Gestion des incidents Les incidents de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des incidents Les incidents de sécurité"

Transcription

1 Gestion des incidents Les incidents de sécurité 1

2 OpenSphere / Incidents de Sécurité / Gestion des incidents : les incidents de sécurité Retour sur quelques cas d incidents de sécurité récents Les incidents de sécurité à la Réunion Cas pratiques d incidents de sécurité découverts par OpenSphere 2

3 OpenSphere / Incidents de Sécurité / Quelques cas d incidents de sécurité récents Mai DHL expose fiches clients sur internet Accessibles depuis un simple navigateur web avec un moteur de recherche Probablement une erreur humaine Juin 2014 Un pirate demande une rançon à «Dominos pizza» Un hacker récupère les données des clients de l entreprise Une rançon est demandée pour ne pas diffuser les données Noms, prénoms, adresses postales, s et mots de passe sont exposés Le hacker a exploité une faille de sécurité du site web 3

4 OpenSphere / Incidents de Sécurité / Incidents de sécurité Juin 2014 Rançon demandée aux utilisateurs d une application mobile piégée ESET a identifié le premier «ransomware» qui chiffre les données des téléphones Android et demande une rançon à son propriétaire Exploitation réservée à des agresseurs expérimentés 4

5 INCIDENTS DE SÉCURITÉ : LA RÉUNION 5-22

6 OpenSphere / Incidents de Sécurité / Incidents de sécurité : La Réunion Août 2014 : Une entreprise locale expose les données de ses clients sur internet Accès aux données depuis un simple navigateur web via un moteur de recherche Fiches d imposition, cartes d identité, fiches de salaire, étaient accessibles Un article détaillant la faille a été publié dans un journal papier local avant la correction de l incident Probablement une erreur humaine, la correction a nécessité quelques jours Juin 2014 Piratage du site web d une radio locale Faille de sécurité sur le site web de la radio Le hacker a modifié la première page du site 6

7 OpenSphere / Incidents de Sécurité / Incidents de sécurité : La Réunion 2014 Un des collaborateurs d une entreprise locale a été piégé par OpenSphere a pu analyser cet incident L expéditeur du mail frauduleux a imité le nom et prénom du chef d entreprise, demandant à un collaborateur de : «finaliser un virement pour réaliser une OPA strictement confidentielle» Le pirate avait une grande connaissance du fonctionnement de l entreprise et de son système d information Il s agissait d un ou plusieurs agresseurs expérimentés Plusieurs machines utilisées par les pirates ont été identifiées en Lituanie, à Chypre, aux Pays-Bas, aux Etats-Unis et en Allemagne Le virement de plusieurs centaines de milliers d euros a été arrêté peu avant sa validation 7

8 OpenSphere / Incidents de Sécurité / Incidents de sécurité : La Réunion Un article complet sur ce type d incident a été détaillé dans le JIR Src : JIR du 18/07/2014 8

9 OpenSphere / Incidents de Sécurité / Mise en relation des incidents de sécurité : International / Réunion International Erreur humaine : Fiches clients sur internet (DHL) Faille de sécurité : Site web d une pizzeria piraté Faille de sécurité avancée : Piégeage via une application mobile Réunion Erreur humaine : fiches clients sur internet Faille de sécurité : Site web d une radio piraté Faille de sécurité avancée : Piégeage via un mail ciblé La Réunion n est pas épargnée par les incidents de sécurité

10 OpenSphere / Incidents de Sécurité / Incidents de sécurité : La Réunion Autres cas relevés localement, par OpenSphere Suite à un incident sur le serveur d un de nos clients à la Réunion, OpenSphere a réalisé un audit de la machine Découverte d un script malveillant Toutes les données du serveur étaient envoyées régulièrement vers une machine localisée au Brésil Suite à l audit des serveurs de plusieurs clients OpenSphere a découvert des programmes malveillants permettant de miner de la monnaie virtuelle (Bitcoin) Le programme utilise les ressources CPU de la machine L attaque de masse «Snake» a aussi touché la Réunion Campagne d attaque de type phishing visant principalement la France Un PDF piégé a été envoyé par mail aux personnes attaquées (extension.scr) 10

11 OpenSphere / Incidents de Sécurité / Incidents de sécurité : La Réunion Plusieurs sites web piratés et administrés à la Réunion ont été découverts Src : Veille Sécurité Opensphere 11

