Gestion cryptographique et gestion des clés, impact pour la France du scandale Snowden et mesures à prendre pour la France et ses entreprises

Dimension: px
Commencer à balayer dès la page:

Download "Gestion cryptographique et gestion des clés, impact pour la France du scandale Snowden et mesures à prendre pour la France et ses entreprises"

Transcription

1 Clusir Rhône-Alpes Club SSI, le 20 novembre 2013 Gestion cryptographique et gestion des clés, impact pour la France du scandale Snowden et mesures à prendre pour la France et ses entreprises Yvan Rolland-chatila / Sogeti Gilles Defer / Abios Consulting Benjamin Sueur Serge Richard / IBM France CLUSIF / CLUSIR Rha 1

2 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Sommaire 1. Présentation Générale du contexte 2. Ce qui est avéré et qui est concerné 3. Les recommandations et les messages officiels CLUSIF / CLUSIR Rha Titre de l'atelier 2

3 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 III Recommandations 1. Préambule 2. Fonctionnelles 3. Institutionnelles 4. Techniques exemple de la cryptographie CLUSIF / CLUSIR Rha 3

4 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 I Préambule : Est-ce un problème? Ce n est pas une surprise (ou cela ne devrait pas l être) Soupçons de compromission de Windows depuis 1999 (_NSAKEY) Le souci principal est l espionnage économique et la protection des données personnelles Ex : au nom de la lutte contre le terrorisme, la NSA récupère les données personnelles que vous protégez La NSA ne va pas sous-traiter à la criminalité russe ou nigérienne Cela va dépendre du périmètre d activité (régalien, défense, international ), et de la surface d exposition Il est aujourd hui impossible de plaider l ignorance CLUSIF / CLUSIR Rha

5 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 II Recommandations fonctionnelles Comment savoir si l on est concerné : Entreprise purement locale ou régionale => est-ce un problème si les Five Eyes lisent la correspondance? L adversaire est la criminalité / la concurrence locale Envergure internationale : grande entreprise, brevets, filiales à l étranger, PME de niches => c est un problème, car Five Eyes constituent un adversaire potentiel Réaliser, si ce n est déjà fait, une analyse de risque sur son périmètre fonctionnel Les atouts de l entreprise justifient-ils l espionnage? CLUSIF / CLUSIR Rha Titre de l'atelier 5

6 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations fonctionnelles Surface d exposition : urbanisation et schémas réseaux CLUSIF / CLUSIR Rha 6

7 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations fonctionnelles Urbanisation ou architecture et schéma réseau facteurs de risque particuliers : Exposition aux grands groupes anglo saxons (Google, Yahoo, Apple, Microsoft, Amazon ) Données ou traitements transitant ou étant hébergés par les Five Eyes (cloud, Office 365) Outils commerciaux de sécurité ou cryptographiques sur étagère et non validés par l ANSSI. CLUSIF / CLUSIR Rha Titre de l'atelier 7

8 Clusir Rhône-Alpes Club SSI, le 20/04/2011 III Recommandations institutionnelles Titre de l'atelier CLUSIF / CLUSIR Rha 8

9 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations institutionnelles l ANSSI Recommandations techniques et fonctionnelles Guide de l hygiène informatique Produits et prestataires certifiés Vulnérabilités et 0-days RGS CLUSIF / CLUSIR Rha Titre de l'atelier 9

10 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 IV Recommandations techniques Privilégier l open source car : Code auditable => une backdoor est plus facilement détectable Code personnalisable => personnalisation des implémentations, qui auront moins de chance d être connues ou détectables, ce qui complique la tâche de l attaquant N est pas une cible traditionnelle d approche des services américains => peu voire aucune révélation sur des outils open source Exemple : Gendarmerie avec postes sous Ubuntu Aux conditions suivantes : Outils grand public et audités (ex LibreOffice, Thunderbird) : une backdoor a plus de chances d être détectée par la communauté, et interopérable (différence entre TLS et BitLocker) Développements personnalisés doivent être faits dans les règles de l art. CLUSIF / CLUSIR Rha Titre de l'atelier 10

11 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques / Bruce Schneier Edward Snowden "The NSA deals with any encrypted data it encounters more by subverting the underlying cryptography than by leveraging any secret mathematical breakthroughs [ ] "Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. "Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it." CLUSIF / CLUSIR Rha Titre de l'atelier 11

12 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques Défense en profondeur du SI Mises à jour globales et fréquentes (Firewalls serveurs postes de travail routeurs switches logiciels)=> patch management Sondes IDS-IPS autour d une DMZ (détection de comportement), SOC SIEM Navigateurs : dernières versions, débrancher les plugins inutiles, filtrage du code mobile Défense en profondeur de l entreprise : les réseaux sociaux Mine de «sélecteurs» pour la NSA : téléphones, réseaux, s Mine de renseignement sur l entreprise et ses projets : facilite le ciblage => contrôler ou restreindre les informations présentes relevant de l entreprise CLUSIF / CLUSIR Rha Titre de l'atelier 12

13 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques / Bruce Schneier 1. Se fondre dans le réseau / s anonymiser: Tor peut fonctionner plutôt bien (même si pas à 100%) 2. Chiffrer les communications (IPSec, TLS) Si les algorithmes qui les soutiennent sont recommandés 3. Votre portable peut être compromis, mais cela coûte très cher, donc il ne l est probablement pas (cf analyse de risque) Utiliser un «sas» ou une machine blanche pour les données les plus sensibles CLUSIF / CLUSIR Rha Titre de l'atelier 13

14 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques / Bruce Schneier 4. Se méfier des logiciels de chiffrement sur étagère commerciaux, particulièrement grand public CryptoAG notoirement compromis 5. Utiliser de la cryptographie grand public, compatible avec d autres systèmes (backdoors plus facilement détectables) BitLocker n est compatible qu avec lui-même TLS est compatible avec d autres standards Préférer la cryptographie symétrique par rapport à l asymétrique (PKI, certificats) : plus facile à gérer, compromission d un algorithme de génération d une clé aléatoire asymétrique ECC CLUSIF / CLUSIR Rha Titre de l'atelier 14

15 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques / Bruce Schneier Les outils utilisés : Tor GPG Silent Circle (téléphonie) TrueCrypt (chiffrement de disque en cours d audit public) BleachBit (nettoyage de disque et d espace libre) Tails (système d exploitation en livecd /USB avec crypto embarquée) OTR (système de messagerie instantanée) Password Safe (chiffrement de mot de passe TwoFish) Linux CLUSIF / CLUSIR Rha Titre de l'atelier 15

16 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Bruce Schneier Trust the math. Encryption is your friend. CLUSIF / CLUSIR Rha Titre de l'atelier 16

17 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Démonstration génération PKI Génération d un certificat Import et export du certificat Question de la protection de la clé privée protégée par DPAPI Dans ce cas, chiffrer le disque dur avec un mécanisme de type TrueCrypt, durcir le mot de passe Windows. CLUSIF / CLUSIR Rha

18 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Problèmes pratiques - DPAPI 10/Picod_Jean-Michel/BlackHat-DC-2010-Picod-DPAPIslides.pdf Démontre les problèmes dans DPAPI n est sûr qu à partir de windows 7 Clé maître stockée sur le disque dur Ainsi que les versions précédentes Compatibilité descendante avec win2k CLUSIF / CLUSIR Rha

19 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Démonstration sécurisation clé symétrique Génération de clé Décomposition / recomposition de clé Opération de chiffrement simple Nécessité de chiffrer / manager une clé. CLUSIF / CLUSIR Rha

20 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations / cryptographie Et bien sûr, les guides ANSSI CLUSIF / CLUSIR Rha Titre de l'atelier 20

21 Recommandations Défense en profondeur : Plusieurs couches utilisant des algorithmes différents ou des séquences d algorithmes (surchiffrement) Toujours utiliser des algorithmes certifiés en attendant les conclusions de l ANSSI Lorsqu on fait réaliser des logiciels industriels, y faire insérer des couches de sécurité par des professionnels selon un design à la demande avec des algorithmes certifiés -> contrôler les différentes couches CLUSIF / CLUSIR Rha

22 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques Aller plus loin : Intégrer DuckDuckGo comme moteur de recherche au lieu de Google Cloud privé localisé physiquement en France ou en Europe => projet Mise en place de téléphones sécurisés Sensibiliser (prévenir le social engineering) / former CLUSIF / CLUSIR Rha Titre de l'atelier 22

23 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Mais La NSA n est pas tout LTE (3G) en Chine l algorithme de chiffrement par défaut est ZUC (algorithme symétrique chinois) CLUSIF / CLUSIR Rha Titre de l'atelier 23

24 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Questions? CLUSIF / CLUSIR Rha Titre de l'atelier 24

25 Partie 2 : ce qui est maintenant avéré! et qui est concerné? Gilles Defer gilles.defer@abiosconsulting.com CLUSIF / CLUSIR Rha Le scandale Snowden 1

26 2 Sources des informations E. Snowden, Glenn Greenwald, David Miranda, Laura Poitras, Bruce Schneier sont les principales sources; Journaux à grands tirage : The Guardian, The New York Times, Le Monde, Der Spiegel, The Independant; Mais également quelques ressources en ligne : cryptome, reflets, Owni Les détails techniques sont retirés des informations divulguées au grand public sans en entacher la compréhension. => Plus importante fuite de données de haut niveau de l histoire des États-Unis

27 3 Introduction La plupart des communications mondiales passent par les US

28 4 Espionnage sur le territoire US : de quel droit? Transit Authority : Surveillance des communications transitant par les US; Foreign Intelligence Surveillance Act (FISA sections 702 et 715) : acquisition d'informations concernant des citoyens non-us. Bascule de cibles spécifiques sur demandes à la création d'une gigantesque base de données pouvant être interrogée de manière spécifique FISA Amendment Act 2008 (FAA) : surveillance sur sol US de cibles raisonnablement présumées étrangères. Cet amendement n'oblige plus le gouvernement à identifier formellement les cibles; => Pas de surveillance de citoyens US "intentionnelle"

29 Espionnage sur le territoire US : de quel droit? FISAA : toute société Américaine ou capitaux américains sont tenus de fournir les données. "En d autres termes, quand bien même une donnée serait traitée formellement à l intérieur de l UE, dès lors qu elle migrerait par l intermédiaire des prestataires américains, elle serait soumise à la captation et à la surveillance des Etats- Unis. Ainsi une société Américaine qui aurait remporté un marché de services informatiques en France devrait, si elle était destinataire d injonction sur le fondement de FISAA, communiquer à l administration Américaine les données qu elle détient"; Non respect de l'accord d'entraide judiciaire depuis 2010 : véritable pillage des données européennes; => Les non-us sont dépouillés de tout droit au respect de leur vie privée et de la protection de leurs données; 5

30 6 Collecte sur le territoire des US 2 moyens de collecte : PRISM directement sur les serveurs Upstream par interception des moyens de communications Contenus interceptés : s Chats voix et vidéo (retranscrits) Photos Données enregistrées et transférées VoIP Vidéo/audio conférences Notifications temps réel Demandes spécifiques

31 7 Programme PRISM : participation active des grands groupes américains Accès direct aux serveurs par backdoors Des 100 ènes de millions de dollars sont versés en compensation pour couvrir les coûts des procédures de surveillance Accès à l ensemble des informations : s, fichiers, vidéo, notifications en temps réel, etc

32 8 Collecte UPSTREAM Special Source Operation "Partenariats" avec le secteur privé pour se brancher sur les câbles

33 9 Programme Muscular Partenariat NSA + GCHQ

34 10 A l'étranger? Ambassades et gouvernements étrangers surveillés par le Special Collection Service : 80 sites dans le monde dont 19 en Europe (Paris ); Satellites étrangers; 35 leaders mondiaux sous surveillance; "Infecter les ordinateurs ou téléphones d'un individu reste encore la meilleure façon d'en apprendre sur celui qui est installé derrière le clavier"

35 11 Compromission des moyens de communication : Via les accords avec Apple, Google et Microsoft, les services secrets Américains ont accès à la quasi-totalité des téléphones mobiles en circulation dans le monde (accès aux contacts, SMS, Notes, position GPS et au moins 38 autres données) y compris BlackBerry; Evilolive : sur la base du "volontariat" des opérateurs AT&T (Blarney depuis 1970, millions de dollars) et Verizon. Quasi-totalité des métadonnées des communications internet et téléphoniques US et 75 % du trafic internet mondial. Sondes installées aux endroits stratégiques. ShellTrumpet en complément, milliards de données collectées en 5 ans; Team telecom : s assurer que le maximum de câbles télécom restent sous propriété ou influence Américaine. A fait capoter le rachat de Global Crossing par Hong Kong, importantes concessions faites par la compagnie acheteuse Singapourienne;

36 12 Tableau de bord Boundless Informant Mars 2013 Le programme Boundless Informant permet de visualiser la quantité d informations recueillies :

37 13 Statistiques Boundless Informant 1. L Iran (14 milliards de données collectées) 2. Le Pakistan (13,5) 3. La Jordanie (12,7) 4. L Égypte (7,6) 5. L Inde (6,3) Origine de collecte : Câbles = 61 %, RF = 27 %, Protected = 6 %, Endpoint = 6 %

38 Compromission des outils cryptographiques Le cas des technologies propriétaires/centralisées Échec du Clipper chip dans les années 1990; Plus de 250 millions de dollars par an pour rendre les produits commerciaux exploitables y compris les puces cryptographiques : CMEA (téléphones mobiles), 4G Les éditeurs fournissent leurs clés ou elles sont volées Key provision service : base de données des clés des produits commerciaux; Influence les stratégies, standards et spécifications des technologies commerciales. La NSA adore les technologies propriétaires/centralisées 14

39 15 Compromission des outils cryptographiques : Le cas des technologies libres IPSEC : Bruce Schneier = "We do not believe that it will ever result in a secure operational system. It is far too complex, and the complexity has lead to a large number of ambiguities, contradictions, inefficiencies, and weaknesses. We have found serious security weaknesses in all major components of Ipsec. We strongly discourage the use of IPsec in its current form for protection of any kind of valuable information"; SSL + VPN (bullrun) = "enormous breakthrough". Décryptage complet et à la volée du SSL et VPN et non plus de manière unitaire (Bye bye HTTPS ); La NSA a "très largement participée" au développement de SELinux : qu'en est-il des distributions et du noyau? Réponse de Linus : "Nooooooon" en hochant oui de la tête :-) Il est citoyens Américain depuis 3 ans et maintenant soumis aux même lois que les grands groupes

40 16 Compromission des outils cryptographiques : Le cas des technologies libres Le fonctionnement décentralisé et public de l'opensource rend les tentatives directes difficiles Utilisation de moyens plus "sournois"

41 17 Pour quoi faire? XKeyScore! Tous ces outils alimentent XKeyScore : agrégation du renseignement qualifié de "google pour espions". 700 serveurs sur 150 sites; Conservation de 3 jours à plusieurs années, croisement de bases de données; Réalisation d un diagramme des connexions d un individu y compris nullement suspect au moment de la collecte (toiles de connexion, graphes sociaux); employés top secret ont accès mais sans justification particulière : un vague prétexte suffit; Recherche par nom, , etc Marina : utilisation de l'historique de navigation pour construire des résumés et profils des cibles.

42 18 Pour quoi faire? XKeyScore!

43 19 Exemple d'une carte sociale 1

44 Attaques offensives : Tailored Access Operation Joyaux de la couronne de la NSA : attaques personnalisées de cibles spécifiques Quantum : Emplacements stratégiques sur Internet Man on the side attack et race condition Packet inspection et redirection vers FoxAcid FoxAcid : Exploit orchestrator Des URLs uniques déclenchent l exploitation de "charges" spécifiques selon les cibles Obfuscation et évitement des systèmes de protection hôtes (malicious software detection) Librairies d exploits selon les systèmes, classification des exploits par valeur Remontée des données sur FrugalShot 20

45 Attaques offensives Exemple d'attaques types : 1. Identification des employés : maintenance ou sécurité privilégiés 2. Sélection des cibles et renseignements 3. Création des charges dédiées 4. Interception des cibles avec Quantum et injection des charges avec FoxAcid (surf vers LinkedIn par exemple) 5. Prise de contrôle puis pillage Réussites avec Firefox à 100 % avec contrôle total Quelques exemples : Belgacom (opération socialist), OPEC, TOR 21

46 22 Attaques offensives Programme Génie (Highlands) : plus de 600 millions de dollars, pose d implants espions à distance dans les ordinateurs, routeurs, firewalls > d'implants déployés; "Users bad at patching Windows horrible at patching routers " : pas de mises à jour ni de tests d'intégrité ou d'anti-virus sur les routeurs, switchs, etc ; Un ver développé par Mike Lynn aurait permis de se répandre et crasher un réseau complet.

47 23 Defense Information Systems Agency Information superiority DISA provides information sharing capabilities Information superiority is the capability to collect, process and disseminate an uninterruptible flow of information while exploiting and denying an adversary's ability to do the same.

48 24 Participation "active" des partenaires Israël / unité 200 : échanges de données et métadonnées de manière routinière et complète y compris d Américains. Seules les communications gouvernementales sont exclues; Brésil / SilverZephyr : Espionnage des communications transitant par le Brésil. Partenariats contraints avec opérateurs télécom locaux suite à des pressions commerciales. Espionnage de la présidence à leur insu; Mexique / FlatLiquid : accord depuis 2007 pour la collecte de métadonnées et de données ciblées. Espionnage de la présidence à leur insu.

49 25 Participation active des partenaires Européens : Angleterre / GCHQ (Government Communication Headquarters) Programme TEMPORA : partenariats contraints avec 7 compagnies privées (British Telecom, Vodafone Cable, Verizon Business, Global Crossing, Level 3, Viatel et Interoute); Accès direct aux câbles d acheminement du trafic internet mondial (fibre optique et sous-marins) : + de 200 câbles et 57 pays concernés; Partenariat actif en échange de l accès à une partie des informations de la NSA : 60 % du renseignement Anglais provient de la NSA; GCHQ "hub" de l espionnage Européen : a formé les Allemands à XKeyScore; Espionnage du G20 à Londres (2009) : piratage boîtes s des délégations; Royal concierge : piratage de 350 établissements hôteliers.

50 26 Allemagne Partenariat permettant de surveiller une grande partie du réseau internet et téléphonique; Avec le consentement des services secrets Allemands : mise à disposition des bases de Bad Aibling depuis 2002 et Griesheim depuis 2007; Récolte de 500 millions de métadonnées par mois (15 fois plus que la France); Utilisation de XKeyScore ; Espionnage du Reichstag depuis les ambassades Américaines et Britanniques.

51 27 Chine Espionnage des sociétés télécom pour accès aux SMS; Tsinghua university : backbone du réseau universitaire et de recherche chinois; Hong Kong university (Hong Kong internet exchange); Pacnet : Kms de fibre optique, 23 datacenters

52 28 Et la France? Espionnée ALCATEL, WANADOO : collecte des métadonnées et données. 4.5 millions de personnes utilisent encore des adresses wanadoo; 70 millions de communications entre le 10 décembre 2012 et le 8 janvier Concerne également le monde des affaires, politique et administrations Françaises; US-985D : Enregistrement des conversations, interceptions SMS et historique des connexions pour des cibles sélectionnées; Ambassade de France à Washington : PBX (mise sur écoute des conférences), Highlands (piratage à distance des PC) et Wabash (micros); Représentation Française à l ONU : Vagrant (captage d informations des écrans), Highlands (piratage à distance des PC) et Wabash (micros); VPN quai d'orsay : opération qualifiée de cas d'école.

53 29 A quelle échelle? Allemagne : environ 20 millions d'enregistrements par jour France : environ 3 millions d'enregistrements par jour Audition du GEN Keith Alexander (octobre 2013) : "Pour être parfaitement clair, nous n'avons pas recueilli ces informations sur les citoyens Européens, il s'agissait de données fournies à la NSA".

54 30 Et la France? Offensive "La technologie utilisée par les États-Unis semble plus sophistiquée;" Au final la pratique de l'espionnage numérique est largement pratiquée "du même genre que tous les pays", laissant entendre que "tous les pays" mènent de telles actions : nous vous espionnons, vous nous espionnez : c est le jeu; "Théâtre politique plutôt que de la réelle indignation puisque la France entretient son propre programme d'espionnage visant les Américains"; Partage d informations entre la France et les US/Anglais.

55 31 Et la France? Offensive Le cas Alcatel Qualifié de stratégique et pièce maîtresse de la cyber-surveillance Française; Alcatel Submarine network N 1 des réseaux optiques sous-marins avec 40 % de parts de marché, 700 millions de chiffre d'affaires; Plus de Kms de câbles posés.

56 32 Et la France? Offensive

57 33 Et la France? Offensive

58 34 Et la France? Offensive "Il est prouvé que les services de renseignements Français de la DGSE récoltent également des données de citoyens Français sans autorisation légale claire"; Partenariats de la DGSE avec les industries Françaises; Éditeurs d'outils de surveillance Français ; "La France n'est pas dépourvue en la matière" : Nicole Bricq, ministre du Commerce extérieur.

59 35 Cadre des interceptions en France Plateforme d'interception judiciaire (PNIJ) sur demande d'un juge pour un individu ciblé faisant l'objet d'une enquête judiciaire; Interceptions administratives à fin de renseignement, sécurité nationale, antiterrorisme sur demande du groupement interministériel de contrôle sous l'autorité du premier ministre; => Export des interceptions dans des pays moins regardants?

60 Et la France? Offensive Programme Lustre : transfert régulier d'informations aux US et en Angleterre depuis 5 pays européens dont la France; Sixième œil : partie intégrante du programme Échelon; Apporte également le trafic Africain et Asie Pacifique au système; Programme de recherche immense : dans le cadre de l'institut de recherche technologique SystemX situé sur le campus de Saclay, travaux de recherche sur les "systèmes de traitement de données pour la sécurité". Membres : Direction générale pour l'armement et ministère de la Défense. Partenaires : EADS, Exalead (moteurs de recherche, filiale de Dassault Systèmes), AMI (veille stratégique), Vecsys (reconnaissance vocale, filiale de Bertin Technologies), Systran (traduction automatique), TEMIS (extraction d'informations structurées de bases de données massives), Vocapia (traitement du langage, passage de la voix au texte, identification du locuteur). Le scandale Snowden CLUSIF / CLUSIR Rha 36

61 37 En Europe? Rapport de l'union Européenne en 2013 sur les programmes de surveillance en Europe : "Les objectifs et l ampleur de la surveillance sont précisément au cœur de ce qui différencie les régimes démocratiques des États policiers". "D un point de vue légal, les programmes de surveillance des populations Européennes sont incompatibles avec les règles démocratiques de base, et compromettent la préservation des Droits de l Homme pour les citoyens Européens et ceux qui résident sur le continent".

62 38 Compromission des moyens de communication : L'exemple Français d'un outil d'interception Trafic IP, Réseaux téléphoniques fixes et mobiles, WiFi, Satellites, Radio V/UHF, Microondes ; Grâce à des sondes passives invisibles; Mail (SMTP, POP3, IMAP), Webmails (Yahoo! Mail Classic & Yahoo! Mail v2, Hotmail v1 & v2, Gmail), VoIP (SIP / RTP audio conversation, MGCP audio conversation, H.323 audio conversation), Chat (MSN Chat, Yahoo! Chat, AOL Chat, Paltalk qui permet aux utilisateurs de Windows de chatter en mode texte, voix ou vidéo), Http, Moteurs de recherche (Google, MSN Search, Yahoo!), Transferts (FTP, Telnet).

63 39 Compromission des moyens de communication :

64 40 Compromission des moyens de communication : L'exemple Français Plaquette de présentation d'un système d'interception Français : "Le système massif a été conçu pour répondre aux besoins d interception et de surveillance à l échelle d une nation et capable d agréger tout type d informations et d analyser, en temps réel, un flux de données à l échelle nationale, de quelques terabytes à plusieurs dizaines de petabytes." "L'outil vous aide à fouiller dans ce tsunami numérique au travers d une interface graphique accueillante. L intégralité de la complexité technique vous est épargnée. Les utilisateurs finaux sont des enquêteurs, pas des ingénieurs réseaux".

65 41 Compromission des moyens de communication : L'exemple Français Tarif => 26 millions Quels services? - Surveillance globale d'internet - Écoute des téléphones portables - mais également chiffrement des communications

66 42 Juste des soupçons? Room 641A (mai 2006) : salles secrètes (AT&T) voient passer tout le trafic internet; Debian OpenSSL, générateur de nombres aléatoires prévisibles (mai 2008) : concerne clés SSH, OpenVPN, DNSSEC, certificats X509 ; Archives BlackBerry vulnérables (octobre 2010) : l algorithme générant le chiffré ne fait qu une seule itération ( sur IOS 4). Haute prédictivité du mot de passe et l archive contient même les clés privées des certificats; IPSEC OpenBSD (décembre 2010) : Gregory Perry annonce qu'ipsec OpenBSD a été backdooré depuis 2000; Coordonnées GPS (avril 2011) : Google et Apple enregistrent jusqu à 1 an de coordonnées GPS avec horodatage. Fichiers sauvegardés sur ordinateur et même restaurés sur un nouveau terminal.

67 L'exemple Yahoo! Les déclarations : Chiffrement des données entre les différents serveurs de l'entreprise; Les utilisateurs pourront chiffrer l'intégralité des données entrantes et sortantes; Élargissement de ces changements aux partenaires. Et les questions : Chiffrement des données "au repos"? Qui a les clés de chiffrement? Le trafic chiffré en temps réel est-il décodé par la NSA? 43

68 44 Ensuite? De à documents soit 42 à 150 ans au rythme de publication actuel; Nouveau datacenter NSA : 1 million de m², 2 milliards de dollars, 5 zetaoctet (1 milliards de giga ) soit 1000 années du trafic internet prévu en Prévu pour des données financières, transactions boursières, accords commerciaux, secrets militaires et diplomatiques étrangers Centre critique pour cassage de code : "NSA made an enormous breakthrough several years ago in its ability to cryptanalyze, or break, unfathomably complex encryption systems employed by not only governments around the world but also every users in the world".

69 45 Ensuite? Les dernières technologies sont des chevaux de Troie pour introduire des méthodes de surveillance : Reconnaissance vocale; Identification digitale; Caméras dans le salon avec écoute; Portiques autoroutes; Bientôt authentification forte pour naviguer sur Internet?

70 Conclusion Changement de paradigme : de la surveillance ciblée à la surveillance globale Qui contrôle le contrôleur? Ne pas se tromper d'ennemi : les US ou la Chine? 46

71 47 Conclusion Merci Mr Snowden! Maintenant le monde entier est sensibilisé à la SSI Les utilisateurs commencent à changer de comportement Les entreprises intègrent plus sérieusement la SSI dans leur business

72 Questions? Gilles Defer 48

«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net

«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net «Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net Présentation Benjamin Sonntag - cofondateur de LQDN en 2008 - administrateur système & réseau - fondateur

Plus en détail

Surveillance étatique d'internet État des lieux et comment s'en protéger?

Surveillance étatique d'internet État des lieux et comment s'en protéger? Surveillance étatique d'internet État des lieux et comment s'en protéger? Sommaire Qui suis-je? De quoi vais-je parler? De quoi ne vais-je pas parler? Rapide retour sur l'actualité État des lieux Mesures

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Recommandations pour la protection des données et le chiffrement

Recommandations pour la protection des données et le chiffrement CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Skype est-il su r pour les juges?

Skype est-il su r pour les juges? Skype est-il su r pour les juges? par Martin Felsky, Ph.D., J.D., pour le Conseil canadien de la magistrature 1, Version 3.0, 17 janvier 2014 Microsoft Skype est un logiciel qui permet à ses dix millions

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Café Géopolitique du 18 novembre 2013. «Cyberespace : les Etats contre-attaquent»

Café Géopolitique du 18 novembre 2013. «Cyberespace : les Etats contre-attaquent» Café Géopolitique du 18 novembre 2013 «Cyberespace : les Etats contre-attaquent» Avec Frédérick Douzet, Professeure des Universités à l Institut Français de Géopolitique de l Université Paris 8, titulaire

Plus en détail

Six innovations technologiques anti-nsa qui pourraient bien

Six innovations technologiques anti-nsa qui pourraient bien 1 sur 5 17/02/2014 20:32 print Six innovations technologiques anti-nsa qui pourraient bien changer le monde De scgnews.com Global Research, février 16, 2014 Url de l'article: http://www.mondialisation.ca/six-innovations-technologiques-anti-nsa-qui-pourraient-bien-changer-le-monde/5369095

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Réaliser une démonstration ShoreTel

Réaliser une démonstration ShoreTel Réaliser une démonstration ShoreTel ShoreTel Demo Cloud by Exer Table des matières I Présenter l offre ShoreTel... 2 II Réaliser une démo «Téléphone»... 3 III Réaliser une démo «Communicator»... 4 IV Réaliser

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Logistique Pause en milieu de présentation Vos questions sont les bienvenues. N hésitez pas! Cette présentation sera téléchargeable

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem.

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem. EFIDEM easy messaging systems 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem.com Copyright 2012 Reproduction Interdite sans l accord écrit d EFIDEM Date du document

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

imvision System Manager

imvision System Manager SYSTIMAX Solutions imvision System Manager Logiciel de Gestion de l Infrastructure www.commscope.com imvision System Manager Vision imvision System Manager peut vous donner une vue complète de votre infrastructure

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0 Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: info@3cx.com Les informations contenues dans ce document sont sujettes à modifications sans

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Informations Techniques Clic & Surf V 2.62

Informations Techniques Clic & Surf V 2.62 Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

EFIDEM easy messaging systems

EFIDEM easy messaging systems EFIDEM easy messaging systems Votre contact EFIDEM : Charles de St. Martin T : 0811 04 4004 F : 0811 04 4005 P : 33 6 99 77 1576 Email : csm@efidem.com SOMMAIRE Table des matières 1. Efidem en quelques

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain Yves Rodriguez Sales Development Manager 1 2 LES TENDANCES 14% WLAN Access Points 20% IP Video Surveillance Cams 20%

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001 DOSSIER DE PRESSE WANADOO PRO GROUPE 1ère offre clé en main de Serveurs Appliances sous technologies Microsoft * 11 septembre 2001 SOMMAIRE Les petites entreprises et Internet : une maturité croissante

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu est une solution de messagerie gratuite proposée aux écoles et aux universités, pour les enseignants,

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide utilisation SFR Sync. SFR Business Team - Présentation Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France Click to edit Master title style Yann Ferouelle yannfer@microsoft.com Microsoft France Click Les challenges to edit Master informatiques title style Microsoft Cloud? Manque d agilité pour parvenir à déployer

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Messagerie vocale dans votre BAL. Email sur un téléphone. Grandes BAL à bas coût. Email dans un navigateur. Le cloud comme vous le souhaitez

Messagerie vocale dans votre BAL. Email sur un téléphone. Grandes BAL à bas coût. Email dans un navigateur. Le cloud comme vous le souhaitez Email dans un navigateur Email sur un téléphone Messagerie vocale dans votre BAL Grandes BAL à bas coût Mai 1997 Nov. 1997 Dec. 2001 Mar. 2004 Dec. 2006 Nov. 2008 Nov. 2009 Haute Disponibilité Mission

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la

Plus en détail