Gestion cryptographique et gestion des clés, impact pour la France du scandale Snowden et mesures à prendre pour la France et ses entreprises

Dimension: px
Commencer à balayer dès la page:

Download "Gestion cryptographique et gestion des clés, impact pour la France du scandale Snowden et mesures à prendre pour la France et ses entreprises"

Transcription

1 Clusir Rhône-Alpes Club SSI, le 20 novembre 2013 Gestion cryptographique et gestion des clés, impact pour la France du scandale Snowden et mesures à prendre pour la France et ses entreprises Yvan Rolland-chatila / Sogeti Gilles Defer / Abios Consulting Benjamin Sueur Serge Richard / IBM France CLUSIF / CLUSIR Rha 1

2 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Sommaire 1. Présentation Générale du contexte 2. Ce qui est avéré et qui est concerné 3. Les recommandations et les messages officiels CLUSIF / CLUSIR Rha Titre de l'atelier 2

3 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 III Recommandations 1. Préambule 2. Fonctionnelles 3. Institutionnelles 4. Techniques exemple de la cryptographie CLUSIF / CLUSIR Rha 3

4 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 I Préambule : Est-ce un problème? Ce n est pas une surprise (ou cela ne devrait pas l être) Soupçons de compromission de Windows depuis 1999 (_NSAKEY) Le souci principal est l espionnage économique et la protection des données personnelles Ex : au nom de la lutte contre le terrorisme, la NSA récupère les données personnelles que vous protégez La NSA ne va pas sous-traiter à la criminalité russe ou nigérienne Cela va dépendre du périmètre d activité (régalien, défense, international ), et de la surface d exposition Il est aujourd hui impossible de plaider l ignorance CLUSIF / CLUSIR Rha

5 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 II Recommandations fonctionnelles Comment savoir si l on est concerné : Entreprise purement locale ou régionale => est-ce un problème si les Five Eyes lisent la correspondance? L adversaire est la criminalité / la concurrence locale Envergure internationale : grande entreprise, brevets, filiales à l étranger, PME de niches => c est un problème, car Five Eyes constituent un adversaire potentiel Réaliser, si ce n est déjà fait, une analyse de risque sur son périmètre fonctionnel Les atouts de l entreprise justifient-ils l espionnage? CLUSIF / CLUSIR Rha Titre de l'atelier 5

6 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations fonctionnelles Surface d exposition : urbanisation et schémas réseaux CLUSIF / CLUSIR Rha 6

7 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations fonctionnelles Urbanisation ou architecture et schéma réseau facteurs de risque particuliers : Exposition aux grands groupes anglo saxons (Google, Yahoo, Apple, Microsoft, Amazon ) Données ou traitements transitant ou étant hébergés par les Five Eyes (cloud, Office 365) Outils commerciaux de sécurité ou cryptographiques sur étagère et non validés par l ANSSI. CLUSIF / CLUSIR Rha Titre de l'atelier 7

8 Clusir Rhône-Alpes Club SSI, le 20/04/2011 III Recommandations institutionnelles Titre de l'atelier CLUSIF / CLUSIR Rha 8

9 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations institutionnelles l ANSSI Recommandations techniques et fonctionnelles Guide de l hygiène informatique Produits et prestataires certifiés Vulnérabilités et 0-days RGS CLUSIF / CLUSIR Rha Titre de l'atelier 9

10 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 IV Recommandations techniques Privilégier l open source car : Code auditable => une backdoor est plus facilement détectable Code personnalisable => personnalisation des implémentations, qui auront moins de chance d être connues ou détectables, ce qui complique la tâche de l attaquant N est pas une cible traditionnelle d approche des services américains => peu voire aucune révélation sur des outils open source Exemple : Gendarmerie avec postes sous Ubuntu Aux conditions suivantes : Outils grand public et audités (ex LibreOffice, Thunderbird) : une backdoor a plus de chances d être détectée par la communauté, et interopérable (différence entre TLS et BitLocker) Développements personnalisés doivent être faits dans les règles de l art. CLUSIF / CLUSIR Rha Titre de l'atelier 10

11 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques / Bruce Schneier Edward Snowden "The NSA deals with any encrypted data it encounters more by subverting the underlying cryptography than by leveraging any secret mathematical breakthroughs [ ] "Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. "Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it." CLUSIF / CLUSIR Rha Titre de l'atelier 11

12 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques Défense en profondeur du SI Mises à jour globales et fréquentes (Firewalls serveurs postes de travail routeurs switches logiciels)=> patch management Sondes IDS-IPS autour d une DMZ (détection de comportement), SOC SIEM Navigateurs : dernières versions, débrancher les plugins inutiles, filtrage du code mobile Défense en profondeur de l entreprise : les réseaux sociaux Mine de «sélecteurs» pour la NSA : téléphones, réseaux, s Mine de renseignement sur l entreprise et ses projets : facilite le ciblage => contrôler ou restreindre les informations présentes relevant de l entreprise CLUSIF / CLUSIR Rha Titre de l'atelier 12