12 OpenSphere / Incidents de Sécurité / Incidents de sécurité : exploitation des données par les agresseurs Où sont les pirates? Plusieurs pirates informatiques ont été arrêtés à la Réunion en 2014 Ils utilisaient un logiciel spécialisé dans le piratage informatique (Black Shade) Pour les agresseurs, toutes les données ont une valeur marchande Exemples de tarifs (début 2014) Pour 4 à 8$ : un numéro de carte de crédit avec CVV Pour 20$ : environ 1000 ordinateurs infectés et contrôlés par un attaquant Pour moins de 300$ : un compte bancaire possédant entre $ et $ (Src : ) La gestion des incidents est une nécessité 12

13 Jean-Marc GREMY, Cissp Tous droits réservés Cabestan Consultants

14 Jean-Marc GREMY, fondateur et consultant Militaire de formation (Marine Nationale) Expériences réussies comme client final : Groupe Synthélabo (Sanofi- Aventis) et Alcatel (ABS) Création et développement d entreprises dont Cyber Networks (BT Services) Vice-Président du Clusif, animateur d un Groupe de Travail Cabinet de conseil et d étude indépendant Conseil en entreprise : Gestion des risques, Dév. PSSI, Continuité... Formation/sensibilisation : CISSP en Europe, conférencier au centre de formation de l ANSSI (2010/2011) Tous droits réservés Cabestan Consultants

15 Evénements ou incidents? Vos incidents et ceux des «autres» Un cas d exemple Gérer les incidents dans le contexte des environnements contraints par une réglementation : PCI-DSS Mettre en œuvre un Security Operation Center Sources et références : - Sociétés et faits cités à partir de la presse Internet française et internationale - Références faites aux sociétés et associations lors de l utilisation des leurs données ou de leurs visuels Tous droits réservés Cabestan Consultants

16 4

17 ISO (Systèmes de management de la sécurité de l'information) Evénement lié à la sécurité de l'information occurrence identifiée de l'état d'un système, d'un service ou d'un réseau indiquant une faille possible dans la politique de sécurité de l'information ou un échec des mesures de sécurité ou encore une situation inconnue jusqu'alors et pouvant relever de la sécurité ITIL (Exploitation des Services) Evénement (de production) Changement d état significatif pour la gestion d un service informatique ou de tout autre élément de configuration. Le terme «événement» est aussi employé pour désigner une alerte ou une notification créée par un service informatique, un élément de configuration ou un outil de surveillance. Tous droits réservés Cabestan Consultants

18 ISO (Systèmes de management de la sécurité de l'information) Incident lié à la sécurité de l'information un ou plusieurs événements liés à la sécurité de l'information indésirables ou inattendus présentant une probabilité forte de compromettre les opérations liées à l'activité de l'organisation et de menacer la sécurité de l'information Risque : possibilité qu'une menace exploite une vulnérabilité d'un actif ou d'un groupe d'actifs et nuise donc à l'organisation ITIL (Exploitation des Services) Incident (de production) Interruption non planifiée d un service informatique ou une réduction de la qualité d un service informatique. La défaillance d un élément de configuration qui n a pas encore eu d impact sur le service est aussi un incident. Problème : Cause d un ou de plusieurs incidents. Cette cause n est pas forcément connue au moment de l enregistrement d un problème, et le processus de Gestion des Problèmes est alors chargé des nouvelles investigations. Tous droits réservés Cabestan Consultants

19 ISO (Systèmes de management de la sécurité de l'information) Gestion des incidents liés à la sécurité de l'information processus pour détecter, rapporter, apprécier, intervenir, résoudre et tirer les enseignements des incidents liés à la sécurité de l'information ITIL (Exploitation des Services) Gestion des incidents (de production) processus en charge de la gestion du cycle de vie de tous les incidents. la Gestion des Incidents s assure que l'exploitation normale des services soit rétablit le plus rapidement possible et que l impact sur le business soit réduit au minimum. Tous droits réservés Cabestan Consultants

20 Préparer l organisation aux événements réagir dans un cadre connu Maitriser leurs impacts sur les opérations assurer la production «métiers» Garantir la recevabilité d une preuve dans les procédures judiciaires Améliorer la prévention des incidents sensibilisation des personnels Tous droits réservés Cabestan Consultants

