE WORD 2013 DÉCOUVERTE D EXCEL 2013 EXPLORATEUR

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Politique quant à l utilisation des médias sociaux

Politique quant à l utilisation des médias sociaux Politique quant à l utilisation des médias sociaux 2012-2013 Cette politique vise à guider les élèves du Collège dans leur usage des médias sociaux. Pour tous les élèves du Collège St-Jean-Vianney Politique

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Panda Cloud Antivirus Bêta : FAQ

Panda Cloud Antivirus Bêta : FAQ Panda Cloud Antivirus Bêta : FAQ Nous avons reçu un grand nombre de retours positifs des utilisateurs de Cloud Antivirus. Nous remercions tous les personnes qui ont téléchargé, testé et utilisé cette nouvelle

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Découvrez Outlook.com, la nouvelle génération d e-mail!

Découvrez Outlook.com, la nouvelle génération d e-mail! Découvrez Outlook.com, la nouvelle génération d e-mail! Dossier de presse Septembre 2013 édito Lancé en août 2012, Outlook.com est le nouveau service de messagerie gratuit pour le grand public de Microsoft,

Plus en détail

Sommaire. 1 Protéger le système... 13

Sommaire. 1 Protéger le système... 13 1 Protéger le système... 13 1.1 Lutter contre les virus.......................... 15 Halte aux virus avec Avast!....................... 15 Effectuer une analyse antivirus en ligne................ 24 Se

Plus en détail

Règlement d'utilisation TIC

Règlement d'utilisation TIC Règlement d'utilisation TIC Pour faciliter la lecture, la forme masculine est utilisée dans ce document. La forme féminine est bien entendu toujours comprise. 1. Champ d application Le règlement d utilisation

Plus en détail

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18 RECUEIL DE GESTION RÈGLEMENT POLITIQUE PROCÉDURE CADRE DE RÉFÉRENCE TITRE POLITIQUE RELATIVE À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION APPROBATION RÉVISION RESPONSABLE 170-CC-000412

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Sécurité de l information:

Sécurité de l information: Sécurité de l information: Guide de sécurité pour l'utilisateur final Version control please always check if you are using the latest version. Doc. Ref. :v2013.0019.bcss-guide de bonne pratique pour l'utilisateur

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Steganos AntiSpyware 2006 élimine 100 000 programmes parasites.

Steganos AntiSpyware 2006 élimine 100 000 programmes parasites. Steganos Security Suite est une combinaison de puissants outils pour la protection de votre vie et données privées constamment menacée par le Web. Vos données et anciennes données peuvent à tout moment

Plus en détail

www.cyberactionjeunesse.ca

www.cyberactionjeunesse.ca www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

facebook un monde à connaître.

facebook un monde à connaître. facebook un monde à connaître. Par Yves DUPRAZ / DCLIC.NET ANT PROPOS Comment lire cette brochure? Le contenu de cette brochure peut être parcouru de trois façons différentes. La première Vous pouvez consulter

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

OBJET : Politique d'utilisation des technologies de l'information et des communications à la Commission scolaire Marguerite-Bourgeoys

OBJET : Politique d'utilisation des technologies de l'information et des communications à la Commission scolaire Marguerite-Bourgeoys OBJET : Politique d'utilisation des technologies de l'information et des communications à la Commission scolaire Marguerite-Bourgeoys UNITÉ ADMINISTRATIVE : 620 IDENTIFICATION SERVICES DE L'INFORMATIQUE

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité GUIDE Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité La sécurité des médias sociaux

Plus en détail

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil.

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. SugarSync est un fournisseur de services de stockage en ligne de pointe. Avec SugarSync, vous pouvez sauvegarder,

Plus en détail