13 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques / Bruce Schneier 1. Se fondre dans le réseau / s anonymiser: Tor peut fonctionner plutôt bien (même si pas à 100%) 2. Chiffrer les communications (IPSec, TLS) Si les algorithmes qui les soutiennent sont recommandés 3. Votre portable peut être compromis, mais cela coûte très cher, donc il ne l est probablement pas (cf analyse de risque) Utiliser un «sas» ou une machine blanche pour les données les plus sensibles CLUSIF / CLUSIR Rha Titre de l'atelier 13

14 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques / Bruce Schneier 4. Se méfier des logiciels de chiffrement sur étagère commerciaux, particulièrement grand public CryptoAG notoirement compromis 5. Utiliser de la cryptographie grand public, compatible avec d autres systèmes (backdoors plus facilement détectables) BitLocker n est compatible qu avec lui-même TLS est compatible avec d autres standards Préférer la cryptographie symétrique par rapport à l asymétrique (PKI, certificats) : plus facile à gérer, compromission d un algorithme de génération d une clé aléatoire asymétrique ECC CLUSIF / CLUSIR Rha Titre de l'atelier 14

15 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques / Bruce Schneier Les outils utilisés : Tor GPG Silent Circle (téléphonie) TrueCrypt (chiffrement de disque en cours d audit public) BleachBit (nettoyage de disque et d espace libre) Tails (système d exploitation en livecd /USB avec crypto embarquée) OTR (système de messagerie instantanée) Password Safe (chiffrement de mot de passe TwoFish) Linux CLUSIF / CLUSIR Rha Titre de l'atelier 15

16 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Bruce Schneier Trust the math. Encryption is your friend. CLUSIF / CLUSIR Rha Titre de l'atelier 16

17 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Démonstration génération PKI Génération d un certificat Import et export du certificat Question de la protection de la clé privée protégée par DPAPI Dans ce cas, chiffrer le disque dur avec un mécanisme de type TrueCrypt, durcir le mot de passe Windows. CLUSIF / CLUSIR Rha

18 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Problèmes pratiques - DPAPI 10/Picod_Jean-Michel/BlackHat-DC-2010-Picod-DPAPIslides.pdf Démontre les problèmes dans DPAPI n est sûr qu à partir de windows 7 Clé maître stockée sur le disque dur Ainsi que les versions précédentes Compatibilité descendante avec win2k CLUSIF / CLUSIR Rha

19 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Démonstration sécurisation clé symétrique Génération de clé Décomposition / recomposition de clé Opération de chiffrement simple Nécessité de chiffrer / manager une clé. CLUSIF / CLUSIR Rha

20 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations / cryptographie Et bien sûr, les guides ANSSI CLUSIF / CLUSIR Rha Titre de l'atelier 20

21 Recommandations Défense en profondeur : Plusieurs couches utilisant des algorithmes différents ou des séquences d algorithmes (surchiffrement) Toujours utiliser des algorithmes certifiés en attendant les conclusions de l ANSSI Lorsqu on fait réaliser des logiciels industriels, y faire insérer des couches de sécurité par des professionnels selon un design à la demande avec des algorithmes certifiés -> contrôler les différentes couches CLUSIF / CLUSIR Rha

22 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Recommandations techniques Aller plus loin : Intégrer DuckDuckGo comme moteur de recherche au lieu de Google Cloud privé localisé physiquement en France ou en Europe => projet Mise en place de téléphones sécurisés Sensibiliser (prévenir le social engineering) / former CLUSIF / CLUSIR Rha Titre de l'atelier 22

23 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Mais La NSA n est pas tout LTE (3G) en Chine l algorithme de chiffrement par défaut est ZUC (algorithme symétrique chinois) CLUSIF / CLUSIR Rha Titre de l'atelier 23

24 Clusir Rhône-Alpes Club SSI le 20 novembre 2013 Questions? CLUSIF / CLUSIR Rha Titre de l'atelier 24

25 Partie 2 : ce qui est maintenant avéré! et qui est concerné? Gilles Defer CLUSIF / CLUSIR Rha Le scandale Snowden 1

26 2 Sources des informations E. Snowden, Glenn Greenwald, David Miranda, Laura Poitras, Bruce Schneier sont les principales sources; Journaux à grands tirage : The Guardian, The New York Times, Le Monde, Der Spiegel, The Independant; Mais également quelques ressources en ligne : cryptome, reflets, Owni Les détails techniques sont retirés des informations divulguées au grand public sans en entacher la compréhension. => Plus importante fuite de données de haut niveau de l histoire des États-Unis

27 3 Introduction La plupart des communications mondiales passent par les US

28 4 Espionnage sur le territoire US : de quel droit? Transit Authority : Surveillance des communications transitant par les US; Foreign Intelligence Surveillance Act (FISA sections 702 et 715) : acquisition d'informations concernant des citoyens non-us. Bascule de cibles spécifiques sur demandes à la création d'une gigantesque base de données pouvant être interrogée de manière spécifique FISA Amendment Act 2008 (FAA) : surveillance sur sol US de cibles raisonnablement présumées étrangères. Cet amendement n'oblige plus le gouvernement à identifier formellement les cibles; => Pas de surveillance de citoyens US "intentionnelle"

29 Espionnage sur le territoire US : de quel droit? FISAA : toute société Américaine ou capitaux américains sont tenus de fournir les données. "En d autres termes, quand bien même une donnée serait traitée formellement à l intérieur de l UE, dès lors qu elle migrerait par l intermédiaire des prestataires américains, elle serait soumise à la captation et à la surveillance des Etats- Unis. Ainsi une société Américaine qui aurait remporté un marché de services informatiques en France devrait, si elle était destinataire d injonction sur le fondement de FISAA, communiquer à l administration Américaine les données qu elle détient"; Non respect de l'accord d'entraide judiciaire depuis 2010 : véritable pillage des données européennes; => Les non-us sont dépouillés de tout droit au respect de leur vie privée et de la protection de leurs données; 5

30 6 Collecte sur le territoire des US 2 moyens de collecte : PRISM directement sur les serveurs Upstream par interception des moyens de communications Contenus interceptés : s Chats voix et vidéo (retranscrits) Photos Données enregistrées et transférées VoIP Vidéo/audio conférences Notifications temps réel Demandes spécifiques

31 7 Programme PRISM : participation active des grands groupes américains Accès direct aux serveurs par backdoors Des 100 ènes de millions de dollars sont versés en compensation pour couvrir les coûts des procédures de surveillance Accès à l ensemble des informations : s, fichiers, vidéo, notifications en temps réel, etc

32 8 Collecte UPSTREAM Special Source Operation "Partenariats" avec le secteur privé pour se brancher sur les câbles

33 9 Programme Muscular Partenariat NSA + GCHQ

34 10 A l'étranger? Ambassades et gouvernements étrangers surveillés par le Special Collection Service : 80 sites dans le monde dont 19 en Europe (Paris ); Satellites étrangers; 35 leaders mondiaux sous surveillance; "Infecter les ordinateurs ou téléphones d'un individu reste encore la meilleure façon d'en apprendre sur celui qui est installé derrière le clavier"

35 11 Compromission des moyens de communication : Via les accords avec Apple, Google et Microsoft, les services secrets Américains ont accès à la quasi-totalité des téléphones mobiles en circulation dans le monde (accès aux contacts, SMS, Notes, position GPS et au moins 38 autres données) y compris BlackBerry; Evilolive : sur la base du "volontariat" des opérateurs AT&T (Blarney depuis 1970, millions de dollars) et Verizon. Quasi-totalité des métadonnées des communications internet et téléphoniques US et 75 % du trafic internet mondial. Sondes installées aux endroits stratégiques. ShellTrumpet en complément, milliards de données collectées en 5 ans; Team telecom : s assurer que le maximum de câbles télécom restent sous propriété ou influence Américaine. A fait capoter le rachat de Global Crossing par Hong Kong, importantes concessions faites par la compagnie acheteuse Singapourienne;

36 12 Tableau de bord Boundless Informant Mars 2013 Le programme Boundless Informant permet de visualiser la quantité d informations recueillies :

37 13 Statistiques Boundless Informant 1. L Iran (14 milliards de données collectées) 2. Le Pakistan (13,5) 3. La Jordanie (12,7) 4. L Égypte (7,6) 5. L Inde (6,3) Origine de collecte : Câbles = 61 %, RF = 27 %, Protected = 6 %, Endpoint = 6 %

38 Compromission des outils cryptographiques Le cas des technologies propriétaires/centralisées Échec du Clipper chip dans les années 1990; Plus de 250 millions de dollars par an pour rendre les produits commerciaux exploitables y compris les puces cryptographiques : CMEA (téléphones mobiles), 4G Les éditeurs fournissent leurs clés ou elles sont volées Key provision service : base de données des clés des produits commerciaux; Influence les stratégies, standards et spécifications des technologies commerciales. La NSA adore les technologies propriétaires/centralisées 14

39 15 Compromission des outils cryptographiques : Le cas des technologies libres IPSEC : Bruce Schneier = "We do not believe that it will ever result in a secure operational system. It is far too complex, and the complexity has lead to a large number of ambiguities, contradictions, inefficiencies, and weaknesses. We have found serious security weaknesses in all major components of Ipsec. We strongly discourage the use of IPsec in its current form for protection of any kind of valuable information"; SSL + VPN (bullrun) = "enormous breakthrough". Décryptage complet et à la volée du SSL et VPN et non plus de manière unitaire (Bye bye HTTPS ); La NSA a "très largement participée" au développement de SELinux : qu'en est-il des distributions et du noyau? Réponse de Linus : "Nooooooon" en hochant oui de la tête :-) Il est citoyens Américain depuis 3 ans et maintenant soumis aux même lois que les grands groupes

40 16 Compromission des outils cryptographiques : Le cas des technologies libres Le fonctionnement décentralisé et public de l'opensource rend les tentatives directes difficiles Utilisation de moyens plus "sournois"

41 17 Pour quoi faire? XKeyScore! Tous ces outils alimentent XKeyScore : agrégation du renseignement qualifié de "google pour espions". 700 serveurs sur 150 sites; Conservation de 3 jours à plusieurs années, croisement de bases de données; Réalisation d un diagramme des connexions d un individu y compris nullement suspect au moment de la collecte (toiles de connexion, graphes sociaux); employés top secret ont accès mais sans justification particulière : un vague prétexte suffit; Recherche par nom, , etc Marina : utilisation de l'historique de navigation pour construire des résumés et profils des cibles.

42 18 Pour quoi faire? XKeyScore!

43 19 Exemple d'une carte sociale 1

44 Attaques offensives : Tailored Access Operation Joyaux de la couronne de la NSA : attaques personnalisées de cibles spécifiques Quantum : Emplacements stratégiques sur Internet Man on the side attack et race condition Packet inspection et redirection vers FoxAcid FoxAcid : Exploit orchestrator Des URLs uniques déclenchent l exploitation de "charges" spécifiques selon les cibles Obfuscation et évitement des systèmes de protection hôtes (malicious software detection) Librairies d exploits selon les systèmes, classification des exploits par valeur Remontée des données sur FrugalShot 20

45 Attaques offensives Exemple d'attaques types : 1. Identification des employés : maintenance ou sécurité privilégiés 2. Sélection des cibles et renseignements 3. Création des charges dédiées 4. Interception des cibles avec Quantum et injection des charges avec FoxAcid (surf vers LinkedIn par exemple) 5. Prise de contrôle puis pillage Réussites avec Firefox à 100 % avec contrôle total Quelques exemples : Belgacom (opération socialist), OPEC, TOR 21

46 22 Attaques offensives Programme Génie (Highlands) : plus de 600 millions de dollars, pose d implants espions à distance dans les ordinateurs, routeurs, firewalls > d'implants déployés; "Users bad at patching Windows horrible at patching routers " : pas de mises à jour ni de tests d'intégrité ou d'anti-virus sur les routeurs, switchs, etc ; Un ver développé par Mike Lynn aurait permis de se répandre et crasher un réseau complet.

47 23 Defense Information Systems Agency Information superiority DISA provides information sharing capabilities Information superiority is the capability to collect, process and disseminate an uninterruptible flow of information while exploiting and denying an adversary's ability to do the same.

48 24 Participation "active" des partenaires Israël / unité 200 : échanges de données et métadonnées de manière routinière et complète y compris d Américains. Seules les communications gouvernementales sont exclues; Brésil / SilverZephyr : Espionnage des communications transitant par le Brésil. Partenariats contraints avec opérateurs télécom locaux suite à des pressions commerciales. Espionnage de la présidence à leur insu; Mexique / FlatLiquid : accord depuis 2007 pour la collecte de métadonnées et de données ciblées. Espionnage de la présidence à leur insu.

49 25 Participation active des partenaires Européens : Angleterre / GCHQ (Government Communication Headquarters) Programme TEMPORA : partenariats contraints avec 7 compagnies privées (British Telecom, Vodafone Cable, Verizon Business, Global Crossing, Level 3, Viatel et Interoute); Accès direct aux câbles d acheminement du trafic internet mondial (fibre optique et sous-marins) : + de 200 câbles et 57 pays concernés; Partenariat actif en échange de l accès à une partie des informations de la NSA : 60 % du renseignement Anglais provient de la NSA; GCHQ "hub" de l espionnage Européen : a formé les Allemands à XKeyScore; Espionnage du G20 à Londres (2009) : piratage boîtes s des délégations; Royal concierge : piratage de 350 établissements hôteliers.

50 26 Allemagne Partenariat permettant de surveiller une grande partie du réseau internet et téléphonique; Avec le consentement des services secrets Allemands : mise à disposition des bases de Bad Aibling depuis 2002 et Griesheim depuis 2007; Récolte de 500 millions de métadonnées par mois (15 fois plus que la France); Utilisation de XKeyScore ; Espionnage du Reichstag depuis les ambassades Américaines et Britanniques.

51 27 Chine Espionnage des sociétés télécom pour accès aux SMS; Tsinghua university : backbone du réseau universitaire et de recherche chinois; Hong Kong university (Hong Kong internet exchange); Pacnet : Kms de fibre optique, 23 datacenters

52 28 Et la France? Espionnée ALCATEL, WANADOO : collecte des métadonnées et données. 4.5 millions de personnes utilisent encore des adresses wanadoo; 70 millions de communications entre le 10 décembre 2012 et le 8 janvier Concerne également le monde des affaires, politique et administrations Françaises; US-985D : Enregistrement des conversations, interceptions SMS et historique des connexions pour des cibles sélectionnées; Ambassade de France à Washington : PBX (mise sur écoute des conférences), Highlands (piratage à distance des PC) et Wabash (micros); Représentation Française à l ONU : Vagrant (captage d informations des écrans), Highlands (piratage à distance des PC) et Wabash (micros); VPN quai d'orsay : opération qualifiée de cas d'école.

53 29 A quelle échelle? Allemagne : environ 20 millions d'enregistrements par jour France : environ 3 millions d'enregistrements par jour Audition du GEN Keith Alexander (octobre 2013) : "Pour être parfaitement clair, nous n'avons pas recueilli ces informations sur les citoyens Européens, il s'agissait de données fournies à la NSA".

54 30 Et la France? Offensive "La technologie utilisée par les États-Unis semble plus sophistiquée;" Au final la pratique de l'espionnage numérique est largement pratiquée "du même genre que tous les pays", laissant entendre que "tous les pays" mènent de telles actions : nous vous espionnons, vous nous espionnez : c est le jeu; "Théâtre politique plutôt que de la réelle indignation puisque la France entretient son propre programme d'espionnage visant les Américains"; Partage d informations entre la France et les US/Anglais.

55 31 Et la France? Offensive Le cas Alcatel Qualifié de stratégique et pièce maîtresse de la cyber-surveillance Française; Alcatel Submarine network N 1 des réseaux optiques sous-marins avec 40 % de parts de marché, 700 millions de chiffre d'affaires; Plus de Kms de câbles posés.

56 32 Et la France? Offensive

57 33 Et la France? Offensive

58 34 Et la France? Offensive "Il est prouvé que les services de renseignements Français de la DGSE récoltent également des données de citoyens Français sans autorisation légale claire"; Partenariats de la DGSE avec les industries Françaises; Éditeurs d'outils de surveillance Français ; "La France n'est pas dépourvue en la matière" : Nicole Bricq, ministre du Commerce extérieur.

59 35 Cadre des interceptions en France Plateforme d'interception judiciaire (PNIJ) sur demande d'un juge pour un individu ciblé faisant l'objet d'une enquête judiciaire; Interceptions administratives à fin de renseignement, sécurité nationale, antiterrorisme sur demande du groupement interministériel de contrôle sous l'autorité du premier ministre; => Export des interceptions dans des pays moins regardants?

60 Et la France? Offensive Programme Lustre : transfert régulier d'informations aux US et en Angleterre depuis 5 pays européens dont la France; Sixième œil : partie intégrante du programme Échelon; Apporte également le trafic Africain et Asie Pacifique au système; Programme de recherche immense : dans le cadre de l'institut de recherche technologique SystemX situé sur le campus de Saclay, travaux de recherche sur les "systèmes de traitement de données pour la sécurité". Membres : Direction générale pour l'armement et ministère de la Défense. Partenaires : EADS, Exalead (moteurs de recherche, filiale de Dassault Systèmes), AMI (veille stratégique), Vecsys (reconnaissance vocale, filiale de Bertin Technologies), Systran (traduction automatique), TEMIS (extraction d'informations structurées de bases de données massives), Vocapia (traitement du langage, passage de la voix au texte, identification du locuteur). Le scandale Snowden CLUSIF / CLUSIR Rha 36

61 37 En Europe? Rapport de l'union Européenne en 2013 sur les programmes de surveillance en Europe : "Les objectifs et l ampleur de la surveillance sont précisément au cœur de ce qui différencie les régimes démocratiques des États policiers". "D un point de vue légal, les programmes de surveillance des populations Européennes sont incompatibles avec les règles démocratiques de base, et compromettent la préservation des Droits de l Homme pour les citoyens Européens et ceux qui résident sur le continent".

62 38 Compromission des moyens de communication : L'exemple Français d'un outil d'interception Trafic IP, Réseaux téléphoniques fixes et mobiles, WiFi, Satellites, Radio V/UHF, Microondes ; Grâce à des sondes passives invisibles; Mail (SMTP, POP3, IMAP), Webmails (Yahoo! Mail Classic & Yahoo! Mail v2, Hotmail v1 & v2, Gmail), VoIP (SIP / RTP audio conversation, MGCP audio conversation, H.323 audio conversation), Chat (MSN Chat, Yahoo! Chat, AOL Chat, Paltalk qui permet aux utilisateurs de Windows de chatter en mode texte, voix ou vidéo), Http, Moteurs de recherche (Google, MSN Search, Yahoo!), Transferts (FTP, Telnet).

63 39 Compromission des moyens de communication :

64 40 Compromission des moyens de communication : L'exemple Français Plaquette de présentation d'un système d'interception Français : "Le système massif a été conçu pour répondre aux besoins d interception et de surveillance à l échelle d une nation et capable d agréger tout type d informations et d analyser, en temps réel, un flux de données à l échelle nationale, de quelques terabytes à plusieurs dizaines de petabytes." "L'outil vous aide à fouiller dans ce tsunami numérique au travers d une interface graphique accueillante. L intégralité de la complexité technique vous est épargnée. Les utilisateurs finaux sont des enquêteurs, pas des ingénieurs réseaux".

65 41 Compromission des moyens de communication : L'exemple Français Tarif => 26 millions Quels services? - Surveillance globale d'internet - Écoute des téléphones portables - mais également chiffrement des communications

66 42 Juste des soupçons? Room 641A (mai 2006) : salles secrètes (AT&T) voient passer tout le trafic internet; Debian OpenSSL, générateur de nombres aléatoires prévisibles (mai 2008) : concerne clés SSH, OpenVPN, DNSSEC, certificats X509 ; Archives BlackBerry vulnérables (octobre 2010) : l algorithme générant le chiffré ne fait qu une seule itération ( sur IOS 4). Haute prédictivité du mot de passe et l archive contient même les clés privées des certificats; IPSEC OpenBSD (décembre 2010) : Gregory Perry annonce qu'ipsec OpenBSD a été backdooré depuis 2000; Coordonnées GPS (avril 2011) : Google et Apple enregistrent jusqu à 1 an de coordonnées GPS avec horodatage. Fichiers sauvegardés sur ordinateur et même restaurés sur un nouveau terminal.

67 L'exemple Yahoo! Les déclarations : Chiffrement des données entre les différents serveurs de l'entreprise; Les utilisateurs pourront chiffrer l'intégralité des données entrantes et sortantes; Élargissement de ces changements aux partenaires. Et les questions : Chiffrement des données "au repos"? Qui a les clés de chiffrement? Le trafic chiffré en temps réel est-il décodé par la NSA? 43

68 44 Ensuite? De à documents soit 42 à 150 ans au rythme de publication actuel; Nouveau datacenter NSA : 1 million de m², 2 milliards de dollars, 5 zetaoctet (1 milliards de giga ) soit 1000 années du trafic internet prévu en Prévu pour des données financières, transactions boursières, accords commerciaux, secrets militaires et diplomatiques étrangers Centre critique pour cassage de code : "NSA made an enormous breakthrough several years ago in its ability to cryptanalyze, or break, unfathomably complex encryption systems employed by not only governments around the world but also every users in the world".

69 45 Ensuite? Les dernières technologies sont des chevaux de Troie pour introduire des méthodes de surveillance : Reconnaissance vocale; Identification digitale; Caméras dans le salon avec écoute; Portiques autoroutes; Bientôt authentification forte pour naviguer sur Internet?

70 Conclusion Changement de paradigme : de la surveillance ciblée à la surveillance globale Qui contrôle le contrôleur? Ne pas se tromper d'ennemi : les US ou la Chine? 46

71 47 Conclusion Merci Mr Snowden! Maintenant le monde entier est sensibilisé à la SSI Les utilisateurs commencent à changer de comportement Les entreprises intègrent plus sérieusement la SSI dans leur business

72 Questions? Gilles Defer 48

«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net

«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net «Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net Présentation Benjamin Sonntag - cofondateur de LQDN en 2008 - administrateur système & réseau - fondateur

Plus en détail

Présentation de la solution. OSSIR groupe Paris 15/06/2010

Présentation de la solution. OSSIR groupe Paris 15/06/2010 Présentation de la solution OSSIR groupe Paris 15/06/2010 Sommaire Introduction Information et menaces Contrôles VulnIT, concept et architecture Démonstration Avenir Conclusion 2 Introduction Vincent Maury

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET PROJET SÉCURITÉ Equipe Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS Pôle Utilisateurs : Philippe BEAUGENDRE Vincent LARRIBAU Pôle Communication

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

Surveillance étatique d'internet État des lieux et comment s'en protéger?

Surveillance étatique d'internet État des lieux et comment s'en protéger? Surveillance étatique d'internet État des lieux et comment s'en protéger? Sommaire Qui suis-je? De quoi vais-je parler? De quoi ne vais-je pas parler? Rapide retour sur l'actualité État des lieux Mesures

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Les réseaux. Licence 1 Introduction à l informatique 2010-2010

Les réseaux. Licence 1 Introduction à l informatique 2010-2010 Les réseaux Licence 1 Introduction à l informatique 2010-2010 Histoire 1969 Dpt Défense US lance Arpanet : réseau pour la recherche 4 nœuds : UCLA, UCSB, SRI, U. Utah 1971 13 machines sur le réseau 1990

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT "CYBERSECURITY"

FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT CYBERSECURITY FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT "CYBERSECURITY" Plan Le Cloud Privé Inquiétudes liées à la sécurité et au Cloud L authentification Sécurisation de la communication Les données La détection

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

Réaliser une démonstration ShoreTel

Réaliser une démonstration ShoreTel Réaliser une démonstration ShoreTel ShoreTel Demo Cloud by Exer Table des matières I Présenter l offre ShoreTel... 2 II Réaliser une démo «Téléphone»... 3 III Réaliser une démo «Communicator»... 4 IV Réaliser

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux.

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Communiqué de Presse Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Le puissant cryptage des dossiers de travail et des

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

SAR-SSI, La Rochelle 20/05/2011

SAR-SSI, La Rochelle 20/05/2011 Certification de Sécurité de Premier Niveau Une réponse pragmatique aux besoins du marché civil SAR-SSI, La Rochelle 20/05/2011 Frédéric Rémi - frederic.remi@amossys.fr ACCREDITATION N 1-2190 PORTEE DISPONIBLE

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Réduire la complexité!

Réduire la complexité! Réduire la complexité! Le principal challenge de la sécurité et de la gestion du risque Mark Laureys Director Business Development, EMEA Verizon Business Global Services, Security & ITS Paris, 4 février

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB)

Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB) Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB) 7 avril 2009 Nomadisme et sécurité: La carte àpuce au service des entreprises CLUSIF 2009 Nomadisme et sécurité :

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

La cybersécurité. Que fait Siemens en la matière?

La cybersécurité. Que fait Siemens en la matière? Les actions et initiatives de Siemens Un sujet nouveau La cybersécurité Que fait Siemens en la matière? Page 1 Rétrospective 1998 Création du CERT Siemens pour la protection des infrastructures IT internes

Plus en détail

Chapitre 10: Cryptographie et. Sécurité.

Chapitre 10: Cryptographie et. Sécurité. Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

JSSI 2008 Obligations de protection des données personnelles et de la vie privée pour un opérateur mobile

JSSI 2008 Obligations de protection des données personnelles et de la vie privée pour un opérateur mobile JSSI 2008 Obligations de protection des données personnelles et de la vie privée pour un opérateur mobile Patrick CHAMBET Alain VERDIER Bouygues Telecom Sommaire Panorama des obligations concernant les

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

La carte à puce EAP-TLS. Une solution de sécurité forte pour les réseaux Wi-Fi utilisant des infrastructures à clés publiques.

La carte à puce EAP-TLS. Une solution de sécurité forte pour les réseaux Wi-Fi utilisant des infrastructures à clés publiques. La carte à puce EAP-TLS Une solution de sécurité forte pour les réseaux Wi-Fi utilisant des infrastructures à clés publiques. Pascal Urien Juin 2004 Introduction aux réseaux Wi-Fi L engouement des marchés

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr Etat des lieux de la sécurité dans Windows XP Améliorations et écueils Nicolas RUFF nicolas.ruff@edelweb.fr page 1 Ordre du jour Authentification Réseau Stratégies de groupe Fichiers Noyau Support Autres

Plus en détail

CURRICULUM VITAE Ingénieur réseaux informatiques et Télécom

CURRICULUM VITAE Ingénieur réseaux informatiques et Télécom 1 CV Ben Haj Ameur Alaeddine CURRICULUM VITAE Ingénieur réseaux informatiques et Télécom I. Identité Nom & Prénom : Ben Haj Ameur Alaeddine Date de naissance : 05 Octobre 1987 Nationalité : Tunisienne

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Table des matières. Administration système. Vue d'ensemble. Notions de sécurité. Notions de sécurité. Acteurs étatiques. Chiffrement de données

Table des matières. Administration système. Vue d'ensemble. Notions de sécurité. Notions de sécurité. Acteurs étatiques. Chiffrement de données Administration système Table des matières M4C 2ème année - S4, cours - / Notions de sécurité Acteurs étatiques Chiffrement de données 24-25 Marcel Bosc Département informatique IUT de Villetaneuse Université

Plus en détail

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1 Chapitre II : Les Réseaux Informatiques Smii_adn@yahoo.fr 1 I- Introduction : Un réseau informatique est un ensemble d appareils(ordinateurs et périphériques)reliés entre eux dans le but de permettre à

Plus en détail

Introduction à l informatique

Introduction à l informatique Introduction à l informatique Julien Tesson Université Paris-Est Créteil UFR Droit 2012 J. Tesson, Informatique - UFR Droit. 2012 1 / 28 Présentation Julien Tesson Maitre de conférence (Informatique) Mail

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST. 10 Décembre 2013 Julien Lavesque j.lavesque@itrust.fr

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST. 10 Décembre 2013 Julien Lavesque j.lavesque@itrust.fr TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST 10 Décembre 2013 Julien Lavesque j.lavesque@itrust.fr $ WHOAMI Julien Lavesque ü Directeur technique ITrust ü Consultant Sécurité depuis 10 ans ü

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

déploiement initiaux, ainsi que les dépenses d administration continues.

déploiement initiaux, ainsi que les dépenses d administration continues. Sécurité de messagerie hébergée et chiffrement La meilleure offre de services de sécurité de la messagerie électronique et un service d échange sécurisé des courriers électroniques en option Le courrier

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

Elève en terminal Bac Pro Micro-informatique, Réseaux, Installation et Maintenance (MRIM) au lycée Louis Blériot à TRAPPES

Elève en terminal Bac Pro Micro-informatique, Réseaux, Installation et Maintenance (MRIM) au lycée Louis Blériot à TRAPPES Elève en terminal Bac Pro Micro-informatique, Réseaux, Installation et Maintenance (MRIM) au lycée Louis Blériot à TRAPPES 2006-2008 «BEP MDE» Métiers de l'électronique, Au Lycée Louis Blériot à TRAPPES

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu est une solution de messagerie gratuite proposée aux écoles et aux universités, pour les enseignants,

Plus en détail

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Table des matières En environnement professionnel habituel... 3 Règles générales... 3 Règles

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Production www.cibler.info www.clubinformatiquedomont.fr

Production www.cibler.info www.clubinformatiquedomont.fr Thématique des serveurs informatiques et centre d hébergement Qu est qu un serveur? En informatique, par analogie, un serveur est une machine qui offre un service à un client. Les différents types de serveur

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Les solutions entreprises Google : puissantes, sécurisées et fiables

Les solutions entreprises Google : puissantes, sécurisées et fiables Les solutions entreprises Google : puissantes, sécurisées et fiables Jeudi 24 mai 2012 Hôtel Ramada La Praille Agenda de la matinée Présentation du Groupe ilem 1ère partie : 9h00 à 10h30 Introduction générale

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com

Services d Externalisation pour la Messagerie. Cyril Sultan cyril@frontbridge.com Services d Externalisation pour la Messagerie Cyril Sultan cyril@frontbridge.com 1 Agenda Pourquoi Externaliser? Intérêts pour la Messagerie électronique Présentation de FrontBridge Technologies Sécurité

Plus en détail

Comment contourner les systèmes de surveillance et de traçabilité?

Comment contourner les systèmes de surveillance et de traçabilité? ÉTATS GÉNÉRAUX DE L'IDENTITÉ NUMÉRIQUE Sénat, lundi 27 avril 2009 Comment contourner les systèmes de surveillance et de traçabilité? Jean-Marc Manach, journaliste internet, internetactu.net, bugbrother.net,

Plus en détail

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Logistique Pause en milieu de présentation Vos questions sont les bienvenues. N hésitez pas! Cette présentation sera téléchargeable

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

Serveur Data & Voix. Référence : SME-SETUP Prix : 0,00. Options. Je possède une ligne Internet OpenWeb Pro.: Oui + Non +

Serveur Data & Voix. Référence : SME-SETUP Prix : 0,00. Options. Je possède une ligne Internet OpenWeb Pro.: Oui + Non + Référence : SME-SETUP Prix : 0,00 Options Je possède une ligne Internet OpenWeb Pro.: Armoire réseau (Hors Housing).: 9 U + 12 U + 16 U + 22 U + 26 U + 32 U + 48 U + Patchs Pannels.: 24 Ports 1U + 48 Ports

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

10 FÉVRIER 2015 RÉUNION OSSIR PRÉSENTATION RÉGIS SENET - XMCO 1 OSSIR

10 FÉVRIER 2015 RÉUNION OSSIR PRÉSENTATION RÉGIS SENET - XMCO 1 OSSIR 10 FÉVRIER 2015 RÉUNION OSSIR PRÉSENTATION RÉGIS SENET - XMCO 1 OSSIR Réunion du 10 Février 2015 Qui suis-je? Régis Senet Consultant sécurité chez XMCO depuis juin 2014 Activités : Tests d intrusion, audits,

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Sommaire. Le 04/10/2013 Réf : Annexe-Presentation Solution XiVO

Sommaire. Le 04/10/2013 Réf : Annexe-Presentation Solution XiVO Sommaire 1 2 3 4 5 6 7 8 9 10 11 Introduction Fonctionnalités téléphoniques L interface d administration et de supervision Le poste opérateur L application bureautique XIVO Client Push Mail des Messages

Plus en détail

Internet web & réseaux

Internet web & réseaux Internet web & réseaux Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 1 Internet* (Interconnected Network) web** * Le réseau des réseaux, 7 avril 1969 ** L'autoroute de l'information, mars 1989 Copyleft

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Module 1 Panorama des menaces SSI Module 2 Les règles élémentaires de protection

Plus en détail