21 9

22 Tous droits réservés Cabestan Consultants

23 Tous droits réservés Cabestan Consultants Source Clusif : Etude MIPS 2014

24 Source Clusif : Etude MIPS 2014 Tous droits réservés Cabestan Consultants

25 Gérer les incidents dans le contexte des environnements contraints par une réglementation : PCI-DSS 13

26 Exigence 12.9 : Mettre en œuvre un plan de réponse aux incidents. Être prêt à réagir immédiatement à toute intrusion dans le système Élaborer le plan de réponse aux incidents à mettre en place en cas d'intrusion dans le système Tester le plan au moins une fois par an Désigner le personnel spécifique disponible 24 heures sur 24 et sept jours sur sept pour répondre aux alertes Organiser la formation appropriée du personnel en charge de la réponse aux violations de la sécurité Inclure des alertes des systèmes de détection et de prévention des intrusions, et de contrôle de l intégrité des fichiers Définir un processus de modification et de développement du plan de réponse aux incidents en fonction des leçons apprises, et tenir compte de l'évolution du secteur Tous droits réservés Cabestan Consultants

27 Exemple d Incident de sécurité dans le cadre de PCI Détection d un équipement pirate sans fil Vol ou tentative de vol d un équipement Alerte d un équipement laissant penser qu une attaque réseau est en cours Evolution anormale de la taille des logs Evolution anormale de l utilisation de la bande passante Alerte suite à la modification non prévue d un fichier système ou de logs Tentatives de connexion refusées sur plusieurs équipements dans un laps de temps assez court Attaques DOS ou DDOS... Tous droits réservés Cabestan Consultants

28 La réaction dépendra de la nature de l incident Sévérité 1 : Détection d une activité potentiellement malveillante ex. connexion non autorisé, scan de ports, détection de virus, pic inattendu d activité, authentification biométrique échouée... Sévérité 2 : Une tentative avérée d'obtenir des informations ou un accès non autorisé est détectée ex. tentative de téléchargement des fichiers de mot de passe sécurisé, tentative d'accéder aux zones restreintes, infection par un virus sur un système non-critique, analyse de vulnérabilité non autorisée ex. un deuxième incident de niveau 1 dans un intervalle de temps réduit Tous droits réservés Cabestan Consultants

29 Sévérité 3 : Une tentative sérieuse ou violation possible de la sécurité ex. une attaque sur plusieurs fronts, une tentative de déni de services, une infection par un virus d'un système critique ou le réseau, une attaque de débordement de pile, l'accès non autorisé aux données ou systèmes sensibles ou critiques avec succès, une serrure rompue, vol de documents.. ex. un deuxième incident de niveau 2 Sévérité 4 : Une violation réelle de la sécurité ex. une atteinte aux données PAN/CHD est avérée, des systèmes ont été dégradés, des équipements de sécurité sont compromis... ex. une succession d incident de niveau 3 Tous droits réservés Cabestan Consultants

30 18

31 Appréciation des risques (SI et Métiers) Prise en compte des contraintes légales Définir la politique de sécurité Concevoir les architectures de sécurité Opérateur de la sécurité Auditer et améliorer la sécurité des SI Mettre en œuvre les moyens techniques Gérer les moyens techniques Gérer la crise (dt le PCA/PRA) Observer les événements de sécurité Gérer les incidents de sécurité S.O.C Tous droits réservés Cabestan Consultants

32 Exécuter Surveiller Répondre Communiquer la mise en œuvre des règles de sécurité les procédures liées à la sécurité du SI les indicateurs de sécurité les événements de sécurité aux incidents majeurs et investiguer les violations des règles SSI sur l activité des composants sur l état des menaces Participer à la Gestion de Crise Tous droits réservés Cabestan Consultants

33 Mettre en œuvre les activité de gestion de la sécurité 1. mettre en production des composants de sécurité 2. appliquer les IMAC* sur les configurations et les paramètres de sécurité des composants de sécurité 3. surveiller les variables et les paramètres de sécurité des composants de sécurité 4. surveiller les variables de sécurité des composants informatiques sensibles 5. identifier et notifier les incidents de sécurité 6. confiner, résoudre et clore les incidents de sécurité 7. escalader le traitement des incidents de sécurité 8. enquêter sur les incidents de sécurité 9. proposer les améliorations SSI 10. fournir les tableaux de bord de la SSI 11. assurer les transitions de personnes au SOC * Install, Move, Add and Change des services ITIL Tous droits réservés Cabestan Consultants

