Gestion cryptographique et gestion des clés, impact pour la France du scandale Snowden et mesures à prendre pour la France et ses entreprises

Dimension: px
Commencer à balayer dès la page:

Download "Gestion cryptographique et gestion des clés, impact pour la France du scandale Snowden et mesures à prendre pour la France et ses entreprises"

Transcription

1 Clusir Rhône-Alpes Club SSI, le 20 novembre 2013 Gestion cryptographique et gestion des clés, impact pour la France du scandale Snowden et mesures à prendre pour la France et ses entreprises Yvan Rolland-chatila / Sogeti Gilles Defer / Abios Consulting Benjamin Sueur Serge Richard / IBM France CLUSIF / CLUSIR Rha 1

2 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Sommaire 1. Présentation Générale du contexte 2. Ce qui est avéré et qui est concerné 3. Les recommandations et les messages officiels CLUSIF / CLUSIR Rha Titre de l'atelier 2

3 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 III Recommandations 1. Préambule 2. Fonctionnelles 3. Institutionnelles 4. Techniques exemple de la cryptographie CLUSIF / CLUSIR Rha 3

4 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 I Préambule : Est-ce un problème? Ce n est pas une surprise (ou cela ne devrait pas l être) Soupçons de compromission de Windows depuis 1999 (_NSAKEY) Le souci principal est l espionnage économique et la protection des données personnelles Ex : au nom de la lutte contre le terrorisme, la NSA récupère les données personnelles que vous protégez La NSA ne va pas sous-traiter à la criminalité russe ou nigérienne Cela va dépendre du périmètre d activité (régalien, défense, international ), et de la surface d exposition Il est aujourd hui impossible de plaider l ignorance CLUSIF / CLUSIR Rha

5 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 II Recommandations fonctionnelles Comment savoir si l on est concerné : Entreprise purement locale ou régionale => est-ce un problème si les Five Eyes lisent la correspondance? L adversaire est la criminalité / la concurrence locale Envergure internationale : grande entreprise, brevets, filiales à l étranger, PME de niches => c est un problème, car Five Eyes constituent un adversaire potentiel Réaliser, si ce n est déjà fait, une analyse de risque sur son périmètre fonctionnel Les atouts de l entreprise justifient-ils l espionnage? CLUSIF / CLUSIR Rha Titre de l'atelier 5

6 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations fonctionnelles Surface d exposition : urbanisation et schémas réseaux CLUSIF / CLUSIR Rha 6

7 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations fonctionnelles Urbanisation ou architecture et schéma réseau facteurs de risque particuliers : Exposition aux grands groupes anglo saxons (Google, Yahoo, Apple, Microsoft, Amazon ) Données ou traitements transitant ou étant hébergés par les Five Eyes (cloud, Office 365) Outils commerciaux de sécurité ou cryptographiques sur étagère et non validés par l ANSSI. CLUSIF / CLUSIR Rha Titre de l'atelier 7

8 Clusir Rhône-Alpes Club SSI, le 20/04/2011 III Recommandations institutionnelles Titre de l'atelier CLUSIF / CLUSIR Rha 8

9 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations institutionnelles l ANSSI Recommandations techniques et fonctionnelles Guide de l hygiène informatique Produits et prestataires certifiés Vulnérabilités et 0-days RGS CLUSIF / CLUSIR Rha Titre de l'atelier 9

10 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 IV Recommandations techniques Privilégier l open source car : Code auditable => une backdoor est plus facilement détectable Code personnalisable => personnalisation des implémentations, qui auront moins de chance d être connues ou détectables, ce qui complique la tâche de l attaquant N est pas une cible traditionnelle d approche des services américains => peu voire aucune révélation sur des outils open source Exemple : Gendarmerie avec postes sous Ubuntu Aux conditions suivantes : Outils grand public et audités (ex LibreOffice, Thunderbird) : une backdoor a plus de chances d être détectée par la communauté, et interopérable (différence entre TLS et BitLocker) Développements personnalisés doivent être faits dans les règles de l art. CLUSIF / CLUSIR Rha Titre de l'atelier 10

11 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques / Bruce Schneier Edward Snowden "The NSA deals with any encrypted data it encounters more by subverting the underlying cryptography than by leveraging any secret mathematical breakthroughs [ ] "Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. "Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it." CLUSIF / CLUSIR Rha Titre de l'atelier 11

12 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques Défense en profondeur du SI Mises à jour globales et fréquentes (Firewalls serveurs postes de travail routeurs switches logiciels)=> patch management Sondes IDS-IPS autour d une DMZ (détection de comportement), SOC SIEM Navigateurs : dernières versions, débrancher les plugins inutiles, filtrage du code mobile Défense en profondeur de l entreprise : les réseaux sociaux Mine de «sélecteurs» pour la NSA : téléphones, réseaux, s Mine de renseignement sur l entreprise et ses projets : facilite le ciblage => contrôler ou restreindre les informations présentes relevant de l entreprise CLUSIF / CLUSIR Rha Titre de l'atelier 12

13 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques / Bruce Schneier 1. Se fondre dans le réseau / s anonymiser: Tor peut fonctionner plutôt bien (même si pas à 100%) 2. Chiffrer les communications (IPSec, TLS) Si les algorithmes qui les soutiennent sont recommandés 3. Votre portable peut être compromis, mais cela coûte très cher, donc il ne l est probablement pas (cf analyse de risque) Utiliser un «sas» ou une machine blanche pour les données les plus sensibles CLUSIF / CLUSIR Rha Titre de l'atelier 13

14 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques / Bruce Schneier 4. Se méfier des logiciels de chiffrement sur étagère commerciaux, particulièrement grand public CryptoAG notoirement compromis 5. Utiliser de la cryptographie grand public, compatible avec d autres systèmes (backdoors plus facilement détectables) BitLocker n est compatible qu avec lui-même TLS est compatible avec d autres standards Préférer la cryptographie symétrique par rapport à l asymétrique (PKI, certificats) : plus facile à gérer, compromission d un algorithme de génération d une clé aléatoire asymétrique ECC CLUSIF / CLUSIR Rha Titre de l'atelier 14

15 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques / Bruce Schneier Les outils utilisés : Tor GPG Silent Circle (téléphonie) TrueCrypt (chiffrement de disque en cours d audit public) BleachBit (nettoyage de disque et d espace libre) Tails (système d exploitation en livecd /USB avec crypto embarquée) OTR (système de messagerie instantanée) Password Safe (chiffrement de mot de passe TwoFish) Linux CLUSIF / CLUSIR Rha Titre de l'atelier 15

16 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Bruce Schneier Trust the math. Encryption is your friend. CLUSIF / CLUSIR Rha Titre de l'atelier 16

17 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Démonstration génération PKI Génération d un certificat Import et export du certificat Question de la protection de la clé privée protégée par DPAPI Dans ce cas, chiffrer le disque dur avec un mécanisme de type TrueCrypt, durcir le mot de passe Windows. CLUSIF / CLUSIR Rha

18 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Problèmes pratiques - DPAPI 10/Picod_Jean-Michel/BlackHat-DC-2010-Picod-DPAPIslides.pdf Démontre les problèmes dans DPAPI n est sûr qu à partir de windows 7 Clé maître stockée sur le disque dur Ainsi que les versions précédentes Compatibilité descendante avec win2k CLUSIF / CLUSIR Rha

19 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Démonstration sécurisation clé symétrique Génération de clé Décomposition / recomposition de clé Opération de chiffrement simple Nécessité de chiffrer / manager une clé. CLUSIF / CLUSIR Rha

20 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations / cryptographie Et bien sûr, les guides ANSSI CLUSIF / CLUSIR Rha Titre de l'atelier 20

21 Recommandations Défense en profondeur : Plusieurs couches utilisant des algorithmes différents ou des séquences d algorithmes (surchiffrement) Toujours utiliser des algorithmes certifiés en attendant les conclusions de l ANSSI Lorsqu on fait réaliser des logiciels industriels, y faire insérer des couches de sécurité par des professionnels selon un design à la demande avec des algorithmes certifiés -> contrôler les différentes couches CLUSIF / CLUSIR Rha

22 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques Aller plus loin : Intégrer DuckDuckGo comme moteur de recherche au lieu de Google Cloud privé localisé physiquement en France ou en Europe => projet Mise en place de téléphones sécurisés Sensibiliser (prévenir le social engineering) / former CLUSIF / CLUSIR Rha Titre de l'atelier 22

23 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Mais La NSA n est pas tout LTE (3G) en Chine l algorithme de chiffrement par défaut est ZUC (algorithme symétrique chinois) CLUSIF / CLUSIR Rha Titre de l'atelier 23

24 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Questions? CLUSIF / CLUSIR Rha Titre de l'atelier 24

25 Partie 2 : ce qui est maintenant avéré! et qui est concerné? Gilles Defer CLUSIF / CLUSIR Rha Le scandale Snowden 1

26 2 Sources des informations E. Snowden, Glenn Greenwald, David Miranda, Laura Poitras, Bruce Schneier sont les principales sources; Journaux à grands tirage : The Guardian, The New York Times, Le Monde, Der Spiegel, The Independant; Mais également quelques ressources en ligne : cryptome, reflets, Owni Les détails techniques sont retirés des informations divulguées au grand public sans en entacher la compréhension. => Plus importante fuite de données de haut niveau de l histoire des États-Unis

27 3 Introduction La plupart des communications mondiales passent par les US

28 4 Espionnage sur le territoire US : de quel droit? Transit Authority : Surveillance des communications transitant par les US; Foreign Intelligence Surveillance Act (FISA sections 702 et 715) : acquisition d'informations concernant des citoyens non-us. Bascule de cibles spécifiques sur demandes à la création d'une gigantesque base de données pouvant être interrogée de manière spécifique FISA Amendment Act 2008 (FAA) : surveillance sur sol US de cibles raisonnablement présumées étrangères. Cet amendement n'oblige plus le gouvernement à identifier formellement les cibles; => Pas de surveillance de citoyens US "intentionnelle"

29 Espionnage sur le territoire US : de quel droit? FISAA : toute société Américaine ou capitaux américains sont tenus de fournir les données. "En d autres termes, quand bien même une donnée serait traitée formellement à l intérieur de l UE, dès lors qu elle migrerait par l intermédiaire des prestataires américains, elle serait soumise à la captation et à la surveillance des Etats- Unis. Ainsi une société Américaine qui aurait remporté un marché de services informatiques en France devrait, si elle était destinataire d injonction sur le fondement de FISAA, communiquer à l administration Américaine les données qu elle détient"; Non respect de l'accord d'entraide judiciaire depuis 2010 : véritable pillage des données européennes; => Les non-us sont dépouillés de tout droit au respect de leur vie privée et de la protection de leurs données; 5

30 6 Collecte sur le territoire des US 2 moyens de collecte : PRISM directement sur les serveurs Upstream par interception des moyens de communications Contenus interceptés : s Chats voix et vidéo (retranscrits) Photos Données enregistrées et transférées VoIP Vidéo/audio conférences Notifications temps réel Demandes spécifiques

31 7 Programme PRISM : participation active des grands groupes américains Accès direct aux serveurs par backdoors Des 100 ènes de millions de dollars sont versés en compensation pour couvrir les coûts des procédures de surveillance Accès à l ensemble des informations : s, fichiers, vidéo, notifications en temps réel, etc

32 8 Collecte UPSTREAM Special Source Operation "Partenariats" avec le secteur privé pour se brancher sur les câbles

33 9 Programme Muscular Partenariat NSA + GCHQ

34 10 A l'étranger? Ambassades et gouvernements étrangers surveillés par le Special Collection Service : 80 sites dans le monde dont 19 en Europe (Paris ); Satellites étrangers; 35 leaders mondiaux sous surveillance; "Infecter les ordinateurs ou téléphones d'un individu reste encore la meilleure façon d'en apprendre sur celui qui est installé derrière le clavier"

35 11 Compromission des moyens de communication : Via les accords avec Apple, Google et Microsoft, les services secrets Américains ont accès à la quasi-totalité des téléphones mobiles en circulation dans le monde (accès aux contacts, SMS, Notes, position GPS et au moins 38 autres données) y compris BlackBerry; Evilolive : sur la base du "volontariat" des opérateurs AT&T (Blarney depuis 1970, millions de dollars) et Verizon. Quasi-totalité des métadonnées des communications internet et téléphoniques US et 75 % du trafic internet mondial. Sondes installées aux endroits stratégiques. ShellTrumpet en complément, milliards de données collectées en 5 ans; Team telecom : s assurer que le maximum de câbles télécom restent sous propriété ou influence Américaine. A fait capoter le rachat de Global Crossing par Hong Kong, importantes concessions faites par la compagnie acheteuse Singapourienne;

36 12 Tableau de bord Boundless Informant Mars 2013 Le programme Boundless Informant permet de visualiser la quantité d informations recueillies :

37 13 Statistiques Boundless Informant 1. L Iran (14 milliards de données collectées) 2. Le Pakistan (13,5) 3. La Jordanie (12,7) 4. L Égypte (7,6) 5. L Inde (6,3) Origine de collecte : Câbles = 61 %, RF = 27 %, Protected = 6 %, Endpoint = 6 %

38 Compromission des outils cryptographiques Le cas des technologies propriétaires/centralisées Échec du Clipper chip dans les années 1990; Plus de 250 millions de dollars par an pour rendre les produits commerciaux exploitables y compris les puces cryptographiques : CMEA (téléphones mobiles), 4G Les éditeurs fournissent leurs clés ou elles sont volées Key provision service : base de données des clés des produits commerciaux; Influence les stratégies, standards et spécifications des technologies commerciales. La NSA adore les technologies propriétaires/centralisées 14

39 15 Compromission des outils cryptographiques : Le cas des technologies libres IPSEC : Bruce Schneier = "We do not believe that it will ever result in a secure operational system. It is far too complex, and the complexity has lead to a large number of ambiguities, contradictions, inefficiencies, and weaknesses. We have found serious security weaknesses in all major components of Ipsec. We strongly discourage the use of IPsec in its current form for protection of any kind of valuable information"; SSL + VPN (bullrun) = "enormous breakthrough". Décryptage complet et à la volée du SSL et VPN et non plus de manière unitaire (Bye bye HTTPS ); La NSA a "très largement participée" au développement de SELinux : qu'en est-il des distributions et du noyau? Réponse de Linus : "Nooooooon" en hochant oui de la tête :-) Il est citoyens Américain depuis 3 ans et maintenant soumis aux même lois que les grands groupes

40 16 Compromission des outils cryptographiques : Le cas des technologies libres Le fonctionnement décentralisé et public de l'opensource rend les tentatives directes difficiles Utilisation de moyens plus "sournois"

41 17 Pour quoi faire? XKeyScore! Tous ces outils alimentent XKeyScore : agrégation du renseignement qualifié de "google pour espions". 700 serveurs sur 150 sites; Conservation de 3 jours à plusieurs années, croisement de bases de données; Réalisation d un diagramme des connexions d un individu y compris nullement suspect au moment de la collecte (toiles de connexion, graphes sociaux); employés top secret ont accès mais sans justification particulière : un vague prétexte suffit; Recherche par nom, , etc Marina : utilisation de l'historique de navigation pour construire des résumés et profils des cibles.

42 18 Pour quoi faire? XKeyScore!

43 19 Exemple d'une carte sociale 1

44 Attaques offensives : Tailored Access Operation Joyaux de la couronne de la NSA : attaques personnalisées de cibles spécifiques Quantum : Emplacements stratégiques sur Internet Man on the side attack et race condition Packet inspection et redirection vers FoxAcid FoxAcid : Exploit orchestrator Des URLs uniques déclenchent l exploitation de "charges" spécifiques selon les cibles Obfuscation et évitement des systèmes de protection hôtes (malicious software detection) Librairies d exploits selon les systèmes, classification des exploits par valeur Remontée des données sur FrugalShot 20

45 Attaques offensives Exemple d'attaques types : 1. Identification des employés : maintenance ou sécurité privilégiés 2. Sélection des cibles et renseignements 3. Création des charges dédiées 4. Interception des cibles avec Quantum et injection des charges avec FoxAcid (surf vers LinkedIn par exemple) 5. Prise de contrôle puis pillage Réussites avec Firefox à 100 % avec contrôle total Quelques exemples : Belgacom (opération socialist), OPEC, TOR 21

46 22 Attaques offensives Programme Génie (Highlands) : plus de 600 millions de dollars, pose d implants espions à distance dans les ordinateurs, routeurs, firewalls > d'implants déployés; "Users bad at patching Windows horrible at patching routers " : pas de mises à jour ni de tests d'intégrité ou d'anti-virus sur les routeurs, switchs, etc ; Un ver développé par Mike Lynn aurait permis de se répandre et crasher un réseau complet.

47 23 Defense Information Systems Agency Information superiority DISA provides information sharing capabilities Information superiority is the capability to collect, process and disseminate an uninterruptible flow of information while exploiting and denying an adversary's ability to do the same.

48 24 Participation "active" des partenaires Israël / unité 200 : échanges de données et métadonnées de manière routinière et complète y compris d Américains. Seules les communications gouvernementales sont exclues; Brésil / SilverZephyr : Espionnage des communications transitant par le Brésil. Partenariats contraints avec opérateurs télécom locaux suite à des pressions commerciales. Espionnage de la présidence à leur insu; Mexique / FlatLiquid : accord depuis 2007 pour la collecte de métadonnées et de données ciblées. Espionnage de la présidence à leur insu.

49 25 Participation active des partenaires Européens : Angleterre / GCHQ (Government Communication Headquarters) Programme TEMPORA : partenariats contraints avec 7 compagnies privées (British Telecom, Vodafone Cable, Verizon Business, Global Crossing, Level 3, Viatel et Interoute); Accès direct aux câbles d acheminement du trafic internet mondial (fibre optique et sous-marins) : + de 200 câbles et 57 pays concernés; Partenariat actif en échange de l accès à une partie des informations de la NSA : 60 % du renseignement Anglais provient de la NSA; GCHQ "hub" de l espionnage Européen : a formé les Allemands à XKeyScore; Espionnage du G20 à Londres (2009) : piratage boîtes s des délégations; Royal concierge : piratage de 350 établissements hôteliers.

50 26 Allemagne Partenariat permettant de surveiller une grande partie du réseau internet et téléphonique; Avec le consentement des services secrets Allemands : mise à disposition des bases de Bad Aibling depuis 2002 et Griesheim depuis 2007; Récolte de 500 millions de métadonnées par mois (15 fois plus que la France); Utilisation de XKeyScore ; Espionnage du Reichstag depuis les ambassades Américaines et Britanniques.

51 27 Chine Espionnage des sociétés télécom pour accès aux SMS; Tsinghua university : backbone du réseau universitaire et de recherche chinois; Hong Kong university (Hong Kong internet exchange); Pacnet : Kms de fibre optique, 23 datacenters

52 28 Et la France? Espionnée ALCATEL, WANADOO : collecte des métadonnées et données. 4.5 millions de personnes utilisent encore des adresses wanadoo; 70 millions de communications entre le 10 décembre 2012 et le 8 janvier Concerne également le monde des affaires, politique et administrations Françaises; US-985D : Enregistrement des conversations, interceptions SMS et historique des connexions pour des cibles sélectionnées; Ambassade de France à Washington : PBX (mise sur écoute des conférences), Highlands (piratage à distance des PC) et Wabash (micros); Représentation Française à l ONU : Vagrant (captage d informations des écrans), Highlands (piratage à distance des PC) et Wabash (micros); VPN quai d'orsay : opération qualifiée de cas d'école.

53 29 A quelle échelle? Allemagne : environ 20 millions d'enregistrements par jour France : environ 3 millions d'enregistrements par jour Audition du GEN Keith Alexander (octobre 2013) : "Pour être parfaitement clair, nous n'avons pas recueilli ces informations sur les citoyens Européens, il s'agissait de données fournies à la NSA".

54 30 Et la France? Offensive "La technologie utilisée par les États-Unis semble plus sophistiquée;" Au final la pratique de l'espionnage numérique est largement pratiquée "du même genre que tous les pays", laissant entendre que "tous les pays" mènent de telles actions : nous vous espionnons, vous nous espionnez : c est le jeu; "Théâtre politique plutôt que de la réelle indignation puisque la France entretient son propre programme d'espionnage visant les Américains"; Partage d informations entre la France et les US/Anglais.

55 31 Et la France? Offensive Le cas Alcatel Qualifié de stratégique et pièce maîtresse de la cyber-surveillance Française; Alcatel Submarine network N 1 des réseaux optiques sous-marins avec 40 % de parts de marché, 700 millions de chiffre d'affaires; Plus de Kms de câbles posés.

56 32 Et la France? Offensive

57 33 Et la France? Offensive

58 34 Et la France? Offensive "Il est prouvé que les services de renseignements Français de la DGSE récoltent également des données de citoyens Français sans autorisation légale claire"; Partenariats de la DGSE avec les industries Françaises; Éditeurs d'outils de surveillance Français ; "La France n'est pas dépourvue en la matière" : Nicole Bricq, ministre du Commerce extérieur.

59 35 Cadre des interceptions en France Plateforme d'interception judiciaire (PNIJ) sur demande d'un juge pour un individu ciblé faisant l'objet d'une enquête judiciaire; Interceptions administratives à fin de renseignement, sécurité nationale, antiterrorisme sur demande du groupement interministériel de contrôle sous l'autorité du premier ministre; => Export des interceptions dans des pays moins regardants?

60 Et la France? Offensive Programme Lustre : transfert régulier d'informations aux US et en Angleterre depuis 5 pays européens dont la France; Sixième œil : partie intégrante du programme Échelon; Apporte également le trafic Africain et Asie Pacifique au système; Programme de recherche immense : dans le cadre de l'institut de recherche technologique SystemX situé sur le campus de Saclay, travaux de recherche sur les "systèmes de traitement de données pour la sécurité". Membres : Direction générale pour l'armement et ministère de la Défense. Partenaires : EADS, Exalead (moteurs de recherche, filiale de Dassault Systèmes), AMI (veille stratégique), Vecsys (reconnaissance vocale, filiale de Bertin Technologies), Systran (traduction automatique), TEMIS (extraction d'informations structurées de bases de données massives), Vocapia (traitement du langage, passage de la voix au texte, identification du locuteur). Le scandale Snowden CLUSIF / CLUSIR Rha 36

61 37 En Europe? Rapport de l'union Européenne en 2013 sur les programmes de surveillance en Europe : "Les objectifs et l ampleur de la surveillance sont précisément au cœur de ce qui différencie les régimes démocratiques des États policiers". "D un point de vue légal, les programmes de surveillance des populations Européennes sont incompatibles avec les règles démocratiques de base, et compromettent la préservation des Droits de l Homme pour les citoyens Européens et ceux qui résident sur le continent".

62 38 Compromission des moyens de communication : L'exemple Français d'un outil d'interception Trafic IP, Réseaux téléphoniques fixes et mobiles, WiFi, Satellites, Radio V/UHF, Microondes ; Grâce à des sondes passives invisibles; Mail (SMTP, POP3, IMAP), Webmails (Yahoo! Mail Classic & Yahoo! Mail v2, Hotmail v1 & v2, Gmail), VoIP (SIP / RTP audio conversation, MGCP audio conversation, H.323 audio conversation), Chat (MSN Chat, Yahoo! Chat, AOL Chat, Paltalk qui permet aux utilisateurs de Windows de chatter en mode texte, voix ou vidéo), Http, Moteurs de recherche (Google, MSN Search, Yahoo!), Transferts (FTP, Telnet).

63 39 Compromission des moyens de communication :

64 40 Compromission des moyens de communication : L'exemple Français Plaquette de présentation d'un système d'interception Français : "Le système massif a été conçu pour répondre aux besoins d interception et de surveillance à l échelle d une nation et capable d agréger tout type d informations et d analyser, en temps réel, un flux de données à l échelle nationale, de quelques terabytes à plusieurs dizaines de petabytes." "L'outil vous aide à fouiller dans ce tsunami numérique au travers d une interface graphique accueillante. L intégralité de la complexité technique vous est épargnée. Les utilisateurs finaux sont des enquêteurs, pas des ingénieurs réseaux".

65 41 Compromission des moyens de communication : L'exemple Français Tarif => 26 millions Quels services? - Surveillance globale d'internet - Écoute des téléphones portables - mais également chiffrement des communications

66 42 Juste des soupçons? Room 641A (mai 2006) : salles secrètes (AT&T) voient passer tout le trafic internet; Debian OpenSSL, générateur de nombres aléatoires prévisibles (mai 2008) : concerne clés SSH, OpenVPN, DNSSEC, certificats X509 ; Archives BlackBerry vulnérables (octobre 2010) : l algorithme générant le chiffré ne fait qu une seule itération ( sur IOS 4). Haute prédictivité du mot de passe et l archive contient même les clés privées des certificats; IPSEC OpenBSD (décembre 2010) : Gregory Perry annonce qu'ipsec OpenBSD a été backdooré depuis 2000; Coordonnées GPS (avril 2011) : Google et Apple enregistrent jusqu à 1 an de coordonnées GPS avec horodatage. Fichiers sauvegardés sur ordinateur et même restaurés sur un nouveau terminal.

67 L'exemple Yahoo! Les déclarations : Chiffrement des données entre les différents serveurs de l'entreprise; Les utilisateurs pourront chiffrer l'intégralité des données entrantes et sortantes; Élargissement de ces changements aux partenaires. Et les questions : Chiffrement des données "au repos"? Qui a les clés de chiffrement? Le trafic chiffré en temps réel est-il décodé par la NSA? 43

68 44 Ensuite? De à documents soit 42 à 150 ans au rythme de publication actuel; Nouveau datacenter NSA : 1 million de m², 2 milliards de dollars, 5 zetaoctet (1 milliards de giga ) soit 1000 années du trafic internet prévu en Prévu pour des données financières, transactions boursières, accords commerciaux, secrets militaires et diplomatiques étrangers Centre critique pour cassage de code : "NSA made an enormous breakthrough several years ago in its ability to cryptanalyze, or break, unfathomably complex encryption systems employed by not only governments around the world but also every users in the world".

69 45 Ensuite? Les dernières technologies sont des chevaux de Troie pour introduire des méthodes de surveillance : Reconnaissance vocale; Identification digitale; Caméras dans le salon avec écoute; Portiques autoroutes; Bientôt authentification forte pour naviguer sur Internet?

70 Conclusion Changement de paradigme : de la surveillance ciblée à la surveillance globale Qui contrôle le contrôleur? Ne pas se tromper d'ennemi : les US ou la Chine? 46

71 47 Conclusion Merci Mr Snowden! Maintenant le monde entier est sensibilisé à la SSI Les utilisateurs commencent à changer de comportement Les entreprises intègrent plus sérieusement la SSI dans leur business

72 Questions? Gilles Defer 48

«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net

«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net «Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net Présentation Benjamin Sonntag - cofondateur de LQDN en 2008 - administrateur système & réseau - fondateur

Plus en détail

Surveillance étatique d'internet État des lieux et comment s'en protéger?

Surveillance étatique d'internet État des lieux et comment s'en protéger? Surveillance étatique d'internet État des lieux et comment s'en protéger? Sommaire Qui suis-je? De quoi vais-je parler? De quoi ne vais-je pas parler? Rapide retour sur l'actualité État des lieux Mesures

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET PROJET SÉCURITÉ Equipe Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS Pôle Utilisateurs : Philippe BEAUGENDRE Vincent LARRIBAU Pôle Communication

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

Table des matières. Administration système. Vue d'ensemble. Notions de sécurité. Notions de sécurité. Acteurs étatiques. Chiffrement de données

Table des matières. Administration système. Vue d'ensemble. Notions de sécurité. Notions de sécurité. Acteurs étatiques. Chiffrement de données Administration système Table des matières M4C 2ème année - S4, cours - / Notions de sécurité Acteurs étatiques Chiffrement de données 24-25 Marcel Bosc Département informatique IUT de Villetaneuse Université

Plus en détail

Les réseaux. Licence 1 Introduction à l informatique 2010-2010

Les réseaux. Licence 1 Introduction à l informatique 2010-2010 Les réseaux Licence 1 Introduction à l informatique 2010-2010 Histoire 1969 Dpt Défense US lance Arpanet : réseau pour la recherche 4 nœuds : UCLA, UCSB, SRI, U. Utah 1971 13 machines sur le réseau 1990

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Connexion plate-forme Exchange DDO Organisation

Connexion plate-forme Exchange DDO Organisation Connexion plate-forme Exchange DDO Organisation Manuel Utilisateur : Conditions d utilisation Paramétrage DDO Organisation 125 bis Chemin du Sang de Serp 31200 Toulouse Tél : 05.34.60.49.00 Fax : 05.34.60.49.01

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Module 1 Panorama des menaces SSI Module 2 Les règles élémentaires de protection

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Chapitre 1. Présentation générale de l Internet

Chapitre 1. Présentation générale de l Internet Chapitre 1. Présentation générale de l Internet Sommaire Chapitre 1. Présentation générale de l Internet... 1 1. Vue d ensemble d Internet... 2 1.1. Introduction... 2 1.2. Définition de l Internet... 2

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Présentation de la solution. OSSIR groupe Paris 15/06/2010

Présentation de la solution. OSSIR groupe Paris 15/06/2010 Présentation de la solution OSSIR groupe Paris 15/06/2010 Sommaire Introduction Information et menaces Contrôles VulnIT, concept et architecture Démonstration Avenir Conclusion 2 Introduction Vincent Maury

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

Recommandations pour la protection des données et le chiffrement

Recommandations pour la protection des données et le chiffrement CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Six innovations technologiques anti-nsa qui pourraient bien

Six innovations technologiques anti-nsa qui pourraient bien 1 sur 5 17/02/2014 20:32 print Six innovations technologiques anti-nsa qui pourraient bien changer le monde De scgnews.com Global Research, février 16, 2014 Url de l'article: http://www.mondialisation.ca/six-innovations-technologiques-anti-nsa-qui-pourraient-bien-changer-le-monde/5369095

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Logistique Pause en milieu de présentation Vos questions sont les bienvenues. N hésitez pas! Cette présentation sera téléchargeable

Plus en détail

Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB)

Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB) Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB) 7 avril 2009 Nomadisme et sécurité: La carte àpuce au service des entreprises CLUSIF 2009 Nomadisme et sécurité :

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST. 10 Décembre 2013 Julien Lavesque j.lavesque@itrust.fr

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST. 10 Décembre 2013 Julien Lavesque j.lavesque@itrust.fr TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST 10 Décembre 2013 Julien Lavesque j.lavesque@itrust.fr $ WHOAMI Julien Lavesque ü Directeur technique ITrust ü Consultant Sécurité depuis 10 ans ü

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

"Come to the dark side"

Come to the dark side "Come to the dark side" L informatique est-elle neutre? Stéphane Bortzmeyer stephane+security@bortzmeyer.org ESGI Security Day, 12 mars 2015 Come to the dark side, we have pizzas L informatique est partout

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

Elève en terminal Bac Pro Micro-informatique, Réseaux, Installation et Maintenance (MRIM) au lycée Louis Blériot à TRAPPES

Elève en terminal Bac Pro Micro-informatique, Réseaux, Installation et Maintenance (MRIM) au lycée Louis Blériot à TRAPPES Elève en terminal Bac Pro Micro-informatique, Réseaux, Installation et Maintenance (MRIM) au lycée Louis Blériot à TRAPPES 2006-2008 «BEP MDE» Métiers de l'électronique, Au Lycée Louis Blériot à TRAPPES

Plus en détail

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu est une solution de messagerie gratuite proposée aux écoles et aux universités, pour les enseignants,

Plus en détail

MailStore Server vs archivage Office 365

MailStore Server vs archivage Office 365 MailStore Server vs archivage Office 365 L objectif de ce document est de décrire les avantages liés à l utilisation de MailStore Server par rapport au service d archivage Office 365, en se basant sur

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010)

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Par LoiselJP Le 01/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, d installer

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Découvrez Outlook.com, la nouvelle génération d e-mail!

Découvrez Outlook.com, la nouvelle génération d e-mail! Découvrez Outlook.com, la nouvelle génération d e-mail! Dossier de presse Septembre 2013 édito Lancé en août 2012, Outlook.com est le nouveau service de messagerie gratuit pour le grand public de Microsoft,

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Les solutions entreprises Google : puissantes, sécurisées et fiables

Les solutions entreprises Google : puissantes, sécurisées et fiables Les solutions entreprises Google : puissantes, sécurisées et fiables Jeudi 24 mai 2012 Hôtel Ramada La Praille Agenda de la matinée Présentation du Groupe ilem 1ère partie : 9h00 à 10h30 Introduction générale

Plus en détail

BlackBerry, la solution mobile

BlackBerry, la solution mobile BlackBerry, la solution mobile Bienvenue sur BlackBerry, votre solution de travail mobile. Quel thème souhaitez-vous approfondir? BlackBerry Internet Edition Grâce à votre carte Duo, tirez le maximum de

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Dossier de Presse ZETARK

Dossier de Presse ZETARK Dossier de Presse ZETARK Le Cloud au centre de votre Business Marre des clés usb et des disques durs pour sauvegarder vos données? Envie d avoir le dernier document mis à jour quels que soient l endroit

Plus en détail

Présentation du projet EvalSSL

Présentation du projet EvalSSL 24 SSLTeam FévrierPrésentation 2011 du projet EvalSSL 1 / 36 Présentation du projet EvalSSL SSLTeam : Radoniaina ANDRIATSIMANDEFITRA, Charlie BOULO, Hakim BOURMEL, Mouloud BRAHIMI, Jean DELIME, Mour KEITA

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Réaliser une démonstration ShoreTel

Réaliser une démonstration ShoreTel Réaliser une démonstration ShoreTel ShoreTel Demo Cloud by Exer Table des matières I Présenter l offre ShoreTel... 2 II Réaliser une démo «Téléphone»... 3 III Réaliser une démo «Communicator»... 4 IV Réaliser

Plus en détail

Autohébergement. Quoi, pourquoi, comment. Philippe et Mathieu. 3 avril 2015. Philippe et Mathieu Autohébergement 3 avril 2015 1 / 32

Autohébergement. Quoi, pourquoi, comment. Philippe et Mathieu. 3 avril 2015. Philippe et Mathieu Autohébergement 3 avril 2015 1 / 32 Autohébergement Quoi, pourquoi, comment. Philippe et Mathieu 3 avril 2015 Philippe et Mathieu Autohébergement 3 avril 2015 1 / 32 Qui sommes-nous Philippe et Mathieu Alsace Réseau Neutre FAI associatif

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Le Cloud Souverain Mythe ou réalité

Le Cloud Souverain Mythe ou réalité Le Cloud Souverain Mythe ou réalité Forum Atena 25 Avril 2013 Olivier Iteanu, Avocat & Didier Soucheyre, Fondateur et Président de Neo Telecoms Oui, mais est-ce une bonne idée? La CNIL relève ainsi que

Plus en détail

La gamme VidyoConferencing. La visioconférence HD avec une qualité et une souplesse d utilisation incroyables pour réaliser d incroyables économies.

La gamme VidyoConferencing. La visioconférence HD avec une qualité et une souplesse d utilisation incroyables pour réaliser d incroyables économies. La gamme VidyoConferencing La visioconférence HD avec une qualité et une souplesse d utilisation incroyables pour réaliser d incroyables économies. «La vidéo HD de Vidyo me permet de voir et d entendre

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem.

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem. EFIDEM easy messaging systems 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem.com Copyright 2012 Reproduction Interdite sans l accord écrit d EFIDEM Date du document

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

SAR-SSI, La Rochelle 20/05/2011

SAR-SSI, La Rochelle 20/05/2011 Certification de Sécurité de Premier Niveau Une réponse pragmatique aux besoins du marché civil SAR-SSI, La Rochelle 20/05/2011 Frédéric Rémi - frederic.remi@amossys.fr ACCREDITATION N 1-2190 PORTEE DISPONIBLE

Plus en détail

Internet web & réseaux

Internet web & réseaux Internet web & réseaux Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 1 Internet* (Interconnected Network) web** * Le réseau des réseaux, 7 avril 1969 ** L'autoroute de l'information, mars 1989 Copyleft

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail