INFORMATION SÉCURITÉ
|
|
- Alexis Larouche
- il y a 8 ans
- Total affichages :
Transcription
1 INFORMATION SÉCURITÉ Fouad YAHIA Responsable de la sécurité des Systèmes d Information yahia@ipno.in2p3.fr poste Unité mixte de recherche CNRS-IN2P3 Université Paris-Sud Orsay cedex Tél. : Fax :
2 PLAN 1. Pourquoi de la sécurité? Quels sont les risques? Enjeux et menaces Les services sécurisés 2. Gestion des traces 3. Virus et conséquences 4. Spam/Phishing Comment les détecter et comment se protéger? Exemple de Phishing 5. Cryptage des portables 6. Comment signer nos mails par certificat CNRS? 7. Les bonnes pratiques en termes de sécurité des SI 2
3 Pourquoi de la sécurité? Préserver VOS données : professionnelles, personnelles C'est obligatoire (légal voir CNIL) C'est une nécessité pour le CNRS Protection du patrimoine du laboratoire : La réputation du laboratoire auprès de la communauté internationale (nombre et qualité des publications, qualité des interventions dans les échanges internationaux, prix scientifiques ) La valorisation de la recherche, les brevets déposés, ou en cours de dépôt Le portefeuille de contrats de recherche (organismes publics, entreprises privées ) Les compétences des chercheurs (savoir, savoir-faire) Le potentiel technique (infrastructures, installations ) 3
4 Quels sont les risques? Incidents / infection du système : Virus SPAM, Phishing Installation de porte dérobée : Prise en main à distance du système Attaque d un autre site Utilisation du poste pour des activités illicites : Diffusion d information(peer to Peer, site warez, ) envoi de Spam Perte de données : Vol de données «support USB» Vol de matériel «Cryptage de portable» 4
5 Ce que vous voulez Ce que vous ne voulez pas Installer des programmes librement Échanger vos données avec l extérieur Utiliser le WiFi comme vous voulez Utiliser vos portables sur le réseau d IPN Travailler depuis votre domicile Suivre des conférences à distance Faire de la visioconférence Avoir vos données sauvegardées etc. Avoir des problèmes de sécurité (SPAM, virus, «site warez», ) Perdre vos données «backup» Gérer vos machines (mettre à jour) Avoir des procédures complexes Se voir imposer des choses etc. 5
6 La nature très ouverte du laboratoire (site universitaire) La présence de nombreux visiteurs et stagiaires sont des facteurs de vulnérabilité Les enjeux de la sécurité informatique dans notre laboratoire sont de : Garantir la survie du laboratoire en minimisant les impacts financiers, juridiques et d images d un incident informatique grave Rassurer les chercheurs, l administration et les collaborateurs sur la sécurité de leurs données en cas de piratage La sécurité informatique vise généralement cinq objectifs principaux : L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées La disponibilité, permettant de maintenir le bon fonctionnement du système d'information La non répudiation, permettant de garantir qu'une transaction ne peut être niée L'authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources. 6
7 IPNORSAY serveur d application Linux FreeNX, Exceed ou ssh : ipnorsay.in2p3.fr Panels de logiciels : Matlab, Scilab, Mathematica, Root, Geant4, Lib Cern, compilateurs : C/C++, Fortran, Latex etc. Accès aux partages (Home user, zones projets IPN, etc.) IPNNTS3 et IPNNTS2 deux serveurs d applications Windows Accès Bureau Distant ou Rdesktop : ipnnts3.in2p3.fr Panels de logiciels : Office 2007, Photoshop, Miktex, Matlab, Mathematica, Open Office.etc. Accès aux partages (Home user, zones projets IPN, etc.) Serveur VPN : Une liaison sécurisée et une communication chiffrée entre le client distant et l IPN (authentification et chiffrement par certificat) Filez : serveur de dépôt de fichiers : Ipnobm : Agenda partagé : Ipnwiki : serveur de documentation : Assurant : authentification, Intégrité, confidentialité, etc. Tous les accès depuis l extérieur de l IPN sont complètement cryptés hormis le serveur Web : 7
8 PLAN 1. Pourquoi de la sécurité? Quels sont les risques? Enjeux et menaces Les services sécurisés 2. Gestion des traces 3. Virus et conséquences 4. Spam/Phishing Comment les détecter et comment se protéger? Exemple de Phishing 5. Cryptage des portables 6. Comment signer nos mails par certificat CNRS? 7. Les bonnes pratiques en termes de sécurité des SI 8
9 En raison de la réglementation en vigueur sur la gestion des traces informatiques générées par l utilisateur, le S2I a besoin d enregistrer systématiquement certaines traces générées par les serveurs, les équipements d extrémité (routeurs, commutateur, borne d'accès, ) Afin de : Contrôler le volume d utilisation de la ressource, détecter des anomalies afin de mettre en place de la qualité de service, faire évoluer les équipements en fonction des besoins. Vérifier que les règles en matière de Sécurité des systèmes d information sont correctement respectées. Détecter toute défaillance de sécurité, volontaire ou accidentelle, Détecter toute violation de la loi ou tout abus d utilisation des moyens informatiques pouvant engager la responsabilité de l IPN. Mettre à l abri les preuves nécessaires aux enquêtes en cas d incident de sécurité et pouvoir répondre à toute réquisition officielle présentée dans les formes légales. Supervision du réseau IPN : Serveur EXTRA (EXternal TRaffic Analyzer) est un outil de surveillance réseau en temps réel (Alerte Abuse, trafic anormal, virus.etc.) 9
10 PLAN 1. Pourquoi de la sécurité? Quels sont les risques? Enjeux et menaces Les services sécurisés 2. Gestion des traces 3. Virus et conséquences 4. Spam/Phishing Comment les détecter et comment se protéger? Exemple de Phishing 5. Cryptage des portables 6. Comment signer nos mails par certificat CNRS? 7. Les bonnes pratiques en termes de sécurité des SI 10
11 Un virus informatique est un logiciel de petite taille, transmis d'ordinateur à ordinateur, qui perturbe le fonctionnement d'une machine (souvent Windows). Un virus informatique peut endommager ou supprimer des données de l'ordinateur. Conséquences Envoi de messages «publicitaires» (SPAM) Envoi de fichiers personnels Ajout, destruction ou modification de fichiers Désactivation de logiciel de sécurité Antivirus, garde-barrière Installation de porte dérobée Attaque ciblée de sites web Déni de service Écoute du trafic Vol de mot de passe 11
12 On appelle "Spam" (le terme de pourriel est parfois également utilisé) l'envoi massif de courrier électronique à des destinataires ne l'ayant pas sollicité. Le spamming consiste à envoyer plusieurs s identiques (souvent de type publicitaire) à un grand nombre de personnes sur le réseau. Utilisation de relais de messagerie ouverts ou machines mal sécurisées Nuisance de plus en plus importante : Nombre de messages reçus Contenu des messages Activité plus ou moins légale mais lucrative Conséquences : Surcharge du serveur de messagerie qui peut perturber l'accès internet ou rendre inutilisable la messagerie. Encombrement inutile des boites aux lettres des destinataires. Gêne et perte de temps occasionnée par la lecture, l envoi ou la suppression du mail incriminé. Propagation des virus. 12
13 Phishing, hameçonnage, filoutage... Usurpation de marque dans le but de voler votre identité (informations personnelles telles que comptes et mot de passe, numéro de carte bleue, informations bancaires ) Par le biais d ou de pop-up Fréquemment Alarmiste Non personnalisé Lien dans le message (Fautes d orthographe / grammaire) Le phishing : Technique de fraude mélangeant spamming + usurpation d'identité 13
14 Se méfier si on vous contacte soudainement pour vous demander des informations personnelles (par ou pop-up) Ne pas cliquer sur un lien dans un qui vous demande des informations personnelles Lorsque vous devez vous connecter à un site authentifié, ne cliquez jamais depuis un mail reçu ou en utilisant un lien depuis une page web ex : Utilisez un favori (bookmark) ou tapez manuellement l'url dans le navigateur Si quelqu un vous contacte en vous prétendant que vous avez été victime d une fraude, vérifiez d abord son identité avant de lui communiquer la moindre information Ne jamais fournir d'informations personnelles ou confidentielles en réponse à une requête non sollicitée, que ce soit par courrier, mail, téléphone, fax, etc. Même au service informatique S2I Ne pas rendre visibles les adresses électroniques de vos correspondants lorsque vous créez un groupe ou une liste de diffusion Coder les adresses électroniques dans les pages web pour les rendre indétectables par les logiciels d extraction des spammers (il existe des outils pour coder les adresses!) jean[at]ipno.in2p3.fr ou jean@nospam.ipno.in2p3.fr pour jean@ipno.in2p3.fr Dans le doute, contacter le service informatique S2I 14
15 Au niveau du serveur de messagerie : Nous avons une protection antispam au niveau de notre serveur de Mail, qui identifiera les messages potentiellement dangereux (marquer les mails potentiellement dangereux, X-Scan-SPAM = Yes) Pour filtrer automatiquement les messages «marqués», nous avons une procédure sur le wiki du Labo. Les clients de messagerie Thunderbird et Outlook implémentent aussi une gestion des "indésirables«auto-apprentissage du logiciel à reconnaître les Spam Prochainement nous allons ajouter des nouvelles règles de filtrage Sur le serveur de messagerie «automatiquement» Logiciel de messagerie tenu à jour par le S2I Thunderbird ou Outlook Évitez le mode HTML 15
16 16
17 Tag? X-Scan-SPAM = yes Institution inconnue sans rapport avec nous Message non personnalisé Message alarmiste Tentative flagrante de faire croire à une urgence pour obtenir une réponse sans réflexion. En général, il y a aussi des fautes de frappe, d orthographe, de grammaire Lien trompeur : il aurait pu vous mettre cliquez ici (et derrière le lien il y aura un site frauduleux) 17
18 Le phisher aurait pu mettre le logo IPN 18
19 Usurpation d identité Accès aux données confidentielles (recherche, administration, privé etc.) Spammer avec votre compte valide d autres utilisateurs Se connecter sur des serveurs IPN Nos mails deviennent indésirables sur internet 19
20 PLAN 1. Pourquoi de la sécurité? Quels sont les risques? Enjeux et menaces Les services sécurisés 2. Gestion des traces 3. Virus et conséquences 4. Spam/Phishing Comment les détecter et comment se protéger? Exemple de Phishing 5. Cryptage des portables 6. Comment signer nos mails par certificat CNRS? 7. Les bonnes pratiques en termes de sécurité des SI 20
21 Beaucoup de portables volés Vol opportuniste? Ou ciblé? 5 déclarés IN2P3 en 2009, 13 en 2010, et déjà 8 en Mai 2011 jeudi 23 juin 2011 Exemple de données «sensibles» ou à caractère personnel sur ces portables Données sensibles (contrats, résultat, projets) Mot de passe, clefs SSH, certificats Documents confidentiels «Administration» Solutions Possibles : «Recommandation CNRS» Matérielles Disques chiffrant chez Dell (surcoût euros) N existe que sur le modèle Précision Logiciels (gratuits) Truecrypt sous Windows Dm_crypt sous Linux FileVault sous MacOs 21
22 PLAN 1. Pourquoi de la sécurité? Quels sont les risques? Enjeux et menaces Les services sécurisés 2. Gestion des traces 3. Virus et conséquences 4. Spam/Phishing Comment les détecter et comment se protéger? Exemple de Phishing 5. Cryptage des portables 6. Comment signer nos mails par certificat CNRS? 7. Les bonnes pratiques en termes de sécurité des SI 22
23 Qu est ce qu un certificat? Exemple CNRS2-Standard Une carte d identité électronique Information sur titulaire : nom, prénom, unité Information sur l autorité l ayant délivré Période de validité (1 ou 2 ans) Au-delà «Renouvellement «Les certificats CNRS sont reconnus par un nombre grandissant d'applications en ligne : ISIS, tableau de bord des projets et des activités à l'in2p3 CRAC, Comptes Rendus d'activités des Chercheurs EDMS, outil de documentation projet de l'in2p3 et du CERN Sirhus : dossier de carriere des ITA Votre messagerie électronique (signature électronique de vos messages) 23
24 Certificat électronique personnel = AUTHENTIFICATION sûre de l émetteur d un courriel + INTEGRITE du contenu Amélioration de la confiance Le destinataire est certain de l identité de l émetteur On ne peut plus «se faire passer pour» Simplifier l authentification Le courriel ne peut pas être modifié en «cours de route» Signer un , c'est exactement comme signer un courrier à la main, ça l'authentifie. Ça prouve d'une part que vous en êtes bien l'auteur, et d'autre part que son contenu n'a pas été altéré pendant son voyage sur Internet. La signature électronique possède la même valeur juridique qu'une signature manuscrite Pour nous à l IPN, c'est est un moyen fiable d'assurer la sécurité de nos échanges sur Internet. La signature électronique n'est pas visuelle. Elle est exprimée par une suite de nombres. Comment faire pour signer vos mails avec Thunderbird ou Outlook? 24
25 PLAN 1. Pourquoi de la sécurité? Quels sont les risques? Enjeux et menaces Les services sécurisés 2. Gestion des traces 3. Virus et conséquences 4. Spam/Phishing Comment les détecter et comment se protéger? Exemple de Phishing 5. Cryptage des portables 6. Comment signer nos mails par certificat CNRS? 7. Les bonnes pratiques en termes de sécurité des SI 25
26 De ne communiquer votre compte/password à quiconque. Vous êtes personnellement responsables de votre poste et des données qui y sont stockées. L usage des machines est un usage strictement professionnel Nul ne peut modifier un équipement, aussi bien matériel que logiciel, ni connecter une machine au réseau local sans l accord du service informatique Si vous avez un doute sur le fonctionnement de votre antivirus, n hésitez pas à nous contacter S2I. Les personnes qui disposent de droits administrateur doivent respecter les règles de sécurité (correspondants du S2I) Si vous possédez un compte privilégié local ($xxxxxx) (portable et machine de calcul) Ne l'utiliser que pour des opérations ponctuelles et privilégiées (installation de logiciels spécifiques etc.).ne pas toucher au système Ne pas l'utiliser pour donner à votre compte de domaine des privilèges locaux supérieurs. 26
27 L utilisation à des fins professionnelle de messagerie gratuite est à proscrire Pour des raisons de visibilité et de réputation (de même pour les certificats électroniques CNRS) Ne pas l'utiliser pour installer des jeux et des outils interdits à l'in2p3: TeamViewer, LogMeIn, programmes de téléchargement peer to peer (emule, etc.) Signaler au S2I tout dysfonctionnement, comportements anormaux, etc. D avoir une copie/sauvegarde de ses données importantes Ne communiquez à personne vos numéros de comptes bancaires, vos mots de passe qui pourraient être utilisés à des fins malfaisantes De stocker les données sensibles (info confidentielles, données pouvant donner lieu à un brevet, ) sur des serveurs centralisés qui sont sauvegardés au centre de calcul IN2P3 D'informer vos invités, vacataires, doctorants, et stagiaires des règles énoncées ci-dessus et d'être vigilant de l'utilisation qu'ils font de leur machine 27
28 Bon à savoir Pour récupérer la documentation, se connecter sur Pour poser une question que vous n avez pas eu le temps de poser durant cette session savsii@ipno.in2p3.fr ou appeler le
CHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailCourrier électronique
Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailENVIRONNEMENT WINDOWS
ENVIRONNEMENT WINDOWS Fouad YAHIA yahia@ipno.in2p3.fr Poste 57302 Unité mixte de recherche CNRS-IN2P3 Université Paris-Sud 11 91406 Orsay cedex Tél. : +33 1 69 15 73 40 Fax : +33 1 69 15 64 70 http://ipnweb.in2p3.fr
Plus en détailDemande d'ap informatique 2012
Demande d'ap informatique 2012 Architecture Laboratoire: Les postes de travail Les environnements Linux/Windows Le réseau du Laboratoire Grille de Calcul à l IPN Unité mixte de recherche CNRS-IN2P3 Université
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailCERTIFICATS ÉLECTRONIQUES
CERTIFICATS ÉLECTRONIQUES Eric CASSETTE CRI Lille 1 Octobre 2006 MAILS «FORGÉS» De: M. Enseignant Envoyé: jeudi 3 janvier À: TousLesEtudiants Objet: URGENT : modification dates de controle Bonjour TousLesEtudiants,
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailMalveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Plus en détailL E S M E S S A G E S S P A M & P H I S H I N G
N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailAtelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant
Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailGESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailCertificat Informatique et Internet
Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailCHARTE D UTILISATION DU SYSTEME D INFORMATION
CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu
Plus en détailGuide Utilisateur simplifié Proofpoint
Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.
Plus en détailAchats en ligne - 10 re flexes se curite
Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailDOSSIER : LES ARNAQUES SUR INTERNET
DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailConvention type ENTRE :
Convention type - d hébergement du site web d une association et/ou - d attribution d une adresse électronique à une association par l Université Paris- Sud ENTRE : L Université Paris-Sud Etablissement
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détailBanque a distance - 10 re flexes se curite
Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement
Plus en détailCybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailCoupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Plus en détailLE PHISHING, PÊCHE AUX POISSONS NAÏFS
LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailComment se protéger contre les e-mails suspicieux?
De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailSOMMAIRE GUIDE D UTILISATION DU WEBMAIL. vous guide
vous guide GUIDE D UTILISATION DU WEBMAIL SOMMAIRE A. Connection Webmail B. Les fonctions de base C. Composer un message D. Les fonctions supplémentaires 1. Le carnet d adresse a. Pour créer un nouveau
Plus en détailCONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailLe spam introduction. Sommaire
Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction
Plus en détailSe protéger des Spams
1) Définition Le Spam défini tous les courriers / informations non sollicités par les usagers. L on parle de Spam pour le courrier électronique mais ce n est pas le seul vecteur de messages non désirés.
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détailSection Configuration
8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailConditions Particulières d Utilisation du Service SFR Mail Octobre 2010
Conditions Particulières d Utilisation du Service SFR Mail Octobre 2010 Article 1 Objet Le présent document a pour objet de définir les conditions particulières d'utilisation du Service SFR Mail. Ce Service
Plus en détailQu est ce qu un e-mail?
Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailInitiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)
Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT
Plus en détailEspace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA
Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailUtilisez le webmail Roundcube en toute simplicité!
Guide d'utilisation Espace client Hébergement web Noms de domaine Hebergeur-Discount.com Utilisez le webmail Roundcube en toute simplicité! Sommaire 2 1. Accès au Webmail...4 2. L'interface d'accueil...7
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailManuel d utilisation du web mail Zimbra 7.1
Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailPPE 1 : GSB. 1. Démarche Projet
PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailCONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailSécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a
Plus en détailCollege Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé
College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise
Plus en détailVADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique
VADE MECUM COURRIERS ELECTRONIQUES Comprendre, s'organiser et gérer durablement la communication électronique Page 1 / 8 Les e-mails sont devenus la base de la communication des entreprises. Beaucoup ne
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailSOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailsommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013
LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,
Plus en détailOPTIONS INTEGREES. des e-mails des fax via internet (par email) des messages vocaux des messages SMS des T-mails (e-mails en synthèse vocale)
Une seule boîte de réception pour tous vos messages! I-TECHNOLOGY vous propose un nouveau service de messagerie : Activmail Messagerie Unifiée. Ce service vous permettra de consulter tous vos messages
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détail