34 Restez à l écoute de votre environnement Anticiper les changements de situation Ne négliger pas les événements affectant votre sécurité Ne prenez pas de mauvais chemins : «Ce qui compte ne peut pas toujours être compté, et ce qui peut être compté ne compte pas forcément.» - Albert Einstein Tous droits réservés Cabestan Consultants

35 8, rue Maurice Ravel Chilly-Mazarin France Cell. +33 (0) If WE think technology can solve OUR security problems, then WE don't understand the problems and WE don't understand the technology - Bruce Schneier, Secrets and Lies Tous droits réservés Cabestan Consultants

36 Le processus de gestion des incidents Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 18 Septembre 2014

37 OpenSphere // La gestion des incidents SOMMAIRE I. La vision normative II. III. Les étapes de la gestion des incidents I. La préparation II. La détection et le signalement III. L analyse, l endiguement, l éradication et la remise en route IV. L amélioration continue Conclusion 2

38 OpenSphere // La gestion des incidents Incidents... De quoi parlons-nous? Les incidents de sécurité sont classiquement... Piratage d un serveur Virus DDoS Phishing Defacement... auxquels on peut ajouter Ransomware Vol de PC portable Social Engineering Installation d un logiciel non autorisé ou l usage inapproprié de l informatique Incident concernant les habilitations Déni de service Messagerie par saturation du relais public de messagerie... 3

39 OpenSphere // La gestion des incidents La vision normative ISO27001 : Le SMSI Process pour atteindre et maintenir un niveau de sécurité La norme dit qu il faut gérer les incidents mais rester évasif sur la manière ISO27001:2005 : Mise en œuvre et fonctionnement du SMSI «L organisme doit mettre en œuvre les procédures et les autres mesures permettant de détecter rapidement et de répondre tout aussi rapidement aux incidents de sécurité» ISO27002 : Les mesures de sécurité ISO27002:2013 recommande dans le chapitre 16 la mise en place de mesures de sécurité spécifiquement pour le traitement des incidents de sécurité 4

40 OpenSphere // La gestion des incidents La vision normative ISO27035:2011 : Norme spécifique pour la gestion des incidents Anciennement ISO18044:2004 Volumineux : 80 pages Document en cours de révision (sortie prévue en 2016) Séparation en 3 parties : ISO :2016 Les principes du management des incidents ISO :2016 Guide pour prévoir et se préparer à la réponse à incidents ISO :2016 Guide pour la gestion des CSIRT (CERT) ITIL version 2011 La gestion des incidents fait partie du chapitre «Service Support» CobiT La gestion des incidents fait partie du chapitre «Livraison et Support» Mais aussi dans CMMI et beaucoup d autres... 5

41 OpenSphere // La gestion des incidents La préparation AVANT l incident 6

42 OpenSphere // La gestion des incidents Avant l incident / Employés Préparer les employés Les employés doivent être sensibilisés à signaler toute anomalie Ils doivent être formés à retenir et notifier : L heure exacte de l évènement Observations/Conditions : noter un maximum d informations Contacts internes/externes si besoin ISO27002:2005: Signalement des évènements liés à la sécurité de l info - Création d une procédure formelle de signalement - Un contact doit être connu de tous - Le signalement doit être une obligation pour tous (employés, sous-traitants...) ISO27002:2005 : Signalement des failles de sécurité - Attention, il ne faut pas tenter d apporter la preuve de la faille! 7

43 OpenSphere // La gestion des incidents Avant l incident / Cellule de crise Préparer la cellule de crise Chaque personne de la cellule doit connaître : Les procédures La stratégie de l entreprise (couper vs. laisser un service piraté) Le SI pour évaluer les impacts / les effets de bord / les faux-positifs Les contacts spécifiques (experts judiciaire, sous-traitants, sites d alertes...) Préparer les procédures de réponse à incident Priorisez les procédures en fonction : Des incidents classiques dans une entreprise lambda Des vulnérabilités connues dans l entreprise suite à une analyse de risque De l historique des précédents incidents dans l entreprise ISO27002:2005 : Responsabilités et procédures - L objectif est d avoir une réponse rapide et efficace en cas d incident - Les procédures doivent inclure une identification de la cause de l incident - Les procédures peuvent prévoir un signalement à l autorité compétente 8

44 OpenSphere // La gestion des incidents Avant l incident / La technique Systèmes de surveillance En fonction des moyens et des compétences dans l entreprise : NIDS HIDS Checksum scanner SIEM (ex. HPArcSight, Splunk, Symantec Security Information Manager...) Systèmes d alertes classiques (ex. alarmes, vidéo-surveillance...)... Outils d investigation En fonction des moyens et des compétences dans l entreprise : Logs centralisés Outils pour faire des images bits à bits Outils d investigation forensics... 9

45 OpenSphere // La gestion des incidents La détection et le signalement 10

46 OpenSphere // La gestion des incidents La détection et le signalement Les canaux d alerte Les employés Selon la culture d entreprise, la remontée d informations peut se faire via : à la hiérarchique ou à l informatique Un formulaire sur l intranet Un ticket d intervention au helpdesk Oralement / par téléphone (Préférez les moyens de communication qui laissent une trace) Automatique Alert Messaging : Lecture des logs / Tableau de bord (via le format IDMEF) / SMS La veille technologique Article dans la presse / CVE 11

47 OpenSphere // La gestion des incidents Difficulté de détection 12

48 OpenSphere // La gestion des incidents L analyse et les actions 13

49 OpenSphere // La gestion des incidents Analyse par la cellule de crise La Cellule doit : Confirmer l incident (exclusion des faux-positifs) (ex. le site ne marche pas) Identifier la nature de l incident (est-ce un piratage, un plantage, un DDoS?) Evaluer l étendue de l incident (combien de serveurs sont plantés, piratés?) Informer le management (faut-il l impliquer?...) Communiquer auprès des personnes impactées Créer un plan de lutte en adaptant la procédure en fonction des spécificités de l incident 14

50 OpenSphere // La gestion des incidents Action / Endiguement de l incident L endiguement consiste à : Isoler l incident : Ex. Couper un flux sur le firewall, déconnecter un poste infecté Récolter les preuves... Eventuellement recevables devant un tribunal? Admissibilité (audit trail / la preuve de la preuve) Valeur probante ISO27002:2005 : Collecte de preuves - Nécessite des compétences pointues s il y a volonté d aller en justice... Et à cette étape d analyse, rien n est sûr. Tracer minutieusement toutes les actions réalisées afin : de permettre une remise en fonctionnement rapide d isoler les modifications dues à l incident des modifications d endiguement Mieux cerner l incident (périmètre, causes, conséquences...) et ajuster l éradication 15

51 OpenSphere // La gestion des incidents Action / Eradication L éradication consiste à Nettoyer les conséquences de l incident : Ex. Supprimer le virus Ex. Supprimer le compte administrateur du pirate Trouver le «fait générateur» (les causes profondes) de l incident Difficile! Nécessite souvent une analyse post-mortem (forensics) Pas toujours intuitif et pourtant INDISPENSABLE pour éviter toute récidive Patcher/Supprimer le vecteur d incident 16

52 OpenSphere // La gestion des incidents Action / Remise en route Pour la remise en route du service, il convient de : S assurer que : tout fonctionne correctement (pages, flux, services) de façon sécurisée => 2 étapes importantes lorsque l on restore une vieille sauvegarde Rester très vigilant car si l attaque était ciblée, l attaquant peut tenter de revenir à la charge : Même attaque lorsque le déploiement prend du temps Autre attaque 17

53 OpenSphere // La gestion des incidents L amélioration continue 18

54 OpenSphere // La gestion des incidents Amélioration de la réponse 1/ Améliorer le service touché par l incident L incident était-il prévisible? Evitable? Faut-il mettre en place une mesure pour ne plus que ça se reproduise? 2/ Améliorer la réponse à incident Comment améliorer l efficacité de la cellule de crise? Faut-il mettre à jour les procédures? Qu est-ce qui n a pas bien marché? 3/ Analyse de haut niveau sur l ensemble des incidents ISO27002:2005 : Exploitation des incidents déjà survenus - L objectif est de surveiller les différents types d incidents en termes de volume et de coûts associés - Un réexamen des incidents à posteriori peut faire apparaître la nécessité d améliorer les mesures existantes 19

55 OpenSphere // La gestion des incidents Planifier, Déployer, Contrôler, Ajuster Préparer Outils Procédures Contacts Améliorer Analyse critique Ajustements Détecter Humaine Automatique Agir Endiguement Eradication Remise en route Analyser Identification Communication Planification 20

56 OpenSphere // La gestion des incidents Conclusion La gestion des incidents, c est comme la cuisine : C est une question de dosage : Il faut avoir du flaire pour anticiper les incidents et prévoir une réponse adéquate Parfois, ça rate : On réagit mal à un incident... Mais il faut apprendre de ses erreurs... Subir des incidents est normal mais ne pas savoir réagir correctement est une faute 21

57 OpenSphere // La gestion des incidents Comment OpenSphere peut vous accompagner Préparation à la gestion des incidents Aide à la préparation à la gestion des incidents : Anticiper les incidents à venir Rédaction des procédures Formation de la cellule de veille Mise en place des canaux de remontés d alerte pour les employés Installation des systèmes d alerte (ex. NIDS) La coordination de la réponse à incident fait partie du rôle du RSSI par délégation Surveillance du Système d Information grâce à l offre SECaaS Après un incident OpenSphere peut réaliser de l investigation forensics afin de : Comprendre la véritable nature d un incident (me suis-je fait pirater?) Mettre en place les contre-mesures Faire le bilan d un incident 22

58 OpenSphere // La gestion des incidents Avez-vous des questions? 23

59 VOS CONTACTS : Stéphane JAILLET Willy ROBERT Xavier DEBAYLE Jean-Nicolas GEREONE GSM : +262 (0) TEL : +262 (0) OPENSPHERE RÉUNION IMMEUBLE ALTÉA - 41, RUE DE LA PÉPINIÈRE STE MARIE

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Témoignage sur la sécurité dans la zone OI

Témoignage sur la sécurité dans la zone OI Témoignage sur la sécurité dans la zone OI Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 23 et 24 Octobre 2013 Constats sur la Sécurité La Sécurité des Systèmes d Information

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Retour d expérience du Cert-IST sur le ver "Blaster"

Retour d expérience du Cert-IST sur le ver Blaster Retour d expérience du Cert-IST sur le ver "Blaster" Agenda : Stéphane ROZES Cert-IST Stephane.Rozes@Cert-IST.com Traitement au niveau du Cert-IST "Blaster" chez les membres du Cert-IST La suite de la

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

ONRISC - 2 Cours de Vincennes,75012 PARIS mail: contact@onrisc.com

ONRISC - 2 Cours de Vincennes,75012 PARIS mail: contact@onrisc.com LA SOCIETE Cabinet de conseil indépendant, ONRISC est spécialisé dans les domaines de la gestion des risques et de la Sécurité des Systèmes d Information Experts en Sécurité Informatique, ses associés

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Développeur de Logiciel cybersecurity

Développeur de Logiciel cybersecurity Développeur de Logiciel cybersecurity Entreprise Européenne en Cyber-sécurité depuis 2007 Fondateurs et Conseil Activités Leadership PDG fondateur Jean-Nicolas Piotrowski Ancien RSSI à la BNP Paribas Banque

Plus en détail

Gestion des Incidents (Incident Management)

Gestion des Incidents (Incident Management) 31/07/2004 Les concepts ITIL-Incidents 1 «Be prepared to overcome : - no visible management ou staff commitment, resulting in non-availability of resources - [ ]» «Soyez prêts a surmonter : - l absence

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr Gouvernance SSI - Organisation & Pilotage Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr 1 I Approche Concepts clés 2 Gouvernance SSI (source : Information security governance «guidance for board

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Le management environnemental

Le management environnemental Le management environnemental L application de la norme Iso14001 USTV Cambrai, année 2008-09 Management environnemental Iso 14001 n 1 Le management environnemental La norme Iso 14001 Ce qu elle est / n

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

Présentation de la solution. OSSIR groupe Paris 15/06/2010

Présentation de la solution. OSSIR groupe Paris 15/06/2010 Présentation de la solution OSSIR groupe Paris 15/06/2010 Sommaire Introduction Information et menaces Contrôles VulnIT, concept et architecture Démonstration Avenir Conclusion 2 Introduction Vincent Maury

Plus en détail

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux 1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le

Plus en détail

Évolutions de la norme NF EN ISO/CEI 17020. De la version 2005 à la version 2012

Évolutions de la norme NF EN ISO/CEI 17020. De la version 2005 à la version 2012 Évolutions de la norme NF EN ISO/CEI 17020 De la version 2005 à la version 2012 Plan de la présentation L intervention sera structurée suivant les 8 chapitres de la norme. Publiée le 1 er mars 2012, homologuée

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Gestion des comptes à privilèges (PIM: Privileged Identity Management)

Gestion des comptes à privilèges (PIM: Privileged Identity Management) Gestion des comptes à privilèges (PIM: Privileged Identity Management) 2013 by Lieberman Software Corporation Comptes à privilèges A tous les niveaux de l'entreprise et du Cloud Système d exploitation

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

Principes de base et aspects techniques

Principes de base et aspects techniques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO27001 / ISO27002 Principes de base et aspects techniques

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Gestion de la sécurité de l information dans une organisation. 14 février 2014

Gestion de la sécurité de l information dans une organisation. 14 février 2014 Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé»

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Sommaire 1 Glossaire et abréviations... 3 1.1 Glossaire... 3 1.2 Abréviations... 3 2 Liminaire...

Plus en détail

Atelier thématique QUA1 -Présentation de la norme ISO 9001-

Atelier thématique QUA1 -Présentation de la norme ISO 9001- Forum QHSE - QUALITE Atelier thématique QUA1 -Présentation de la norme ISO 9001- Laurent GUINAUDY OC2 Consultants Atelier ISO 9001 1 Présentation du Cabinet OC2 Consultants Cabinet créé en 1996 Zone d

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Introduction à l'iso 27001

Introduction à l'iso 27001 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction à l'iso 27001 Séminaire sur la Sécurité Informatique

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Gérer le risque opérationnel ORM - Operational Risk Management Juin 2008 Xavier Flez yphise@yphise.com Propriété Yphise GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 Le risque

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Tableaux de bord SSI & Gestion de logs 29% Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Conférence du 23/03/2011 Tableau de bord sécurité & Gestion de logs Page 0 PROBLÉMATIQUE / OBJECTIFS

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

Introduction à ISO 22301

Introduction à ISO 22301 Introduction à ISO 22301 Présenté par : Denis Goulet Le 3 octobre 2013 1 Introduction à ISO 22301 ORDRE DU JOUR Section 1 Cadre normatif et réglementaire Section 2 Système de Management de la Continuité

Plus en détail

SOMMAIRE. La dématérialisation de la production comptable : Théorie. AVANT / APRES la mise en place d une solution de dématérialisation

SOMMAIRE. La dématérialisation de la production comptable : Théorie. AVANT / APRES la mise en place d une solution de dématérialisation SOMMAIRE Préambule P. 3 La dématérialisation de la production comptable : Théorie Définition Enjeux Objectifs Investissements Processus de dématérialisation AVANT / APRES la mise en place d une solution

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

Rapports 2010-2014. Les chiffres des incidents rapportés au CERT.be

Rapports 2010-2014. Les chiffres des incidents rapportés au CERT.be Rapports 2010-2014 Les chiffres des incidents rapportés au CERT.be RÉSUMÉ 2010 2014 1.1 Nombre des notifications et incidents par mois: 1000 900 800 700 600 500 400 300 Notifications chez CERT.be/mois

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Dernière mise à jour: 11h, heure française Sur l incident 1. Est-il vrai que le site VTech a été piraté? Nous confirmons

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

LA GESTION D ASTREINTE White Paper

LA GESTION D ASTREINTE White Paper LA GESTION D ASTREINTE White Paper GENERALITES SUR LA GESTION D ASTREINTE :... 2 POURQUOI METTRE EN PLACE UNE GESTION D ASTREINTE AUTOMATISEE?... 2 LA TRANSMISSION DE L INFORMATION, LE NERF DE LA GESTION

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - 145-147 rue Yves Le Coz 78 000 Versailles Tél. : 01.39.24.16.66 Fax : 01.39.24.16.67

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité : Sécurité informatique (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) w 1 Sécurité Informatique Plan du cours - Introduction - Risques & Menaces - Vulnérabilités des réseaux - Firewall -

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES

INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES INGENIEUR SPECIALITE GESTION ET PREVENTION DES RISQUES DIPLOMÉ DE ARTS ET METIERS PARISTECH EN PARTENARIAT AVEC ITII 2 SAVOIES RÉFÉRENTIEL D ACTIVITÉS ET RÉFÉRENTIEL DE CERTIFICATION ACTIVITE et TACHES

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail