SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015
|
|
- Stéphanie Lacroix
- il y a 2 ans
- Total affichages :
Transcription
1 BT.D46.D SAFE&SMARTSOLUTIONS Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015
2 2 I. La menace USB est-elle «has been»? 1. De quoi parle-t-on? 2. Des usages et risques variés 3. Recommandations de l ANSSI II. Quelles solutions pour contrer la menace USB? 1. Analyse des menaces 2. Mesures organisationnelles 3. Mesures techniques 4. Solutions de défense en profondeur
3 3 LA MENACE USB EST-ELLE «HAS BEEN»?
4 De quoi parle-t-on? 4 La clé USB Utilisée tous les jours pour le transport et l échange de données Espace de Stockage Peut être pillé ou servir de vecteur de transport à une charge virale Le vecteur d attaques connues (p.ex.: Stuxnet, Duqu, ) Firmware Peut être reprogrammé de manière à prendre le contrôle du PC de l utilisateur et au-delà (cf. BadUSB) et tous les objets USB compatibles Smartphones Espaces de stockage Appareils photos Transfert d importants volumes de données Autres objets à connectique USB Récupération de données Recharge de batteries, sans oublier les passerelles établies entre objets connectés entre eux (iwatch, déports d affichage, etc.) Nous sommes entourés d objets à connecter très variés avec des risques associés tout aussi variés
5 Des usages et des risques variés 5 Usages sur le SI Tertiaire Transfert de données bureautiques, Transfert d applications, Transfert de patchs pour mise à jour logicielle, Installation de nouveaux firmwares. Usages sur le SI Industriel Transfert de patchs pour mise à jour logicielle, Installation de nouveaux firmwares, Extraction de logs depuis les SI Industriels. RISQUES ASSOCIÉS RISQUES ASSOCIÉS Captation d information (bidirectionnelle) Aspiration de contenu de clé / de disque Vulnérabilité BadUSB Corruption de données Installation d un virus et dégradation des données critiques Fuite d information Perte de clé Arrêt, dégradation Modification de paramètre entraînant un arrêt / une dégradation des équipements Infection (bidirectionnelle) Transport d une charge virale et infection bureautique Modification de comportement Transport d une charge d attaque permettant la modification des comportements Intrusion SI (bidirectionnelle) Transport d une charge d attaque et installation dans le réseau Intrusion SI Transport d une charge d attaque permettant la prise de main à distance Perte / corruption de données Transport d une charge de destruction / d altération de données Perte de données Transport d une charge de destruction de données
6 Recommandations de l ANSSI (1/3) 6 Focus SI Industriel CLASSE 1 [RECOMMANDATION 233] Une politique d utilisation des médias amovibles (clé USB, disquette, disque dur, etc.) devrait être définie. [RECOMMANDATION 235] Une station de décontamination devrait être installée afin d analyser et décontaminer tous les périphériques amovibles avant de les utiliser sur le système industriel. [RECOMMANDATION 234] L emploi des médias amovibles devrait être limité au strict minimum. [RECOMMANDATION 236] [RECOMMANDATION 237] La connexion des périphériques amovibles qui n ont pas été vérifiés par la station de décontamination devrait être interdite. Des médias amovibles dédiés aux systèmes industriels devraient être mis à disposition des intervenants. L utilisation de ces médias pour tout autre usage devrait être interdite. Réciproquement, l utilisation de tout autre média devrait être interdite.
7 Recommandations de l ANSSI (2/3) 7 Focus SI Industriel CLASSE 2 [DIRECTIVE 238] Les recommandations R.233, R.234, R.235, R.236 et R.237 deviennent des directives. CLASSE 3 [DIRECTIVE 240] La recommandation R.239 devient une directive. [RECOMMANDATION 239] Les ports de médias amovibles devraient être désactivés lorsque leur utilisation n est pas nécessaire. Si le blocage physique n est pas possible, le port devrait être désactivé logiquement. [DIRECTIVE 241] Un sas doit être mis en place pour échanger des données avec les systèmes industriels. Il doit être placé dans une zone maîtrisée. Cet échange de données est une action ponctuelle qui doit être encadrée par une procédure. Par exemple, on pourrait envisager les mesures suivantes : - le blocage des ports USB à l aide de mécanismes de sécurité physiques ou logiques, comme les verrous USB physiques (avec clés) ou par un logiciel de sécurité capable de bloquer l utilisation de clés USB et autres périphériques ; - le retrait ou la déconnexion des lecteurs de médias amovibles. [RECOMMANDATION 242] La solution de sas devrait être labellisée.
8 Recommandations de l ANSSI (3/3) 8 Focus SI Industriel Répondre aux exigences de sécurisation quant à la gestion des médias amovibles pour les SI industriels se résume à : Garantir une décontamination des périphériques incluant le firmware Intégrer un système de liste blanche Permettre une option de type de SAS Et pour les SI tertiaires, les mesures les plus utilisées: Bloquer les ports USB : essayez d en parler au métier et vous aurez un flot de dérogations. Filtrage par type de média, avec des médias agréés : cher et souvent peu efficace. Mise en place d outils de checking des supports USB
9 9 CONTRER LA MENACE USB QUELLES SOLUTIONS?
10 Analyse des menaces 10 Identifier et cartographier les SI (zonage) Caractériser les niveaux de sensibilité Inventaire des menaces Couverture par une ou plusieurs mesures techniques ou organisationnelles Une même menace couverte différemment suivant les zones MESURES ORGANISATIONNELLES MESURES TECHNIQUES
11 La problématique 11 SÉCURITÉ DE L INFORMATION ACCÈS PROTECTION Difficile de trouver le bon équilibre!
12 12 Interdire l usage des clés USB? Définir une politique d usage Recommandations d usage (ex: clés USB fournies par l organisation) Mesures organisationnelles Périmètre d usage Traçabilité Mettre en place des procédures Sensibilisation / formation des collaborateurs
13 Mesures organisationnelles 13 Sont-elles suffisantes? Qu en est-il de la sous-traitance?
14 14 Cloisonnement Désactivation des ports USB Restrictions logicielles Listes blanches Stations blanches Mesures techniques Défense en profondeur Filtres
15 Mesures techniques #1 15 DESACTIVER OU VERROUILLER LES PORTS USB Protection «physique» maximale Coupure des connecteurs Désactivation bas niveau (ex : BIOS) Bouchons physiques «USB» La désactivation des ports USB n est pas toujours possible (ex : mise à jour automate) Equipements existants non configurables Intégrité matérielle et garantie
16 Recommandations techniques #1 16 NE PAS EXPOSER DIRECTEMENT LES ÉQUIPEMENTS SENSIBLES AUX CLÉS USB Privilégier l usage d équipements de neutralisation des menaces USB autonomes La solution doit présenter des mesures de protection contre les attaques matérielles Support de sortie différent du support d entrée, «nettoyage» d une clé USB techniquement non réaliste
17 Mesures techniques #2 17 AGENTS LOGICIELS DE RESTRICTION, ANALYSE, FILTRAGE ET INNOCUITÉ Paramétrage de l OS, désactivation de l exécution de code Liste blanche des périphériques USB autorisés (modèle, numéro de série ) Contrôle d innocuité, un ou plusieurs agents (anti-virus, anti-malware) Analyse des formats pour détecter des contenus actifs Nettoyage des charges actives potentiellement dangereuses (ex : zeroday DRIDEX) Vitrification Agents intrusifs sur les équipements Les équipements sensibles restent exposés directement aux clés USB OS standards non durcis Traitements non cloisonnés Protection limitée (ex : BadUSB) Le nettoyage des charges actives et la vitrification modifient le contenu Mises à jour régulières
18 Recommandations techniques #2 18 CLOISONNER ET SÉQUENCER LES TRAITEMENTS DE VÉRIFICATION ET D ANALYSE La solution doit mettre en œuvre plusieurs traitements à paramétrer suivant le cas d usage Plusieurs anti-virus et anti-malware Analyse des formats des fichiers et liste blanche des formats autorisés Traitements intrusifs : Nettoyage des contenus potentiellement actifs (macros ) Vitrification La solution doit cloisonner les traitements et les séquencer La solution doit être unidirectionnelle (pas d exfiltration des données)
19 Mesures techniques #3 19 STATION / BOÎTIER DE NEUTRALISATION Equipements sensibles non directement exposés aux clés USB Embarque les agents de restriction et d analyse Agents logiciels pour assurer l évolutivité Point névralgique du SI à maîtriser Solutions uniquement matérielles non évolutives Mesure organisationnelle indispensable Mécanismes de protection contre les attaques matérielles
20 Recommandations techniques #3 20 SOLUTION RÉSILIENTE PRÉSENTANT LES CAPACITÉS POUR REVENIR DANS UN ÉTAT SAIN Mécanisme de mise à jour sécurisé Les menaces évoluent Les besoins aussi Solutions «tout matériel» restreintes à des cas d usage figés Solutions offrant des protections matérielles et des extensions logicielles paramétrables plus évolutives
21 Architecture d un dispositif de neutralisation USB 21? Quarantaine Guichet d entrée Analyse, filtrage, nettoyage, vitrification Guichet de sortie (SFTP, SMTP, SMB) Plateforme matérielle
