Menaces sur les systèmes d information
|
|
|
- Salomé Briand
- il y a 10 ans
- Total affichages :
Transcription
1 Un environnement propice Une dépendance accrue Une diffusion des savoirs pour des acteurs plus nombreux Une nécessaire dynamique pour la sécurité des systèmes d information
2 Les années (événements indicatifs) Naissance de l Internet : Réseau nodal de transmission conçu comme une réponse à une problématique militaire de continuité d acheminement de l information numérique Prise de conscience du besoin de sécurité : méthodes d analyse du risque informatique (Marion, Melisa en France) et naissance du Chaos Computer Club de Hambourg. 2
3 Evolution des architectures informatiques Décentralisation : du terminal-hôte au clientserveur Distribution : les données brutes deviennent des informations Externalisation (des traitements) Interconnexion (des réseaux et des entreprises) Atomisation (réduction de taille des équipements) Nomadisation (mobilité et connexion à distance) 3
4 Interconnexion des réseaux Internautes Réseaux de l Entreprise en intranet F.A.I. Sous-réseau 1 Sous-réseau 2 Client/Fournisseur en extranet Entreprise Client Internet 4
5 Vulnérabilités des Systèmes d Information Techniques Faiblesses de conception (architectures, équipements, logiciels, etc.) Bugs des programmes Organisationnelles Architectures permissives Emploi de versions non corrigées des erreurs Administration non sécurisée de l'exploitation 5
6 Une ouverture croissante des systèmes sans une protection adaptée (source Etude Clusif 2002) 6
7 Vulnérabilités des Systèmes d Information Humaines Méconnaissance de la menace Insouciance des utilisateurs et/ou de la Direction Internautes : connexions ADSL et/ou câble sans sécurité suffisante (virus, scan IP) Extérieures : image et notoriété Diffamation, dénigrement, décrédibilisation Propagandes noires, blanches, grises... 7
8 Typologie des risques informationnels ACCIDENT ERREUR VOL SABOTAGE PHYSIQUE ENVIR. INDUSTR. EVT. NAT. COMMANDE EQUIPEMENT ACT. DIRECTE BRIS INCENDIE POLLUTION SEM ETC. INCENDIE DEGATS EAUX ETC. PROCEDURE PROGRAMME COMPOSANT DESTRUCTION DESTRUCTION ALTERATION PERTE DIVULGATION DESTRUCTION 8
9 ...Typologie des risques informationnels ATTAQUE LOGIQUE ATTAQUE INFORMATIONNELLE FRAUDE SABOTAGE VANDALISME ATL CIBLEE RETARDEE ATL CIBLEE IMMEDIATE BRUIT ACT. PSY DETOURNEMENT FINANCIER DETOURNEMENT RESSOURCES : -CPU ACT. DIRECTE MANUELLE & INTERNE : - COMMANDE IEM - PABX VER VIRUS : - SYSTEME - PROGRAMME -MACRO - SCRIPT CODE MOBILE HOSTILE : - APPLET JAVA - ACTIVE X BOMBE LOGIQUE CHEVAL DE TROIE : - SCRIPT -SNIFFER - O.F.A.D. CEM HACKING : - INTERCEPTION (sniffing, tapping) -INTRUSION (bombing, pinging, hi-jacking, smurfing, flooding, cracking social engineering) -DDoS HYPE & FUD HOAX INFORMATION TENDANCIEUSE ACCIDENTELLE JOKE SPAM AGIT-PROP CONTRE-INTEL : - DATA MINING - TRACKING - PROFILING DECEPTION DESINFO. DIFFAMATION DENIGREMENT PROP. NOIRE RUMEUR ACTIF FIN. NOTORIIETE DESTRUCTION ALTERATION DENI DESTRUCTION ALTERATION DENI DIVULGATION EXTORSION NOTORIETE ACTIF FIN. STRATEGIE PART DE MARCHE NOTORIETE 9
10 Un environnement propice Une dépendance accrue Une diffusion des savoirs pour des acteurs plus nombreux Une nécessaire dynamique pour la sécurité des systèmes d information
11 Le patrimoine informationnel Les données Données de Recherche-Développement Données de production Données de gestion Informations nominatives Les programmes (propriétaires) Les ressources (informatiques et télécoms) Abus Hébergement Déni 11
12 Le patrimoine informationnel La fraude financière Les détournements de fonds Les extorsions La fraude à la vente par correspondance Le vol de biens Informatiques Matières premières Produits finis L image et la notoriété véhiculées via les réseaux La cotation financière 12
13 Les années 90 (événements indicatifs) HTTP et l Internet grand public Réouverture des systèmes Diffusion des savoirs Evolution de la doctrine américaine publique Information Warfare (Guerre du Golfe) Information Warriors Information Dominance (cf. attaque par l information) Passage à l an 2000, prise de conscience de la fragilité des systèmes d information (S.I.) et de notre dépendance croissante 13
14 Vers une société numérique Dépendance de l activité économique Informatique de gestion Informatique de production et/ou distribution Dépendance des personnes Monétique, téléphonie, organiseurs (PDA) Infrastructures partagées Intérêt d une action professionnalisée Le web est un amplificateur de crise ou d opportunité :mondialisation et instantanéité Déclarations gouvernementales officielles Le virus informatique peut contribuer à un enrichisssement 14
15 Infoguerre, opportunités Infoguerre car : Situation de compétition ou conflictuelle Des éléments de la doctrine militaire peuvent être transposés Une information numérique qui en facilite le traitement Définition élargie : Méthodes et moyens permettant, par une action sur l information numérique, d altérer les processus de décision, les processus de pilotage et les processus de production adverses avec pour objectifs la désorientation, l attrition et/ou la destruction. Trois modes d action sont possibles : la guerre contre, pour et par l information, dans un cadre offensif et/ou défensif. 15
16 Les fonctions informationnelles dans l entreprise (lieux d impact possibles) R & D PROD. INTEL. ECO Espace informationnel - Clients - Fournisseurs - Autres acteurs SEMIOTIQUE : Interne (culture) Externe (images produits et entreprise) RISK MNGT : MARKETING (OPSEC & CCI) Sécurité (R&D, Intel.) Sûreté (produit) Qualité (marketing) 16
17 Un environnement propice Une dépendance accrue Une diffusion des savoirs pour des acteurs plus nombreux Une nécessaire dynamique pour la sécurité des systèmes d information
18 Approche sherlockholmesque Mobile et objectifs Motivations humaines classiques Utilisation ou destruction de données, ressources informatiques, équipements Connaissance Banalisation et convivialité des outils et procédures d attaques informatiques Diffusion des savoirs Réplication de l information Opportunité Accès distant et/ou «permanent» Sentiment d impunité et/ou d anonymat 18
19 De nouveaux acteurs Perception du potentiel économique par de nouveaux acteurs Electronic Civil Disobedience Act de 1997, naissance de l hacktivisme (culturel, politique ) Le grand public, les wannabes, La concurrence La petite délinquance (cf. Yescarding) 19
20 Typologie des acteurs de la malveillance Personnel de l entreprise Personnel de prestataires Mécontents Concurrence Hackers, Crackers, Phreakers, etc. Crime organisé, maffia, petite délinquance S.R. (service de renseignement) et S.R.P. (société de renseignement privée) 20
21 Internet et l underground 21
22 Un processus d attaque répétitif Renseignement préalable Imposture téléphonique/électronique (social engineering) Fouille des ordures Echange inter-groupes (rings) Intrusion logique Identification des machines Identification des types de ressources informatiques Identification des numéros de version Recherche (et, si possible, exécution) de la faille de sécurité relative publiquement accessible. Egalement, Exploit 0Day, Exploit non publié Action! 22
23 Panorama cyber-criminalité, sommaire 2001 Yescard et paiements frauduleux CodeRed et les virus Internet Attaques contre les ebooks et l œuvre numérique La fouille des poubelles, une activité lucrative Piratage d une entreprise ou malveillance interne? Faux sites et parasitisme de nom de domaine Rumeurs financières sur Internet BadTrans et les atteintes à la confidentialité 23
24 La fouille des poubelles? Unilever vs Procter & Gamble. Objectif : vol de données stratégiques hors systèmes d information, 3 M$ investis dans l opération. Exploration des poubelles d une filiale (Sunsilk) d Unilever à Chicago : 80 documents récupérés par une société d intelligence économique, plan de lancement des nouveaux produits, politique RH, stratégie commerciale. Utilisation d un stratagème (faux analystes financiers) auprès des cadres d Unilever. 24
25 La fouille des poubelles Contexte Marché des cosmétiques (shampoings) très concurrentiel. L innovation-produit procure de réels avantages compétitifs. Résultat : atteinte à l image, 10 M$ de dommages-intérêts. Autres affaires : Oracle vs Microsoft : vol de deux sacs poubelles. Objectif : compromettre Microsoft dans les médias pour prouver le financement des groupes de pression Transmeta : tentative de vol des poubelles quelques semaines avant le lancement d une nouvelle puce 25
26 Rumeurs financières et Internet? Escroquerie aux placements financiers sur Internet. Un lycéen américain de 17 ans a organisé une escroquerie aux placements financiers L escroquerie lui a rapporté plus d un million d euros. En un mois et demi (entre le 1 er novembre et le 15 décembre 2001), le jeune homme avait créé une société d'investissements ("Invest Better 2001") avec pour vitrine, un site Web et un bulletin Internet. Appât : proposition de placements «garantis et sans risques» avec promesses de rendement de 125 % à 2500 %. Plus de 1000 victimes se sont fait escroquer. Il est épinglé par la SEC (Securities and Exchange Commission) 26
27 Rumeurs financières et Internet Contexte Les escroqueries financières sur Internet sont significatives et se déclinent en différentes formes Rumeurs pour faire monter ou chuter des cours de Bourse. Conseils payants pour placements boursiers fantômes. Conseils pseudos indépendants. Systèmes pyramidaux (affaire William Caudell). Sites Web vitrines de fausses sociétés. Sites Web au design usurpant celui de vraies institutions financières (cf. affaire émission de fausses garanties bancaires, 29 sites Web avec l apparence de Bloomberg). Achats en ligne sans livraison des biens. Etc. 27
28 Panorama cyber-criminalité, sommaire 2002 Vote électronique Données personnelles-vol d identitéfraude Chantage-Extorsion Mass Mailing accepté P2P Attaques DoS contre serveurs de noms Dangers des réseaux sans fil Yescard 2G 28
29 Chantage-Extorsion? Août 2002 JAPON. L entreprise japonaise Fujitsu reconnaît avoir été victime d un chantage. Infos confidentielles liées à système informatique de la Défense obtenues par un programmeur sous-traitant pour Fujitsu. Preuve apportée par maître-chanteur dans document imprimé de 10 pages : infos sur la manière dont sont reliés les ordinateurs de la Ground Self Defence Force plus d autres infos sur Système de Défense aérienne, infos sur réseau entre ordinateurs y compris les adresses IP des ordinateurs. Pression : revente des données envisagées à Corée du Nord. Refus de Fujitsu de céder au chantage. Porte plainte à la police pour tentative d extorsion de fonds 29
30 Chantage-Extorsion Fujitsu écarté des contrats de Défense. Motif : n a pas donné le nom de ses sous-traitants participant à la mise en place du système informatique. Programmeur et un complice inculpés en novembre Autres complices relâchés pour insuffisance de preuves 30
31 Chantage-Extorsion? Octobre Roumanie-USA. En Roumanie, un jeune homme condamné à 3 ans de prison (Nicolae Mircea Harapu) pour intrusion dans le système informatique d une entreprise américaine (Zwirl.com). Vol d information sur clients, dont numéros cartes bancaires. Chantage : dollars demandés pour ne pas les divulguer, indique à la société Zwirl que les crimes sur Internet ne sont pas punis par la loi en Roumanie, indique une banque où se faire virer un accompte de 500 dollars. Envoie un ami les retirer. Se fait arrêter lors d une opération conjointe FBI-police roumaine 31
32 Chantage-Extorsion? Mai Affaire Bloomberg, Kazhakstan-USA-GB. Oleg Zevov et Igor Yarimaka sont extradés aux USA, inculpés de piratage, tentative d extorsion et menaces. Ils ont pénétré le système informatique de Bloomberg en Zevov a contacté par le patron de Bloomberg, Michael Bloomberg, pour lui demander dollars en échange de la méthode d intrusion. Il les a déposés sur un compte. Zvevov était employé de la société Kazcommerts au Kazakhstan. Cette société avait un contrat avec Bloomberg, «Open Bloomberg», service de bases de données. Michael Bloomberg ouvre un compte bancaire à Londres, il y dépose les dollars. Les deux pirates se rendent à Londres au rendez-vous fixé avec Bloomberg 32
33 Les TIC au service des crimes et délits Il est normal d utiliser une ressource (performante) Donc, pas de catastrophisme vis-à-vis de l emploi d Internet (FIS, GIA, El Qaeda, etc.). Par ex., la stéganographie a été utilisée de tout temps Toute nouvelle ressource peut (va) générer un emploi malveillant Détournement d usage, effet de bord, etc. Toute nouvelle ressource porte un risque intrinsèque. Par ex., messagerie électronique Perte de hiérarchie Risque de bombing (saturation ou déni de service) Divulgation accidentelle (CC et reply-to, affaire M. Lewinsky) 33
34 Un environnement propice Une dépendance accrue Une diffusion des savoirs pour des acteurs plus nombreux Une nécessaire dynamique pour la sécurité des systèmes d information
35 Des solutions existent Gravité risque = F [ Impact f (Sol. Sec.), Potentialité f (faisabilité, récurrence)] Moyens de prévention/protection Réduction de probabilité de réalisation Réduction d impact Transfert du risque résiduel vers l assurance Réactions sur incident Mesures techniques et organisationnelles Action judiciaire (si malveillance) Communication (web de crise) 35
36 Lutter contre l insouciance et la méconnaissance dans l entreprise Qualifier les informations sur la malveillance Ne pas penser une sécurité «forteresse» mais une défense en profondeur Nécessité d une dynamique sécuritaire Réagir aux situations atypiques Dissuader Ralentir Alarmer (puis agir!) 36
37 37
Malveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
L analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - [email protected] Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Club des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Tout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
AUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Sécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : [email protected] page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification
La sécurité des systèmes d information
Ntic consultant [email protected] 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Attaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS [email protected] Twitter: @gbillois Frédéric CHOLLET [email protected]
Aspects juridiques des tests d'intrusion
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes
FORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
s é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME
Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues
Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?
Maîtriser les risques au sein d une d PME-PMI PMI Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Ces documents demeurent la propriété du cercle GASPAR Techdays MICROSOFT
La fraude en entreprise
La fraude en entreprise @ 2015 Prévention de la Fraude Un contexte favorable à la délinquance financière internationale La délinquance financière évolue au rythme où le monde se transforme La mondialisation
Atelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
l informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Congrès national des SDIS 2013
DSIC Pôle SSI Voie Fonctionnelle SSI Congrès national des SDIS 2013 10 Octobre 2013 SG/DSIC/Pôle SSI Congrès national SDIS Octobre 2013 1 Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais
Introduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Menaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche
Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des
Sécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: [email protected] 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Atelier A 26. Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI?
Atelier A 26 Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI? Intervenants Julien CAMUS Deputy Risk & Insurance Manager [email protected]
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique
L Agence nationale de la sécurité des systèmes d information
L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais
Sécurité informatique
Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des
Panorama de la cybercriminalité, année 2002. Présentation de quelques malveillances
Panorama de la cybercriminalité, année 2002 Présentation de quelques malveillances Objectifs du panorama Apprécier l émergence de nouveaux risques et les tendances de risques déjà connus Relativiser ou
Indicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET [email protected] & [email protected] +33 (0) 4 72
Gestion des cyber-risques
Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire
La protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Des passionnés et des curieux avec un regard avisé et exigeant sur :
Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité
Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.
Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne [email protected] - http://www.marche.be
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Fiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
spam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Introduction à l'insécurité informatique
CLUB LOCAL D INTELLIGENCE ECONOMIQUE MARSEILLE INNOVATION 19 septembre 2006 Introduction à l'insécurité informatique Dr. Pierre BARTHELEMY CNRS / IML Campus de Luminy - Case 907 13288 MARSEILLE Cedex 9
Intégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes
SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des
LE PHISHING, PÊCHE AUX POISSONS NAÏFS
LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers
Protection des données et Vie privée
Protection des données et Vie privée Esma Aïmeur Université de Montréal Département d informatique d et de recherche opérationnelle Montréal, Canada Email : [email protected] http://www.iro.umontreal.ca/~aimeur
Catalogue Audit «Test Intrusion»
Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système
DOSSIER DE PRESSE. [email protected] LEXSI.COM. [email protected]. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 [email protected] LEXSI Anne BIGEL [email protected] LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Botnets, les fantômes de l internet. 6 Novembre 2009. Iheb Khemissi - [email protected] Joris Brémond - joris.bremond@gmail.
Botnets, les fantômes de l internet Iheb Khemissi - [email protected] Joris Brémond - [email protected] 6 Novembre 2009 2/38 1 Définition 2 Motivations 3 Fonctionnement 4 Evolution 5 Prévention
PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I
PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique
SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France
TREND MICRO Le spécialiste de la lutte contre les codes malicieux Pierre MORENO Responsable Partenaire Trend Micro France Agenda Trend Micro : Votre fournisseur spécialiste de l antivirus Contre quoi luttons-nous?
SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
CHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Découvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA [email protected]
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA [email protected] Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012
DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers
Gestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
TITRE VI- De diverses infractions liées au commerce électronique
TITRE VI- De diverses infractions liées au commerce électronique Présentation des textes Le commerce électronique, l'informatique et les nouvelles technologies de l'information se développent et prennent
Présenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Division Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
Cyber Secure. Déjeuner SMCAR 13 Novembre 2014
Cyber Secure Déjeuner SMCAR 13 Novembre 2014 Cyber Secure Contexte Nous sommes de plus en plus exposés aux cyber-risques Années 2000. 2005 2010. Vers et virus Attaques discrètes, Risques de pertes de données
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de
Gestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Les conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Management de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Gestion des mises à jour logicielles
Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée
Banque a distance - 10 re flexes se curite
Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement
Les menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels
SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Concilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 [email protected] Pouvoir utiliser son poste de
Une nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Charte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Récapitulatif des principaux risques encourus
Récapitulatif des principaux risques encourus B Cette annexe présente un bilan des risques que nous avons identifiés tout au long de l ouvrage. Elle ne prétend pas à l exhaustivité. Son principal objectif
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information
CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015
MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE
Gestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
INF 1160 Les réseaux d entreprise
INF 1160 Les réseaux d entreprise Politique sur la sécurité du réseau Termes de référence Quelques définitions pour parler le même langage SINISTRES : Événements liés aux caprices de la nature ou aux bâtiments.
BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement
BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place
Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque
Jeudi 15 octobre Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque Luc Vignancour [email protected] 06 07 52 10 89 www.marsh.fr SMP & SRE Terminologie
Symantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Etat de l art des malwares
http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont
Cloud computing. Des risques et des solutions CONFÉRENCE EUROCLOUD, 26 FÉVRIER 2013 CYRIL PIERRE-BEAUSSE
Cloud computing Des risques et des solutions CONFÉRENCE EUROCLOUD, 26 FÉVRIER 2013 CYRIL PIERRE-BEAUSSE INTRODUCTION L INFORMATION DANS L ENTREPRISE Double mouvement paradoxal VIRTUALISATION ET DÉCENTRALISATION
Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6
Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................
www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information
www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information Sommaire Préface...3 Diffuser et protéger l information... 5 La classification
Stratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Projet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