22 22 Des solutions pour la défense en profondeur NEUTRALISATION DES MENACES USB Garantir l innocuité de tout contenu actif importé dans les systèmes via des périphériques amovibles SÉCURISATION DES INTERCONNEXIONS RÉSEAU Contrôler les interconnexions réseau pour bloquer et circonscrire les attaques sur les systèmes SÉCURISATION DES POSTES DE TRAVAIL SENSIBLES (lancement prochain) Accéder en toute sécurité aux données et applications sensibles sur un même poste de travail
23 BT.D46.D Division de Bertin Technologies HEAD OFFICE Parc d Activités du Pas du Lac 10 bis avenue Ampère Montigny-le-Bretonneux T. +33(0) E.
Sécurité : les principaux risques et les moyens de protection associés
Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les
Profil de protection d un logiciel d ingénierie
Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif
40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale
40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout
Architectures multiniveau
Architectures multiniveau Postes clients multiniveau et systèmes d interconnexion 10/06/2008 Contact: CELAR/SSI/SSY/EA Sébastien Gay Les besoins multiniveau Mutualisation des moyens (poste de travail,
Profil de protection d une passerelle VPN industrielle
Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant
Fiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Utiliser une clé USB
Utiliser une clé USB Sommaire Utiliser une clé USB Page 1 Sommaire Page 2 La clé USB Page 3 Clé USB : mode d emploi Page 4 Se déconnecter Page 5 Contrôler sa clé USB avec un anti-virus Page 6 Suite contrôle
Profil de protection d un pare-feu industriel
Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en
Documentation d utilisation
Documentation d utilisation 1 Edutab est développé par Novatice Technologies Table des matières Interface enseignant/classe... 3 Introduction... 5 Démarrage... 5 Connexion des tablettes... 5 Préconisations...
Systeme d authentification biometrique et de transfert de donnees cryptees
Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation
Cible de sécurité CSPN
Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3
MARCHE DE FOURNITURE DE MATERIEL INFORMATIQUE POUR LES ECOLES DE FRIESENHEIM ET OBENHEIM
MARCHE DE FOURNITURE DE MATERIEL INFORMATIQUE POUR LES ECOLES DE FRIESENHEIM ET OBENHEIM CAHIER DES CLAUSES TECHNIQUES PARTICULIERES SOMMAIRE Article 1 Identification de l'organisme acheteur... p.1 Article
Guide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
RECOMMANDATIONS DE SECURITE
PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE
Claudie Maurin GSI 09/2013 1
1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à
Sécurité des systèmes informatiques
Sécurité des systèmes informatiques Sécurité et procédures Olivier Markowitch Sécurisation matérielle Sécurisation matérielle des stations de travail permission de l accès au clavier ou à l écran tactile
Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
FICHE N 10 SÉCURITÉ DES DONNÉES
L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction
Sécurité et mobilité Windows 8
Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard
L audit de sécurité des réseaux Windows avec WinReporter
White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,
Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Managed VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Protéger les données et le poste informatique
Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner
Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest
Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la
La sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Malware Logiciels malveillants Retour sur les premiers cours
Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection
guide d hygiène informatique
guide d hygiène informatique agence nationale de la sécurité des systèmes d information Table des matières - I - Connaître le système d information et ses utilisateurs 9 - II - Maîtriser le réseau 13
Sécurisation d un site nucléaire
Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante
Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39
Chapitre 1 Prendre en main son PC... 11 1.1 Structure d un PC... 13 Composants externes d un PC... 13 Composants internes d un PC... 16 1.2 Le BIOS... 19 Accéder aux réglages du BIOS... 20 Les divers menus
PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable
PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale
L hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
ModSecurity. Cible de sécurité CSPN Version 0.96
Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...
Comment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Table des matières GUIDE D HYGIÈNE INFORMATIQUE
Table des matières - I - Connaître le système d information et ses utilisateurs 9 - II - Maîtriser le réseau 13 - III - Mettre à niveau les logiciels 15 - IV - Authentifier l utilisateur 17 - V - Sécuriser
Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Assises. de la Sécurité & des Systèmes d Information. www.bertinwww.bertin- it.com. DOSSIER DE PRESSE Montigny, le 31 août 2015
DOSSIER DE PRESSE Montigny, le 31 août 2015 Assises de la Sécurité & des Systèmes d Information 2015 Atelier mercredi 30 septembre à 15:00 > Contrer CONTACTS PRESSE la menace USB : Stéphanie BLANCHET Bertin
CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL
CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril
ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs
ANNEXE 1 PSSI Préfecture de l'ain Clause de sécurité à intégrer dans les contrats de location copieurs Sommaire 1 - Configuration...2 1.1 - Suppression des interfaces, services et protocoles inutiles...2
Vulnérabilités SCADA/ICS
Vulnérabilités SCADA/ICS Listing des 10 vulnérabilités les plus fréquemment rencontrées lors de missions Wilfrid BLANC - LEXSI 1 Réalisation de nombreuses missions en contexte industriel depuis 2011 Audit
Profil de protection d un progiciel serveur applicatif MES
Profil de protection d un progiciel serveur applicatif MES Version 1.0 court-terme GTCSI 1 er juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne
P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s
P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u
1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Outils logiciels SPC - une façon simple d optimiser les performances et la protection
Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.
10 astuces pour la protection des données dans le nouvel espace de travail
10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations
Attaques applicatives via périphériques USB
Introduction applicatives via périphériques modifiés Benoît Badrignans - SECLAB FR 5 juin 2013, Rennes (France) 1/ 31 Plan Introduction 1 Introduction 2 3 4 2/ 31 Plan Introduction 1 Introduction 3/ 31
Virtualisation et sécurité Retours d expérience
Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de
Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique
Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée
NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Pourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb.
1 RESIST 29/01/2008 Faits techniques et retour d'expérience d'une cellule d'expertise Cathy Noiret Anne Mur cathy.noiret (à) edelweb.fr anne.mur (à) edelweb.fr EdelWeb / Groupe ON-X Sommaire 2 I. Présentation
CPLN 20/08/2009 MBO Service ICT et Pédagogie
La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout
Poste de travail léger sécurisé
Poste de travail léger sécurisé Laurent CABIROL Commissariat à l Énergie Atomique, Direction des Technologies de l Information, Bat 474 91191 Gif sur Yvette cédex laurent.cabirol@cea.fr Résumé Le Commissariat
INTRANET - SECURITE. 2. La Sécurité
INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles
NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES
NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal
Vers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet!
Routeur sans fil Protégez dès maintenant votre famille des dangers d Internet! Votre famille a besoin d être protégée d une multitude de menaces sur Internet : virus, botnets, intrus, pirates et bien plus.
PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS
Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent
Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde
Toshiba EasyGuard en action : Portégé M300
L ultraportable dernier cri tout en un. Toshiba EasyGuard propose un ensemble de fonctions qui contribuent à améliorer la sécurité des données, à renforcer la protection du système et à simplifier la connectivité,
Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012)
Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012) Un processeur rapide et une bonne quantité de mémoire, bien qu important, ne peuvent garantir
Installer et configurer son antivirus L'exemple d'avast! Antivirus
Installer et configurer son antivirus L'exemple d'avast! Antivirus L'antivirus est un outil indispensable pour protéger son PC. Il existe de nombreux antivirus, chacun avec les qualités et ses faiblesses.
bitdefender TOTAL SECURITY 2008
bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.
escan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Gestion des comptes à privilèges
12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil
ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur
1 Prérequis 1.1 Configuration nécessaire Le logiciel ComTrafic s'installe sur la majorité des configurations actuelles, sauf cas particulier le PC est non dédié à l'application. Configuration matérielle
G Data AntiVirus Business
G Data AntiVirus Business Des clients sans virus pour un travail productif, l esprit libre G Data AntiVirus protège le réseau de votre entreprise avec des technologies antivirus éprouvées et maintes fois
Profil de protection d une borne sans-fil industrielle
Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en
Motion Computing tablette PC
Motion Computing tablette PC ACTIVATION DU MODULE TPM (TRUSTED PLATFORM MODULE) Guide de l utilisateur Activation du module TPM (Trusted Platform Module) Avec les outils de plate-forme de sécurité Infineon
Optimisez vos environnements Virtualisez assurément
Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure
Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/05 Routeur chiffrant
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Parental Control. Système de sécurité PC avec clé USB PX-2230
Parental Control Système de sécurité PC avec clé USB PX-2230 Sommaire Consignes préalables... 3 Consignes de sécurité... 3 Recyclage... 3 Légende de la notice... 4 Votre nouveau système de sécurité USB...
Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques
1. Tout savoir sur la Box Sommaire 1.1 Caractéristiques techniques 1- Tout savoir sur La Box 1.1 Caractéristiques techniques 1.2 Contenu de la boîte 1.3 La Box en détails 1.4 Installation La Box est une
Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Liens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité
NOS MODULES D AUDIT Analyse - Accompagnement - Sérénité - Sécurité Audit Technique Audit des serveurs Mise à jour, vulnérabilités classiques Respect des politiques de mots de passe Contrôle des accès à
TP découverte.v2. Centrale intrusion à bus adressable DS7400xi Filaire. Année scolaire 2005/ 2006. RPS.lnk
TP découverte.v2 Centrale intrusion à bus adressable DS7400xi Filaire Année scolaire 2005/ 2006 Enseignant : Yannick POUCHIEU Certifié ectrotechnique RPS.lnk ectrotechnique Energie Equipement Communicants
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Guide de l utilisateur Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr
Windows Vista et Windows Server 2003... 15. Étude de cas... 41
Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...
CONSERVATION DES DOCUMENTS ELECTRONIQUES SANS SYSTEME D ARCHIVAGE ELECTRONIQUE
Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération
Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013
Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes 03 Décembre 2013 2 HIDD Harmonisation des Infrastructures Système Informatique Industrielle et de Gestion Etude
Table Ronde. piratages, des postes nomades. Animatrice : Marie-Claude QUIDOZ. Mercredi 13 octobre 2004. Journée «réseau sans fil» 1
Table Ronde Protection contre les «instabilités» : virus, piratages, des postes nomades Mercredi 13 octobre 2004 Animatrice : Marie-Claude QUIDOZ Journée «réseau sans fil» 1 Une architecture à base de
Règles pour les interventions à distance sur les systèmes d information de santé
VERSION V0.3 Règles pour les interventions à distance sur les systèmes d information de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Avril 2014 MINISTÈRE DES AFFAIRES
Projet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise
PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera
Véhicule Connecté et Cybersécurité. Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée
Véhicule Connecté et Cybersécurité Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée Des véhicules PSA déjà connectés PSA pionnier de l'appel d'urgence (e-call) et d'assistance
Gestion des mises à jour logicielles
Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée
Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/03 Librairie ncode
Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation
Contrôle parental NOTE AUX PARENTS Régler le contrôle parental sur le système Vita avant d autoriser votre enfant à jouer. 4-419-422-01(1) Le système Vita propose plusieurs fonctionnalités pour aider parents
Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François
Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet
Les applications embarquées Lexmark
Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,
SISR 1. TP Antivirus DOGNY CHRISTOPHE
SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»
GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau
GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI
CAMÉRA ESPION FORMAT MONTRE (Waterproof)
Référence : 9467-15 CAMÉRA ESPION FORMAT MONTRE (Waterproof) Remarque : L image sert uniquement de référence 1. Vue d ensemble Remarque : L image sert uniquement de référence 1. Interface USB 2. Entrée
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider