Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Dimension: px
Commencer à balayer dès la page:

Download "Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)"

Transcription

1 Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014

2 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique Canada s est employé à mettre en œuvre les trois piliers de cette stratégie : 1. Protéger les systèmes gouvernementaux Renforcement des capacités d intervention en cas d incident cybernétique : harmonisation des rôles du Centre de la sécurité des télécommunications Canada (CSTC) et du Centre canadien de réponse aux incidents cybernétiques (CCRIC) 2. Nouer des partenariats pour protéger les cybersystèmes essentiels à l extérieur du gouvernement fédéral Renforcement de l échange d information : établissement de mécanismes de collaboration, mise en place des ententes-cadres, des protocoles et des processus visant l échange d information opportune et utile Collaboration avec des partenaires internationaux : consolidation de nos politiques et de nos partenariats avec nos principaux alliés Amélioration des services offerts : élaboration et amélioration des produits, des services et des outils offerts aux partenaires des secteurs public et privé Formation et sensibilisation : ateliers nationaux axés sur la sécurité des systèmes de contrôle 3. Aider les Canadiens à se protéger en ligne Sensibilisation du public : lancement de la campagne de communication «Pensez cybersécurité» à l échelle nationale en octobre 2011, à l occasion du Mois de la sensibilisation à la cybersécurité

3 Principaux acteurs du gouvernement fédéral 2

4 Rôles et responsabilités à Sécurité publique Canada Direction générale des communications Direction générale de la cybersécurité nationale Direction générale de la cybersécurité nationale - Gestion des incidents, échange d information, coordination des politiques de cybersécurité, partenariats et mobilisation, et conseils techniques Direction générale des infrastructures essentielles et de la coordination stratégique Direction générale des infrastructures essentielles et de la coordination stratégique - Résilience et protection des infrastructures essentielles Direction générale des communications - Sensibilisation du public 3

5 Mandat du CCRIC «Afin de soutenir la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le CCRIC contribue à assurer la sécurité et la résilience des cybersystèmes essentiels qui sous tendent la sécurité nationale, la sécurité publique et la prospérité économique du pays. À titre d équipe d intervention en cas d urgence informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l atténuation, l intervention et le rétablissement en matière d événements cybernétiques. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l échange d information et l intervention en cas d incident.» Prévention et atténuation _Préparation Intervention Rétablissement 4

6 Tactiques, techniques et procédures Les tactiques, les techniques et les procédures observées ont eu une incidence sur les organisations des secteurs des infrastructures essentielles : Attaques par déni de service distribué à bande passante élevée Logiciels malveillants destructeurs Attaques basées sur le principe de la mare-abreuvoir Compromission de sites Web non sécurisés accessibles à l externe Compromission des justificatifs d identité des utilisateurs (par exemple, au moyen de courriels hameçons) Tentatives d injection SQL Les attaques lancées suivant les tactiques, les techniques et les procédures ci-dessus ont fait leurs preuves 5

7 Attaques de déni de service Déni de service par réflexion et amplification Vagues d attaques de déni de service visant des institutions financières Vulnérabilités dans les systèmes de gestion de contenu mises à profit pour lancer des attaques de déni de service. Attaques par réflexion et amplification DNS. 6

8 Mesures d atténuation : Attaques par déni de service 1. Préparation : Il faut établir une série exhaustive de procédures et de lignes directrices claires avant que les attaques ne surviennent 2. Détermination : La capacité à reconnaître une attaque, à en comprendre la nature et à déterminer les cibles facilite le confinement et la reprise des services 3. Confinement : Un plan de confinement comportant divers scénarios et établi au préalable réduit considérablement le temps de réaction à une attaque et l étendue des dommages 4. Reprise des services : La pression exercée sur l organisation pour qu elle assure la reprise de ses services à la suite d une attaque varie en fonction de sa stratégie de confinement et de sa fragilité à l égard des dommages collatéraux 5. Leçons retenues : Il faut faire le point le plus rapidement possible à la suite d un incident et examiner chacune de décisions et des mesures prises tout au long de la gestion de la crise Rapport technique du CCRIC : Principes de prévention contre les attaques par déni de service 7

9 Produits d atténuation Le CCRIC vous recommande d examiner les produits d atténuation suivants : - Vulnérabilité du jour zéro dans Internet Explorer 10 (attaques de type «watering hole») - Tactiques et outils des nouveaux acteurs de la cybermenace - Campagne d hameçonnage utilisant CVE (vulnérabilité dans Microsoft Office) et ciblant les infrastructures essentielles - Indicateurs de cheval de Troie d accès à distance (RAT) Java - Vulnérabilités d Apache Struts utilisées dans des attaques - Principes de prévention contre les attaques par déni de service - Systèmes de gestion des contenus sécurité et risques connexes (document conjoint du Canada et des États-Unis) - Serveurs DNS ouverts Pratiques exemplaires 8

10 Sécuriser un environnement de systèmes de contrôle industriels Acquérir des connaissances approfondies sur les systèmes de contrôle et sur les réseaux d entreprise : appliquer le principe de défense en profondeur S assurer de la séparation physique des réseaux d entreprise et des réseaux de systèmes de contrôle Éliminer les mots de passe par défaut : adopter une politique stricte en matière de mots de passe et de contrôles d accès Mettre en œuvre des programmes de gestion des changements et des correctifs Pour de plus amples renseignements, consultez le rapport technique suivant du CCRIC : Sécurité informatique et systèmes de contrôle industriel (SCI) Pratiques exemplaires recommandées 9

11 Stratégies d atténuation CCRIC recommande aux administrateurs de réseaux d appliquer les quatre stratégies d atténuation suivantes, qui peuvent aider à prévenir jusqu à 85 % des cyberattaques ciblées. Cote 1 2 Stratégie d atténuation Créer une liste des applications autorisées (liste blanche) pour empêcher l exécution de logiciels malveillants ou non autorisés. Installer les correctifs des applications comme Java, visualiseur PDF, Flash, navigateurs Web et Microsoft Office. 3 Installer les correctifs du système d exploitation. 4 Restreindre les privilèges administratifs des systèmes d exploitation et des applications en fonction des tâches de l utilisateur. Principes de prévention contre les menaces sophistiquées et persistantes 10

12 Services : Capacités techniques avancées Analyse automatisée des maliciels - Fils de maliciels - Référentiel de maliciels Analyse d artefacts Systèmes de contrôle industriels - Équipement servant à effectuer des essais et des analyses à l appui des secteurs des infrastructures essentielles Système national de notification de cybermenace (SNNCM) Indicateurs de compromission 11

13 Services : Portail de la communauté 12

14 Gamme de produits techniques Produits publiés régulièrement qui fournissent aux partenaires des renseignements à caractère urgent en ce qui concerne des cybermenaces particulières, à savoir des indicateurs de détection, des mesures d atténuation et des pratiques exemplaires Bulletins cybernétiques Notes d information Rapports techniques Alertes Avis 13

15 Série de rapports à l intention des cadres Rapports opérationnels fournissant des renseignements sur les incidents cybernétiques constatés par le CCRIC qui pourront contribuer à la prise de décisions des organisations sur le plan du fonctionnement et de la sécurité Bimensuel Trimestriel Annuel 14

16 Sommaire des produits Janvier à mars Bulletins cybernétiques Alertes Avis Plein Feux sur et les résumés cybernétiques operationnels bimensuels, ainsi que le Rapport opérationnel cybernétique 2013 du CCRIC 15

17 Sommaire : Types d incidents Janvier à mars 2014 n =

18 Sommaire : Incidents par secteur Janvier à mars 2014 *TIC = Technologies de l'information et de la communication 17

19 Incidents par source Janvier à mars 2014 Signalé par un tiers, 47% Découvert par CCRIC, 28% Signalé par l'organisation visée, 24% n =

20 Sommaire des principales vulnérabilités exploitées Références CVE : Produits du CCRIC CVE AV CF CF CVE AV CF Risques Utilisation lors d attaques parrainées par des États Courriels de harponnage Utilisation dans les trousses d exploit aux fins de diffusion de rançongiciels Courriels de harponnage Téléchargement furtif Mesures d atténuation Correctif fourni par Microsoft en avril 2012 (AV12-016) Correctif fourni par Microsoft en juillet 2013 (AV13-025) CVE CVE CVE CVE CVE AL Intégration dans plusieurs trousses d exploit aux fins de diffusion de la trousse administrateur pirate ZeroAccess et de rançongiciels AL AL Mise à jour AV Depuis février 2013, Oracle n offre plus de soutien relativement à Java 6 On recommande aux utilisateurs d effectuer une mise à niveau vers une nouvelle version ou d envisager de désactiver Java Vulnérabilités de jour zéro Correctif fourni par Microsoft en octobre 2013 (AV13-036) 19

21 Tendances en matière de maliciels Janvier à mars Australia Australie Canada Canada United Royaume-Uni Kingdom Nouvelle-Zéland New Zealand United States États-Uni 2 1 ZeroAccess Zeus Ransomware Sality FakeAV Cinq plus importants maliciels touchant des adresses IP 20

22 : Une année de progrès Renforcement des fondements juridiques, des stratégies et des processus du CCRIC - Lancement du Cadre de gestion des incidents cybernétiques pour le Canada avec les gouvernements et l industrie. Collaboration étendue avec des partenaires internes et externes - Augmentation du nombre de partenariats avec les secteurs des infrastructures essentielles. - Collaboration avec la GRC dans plusieurs opérations de perturbation de réseaux de zombies conjointes entre le Canada et les États-Unis. - Établissement d un partenariat avec la nouvelle Équipe d intervention en cas d incidents informatiques du gouvernement du Canada. Capacité analytique améliorée - Le laboratoire d étude des maliciels du CCRIC a permis de mieux comprendre l environnement de la cybermenace au Canada et d améliorer les conseils en matière d atténuation. - Amélioration de la capacité à gérer les incidents de cybersécurité touchant les systèmes de contrôle industriel (SCI) - Les opérateurs de 14,9 millions d adresses IP canadiennes ont été informés de leur compromission à l aide du Système national de notification de cybermenace. - De nouveaux fils au sujet des maliciels ont été ajoutés au processus d analyse automatisée des maliciels employé en laboratoire. - En moyenne, échantillons de maliciels sont analysés dynamiquement chaque jour. 21

23 Communiquez avec nous 22

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Personne-ressource : Geoff Smith Directeur des Relations gouvernementales Tél. : 613-688-2064 Téléc. : 613-852-9696 smith@electricity.

Personne-ressource : Geoff Smith Directeur des Relations gouvernementales Tél. : 613-688-2064 Téléc. : 613-852-9696 smith@electricity. Proposition prébudgétaire 2015 de l Association canadienne de l électricité (ACÉ) présentée au Comité permanent des finances de la Chambre des communes Personne-ressource : Geoff Smith Directeur des Relations

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

Gouvernement du Canada. Plan de gestion des incidents en matière de technologie de l'information

Gouvernement du Canada. Plan de gestion des incidents en matière de technologie de l'information Gouvernement du Canada Plan de gestion des incidents en matière de technologie de l'information Sa Majesté la Reine du chef du Canada, représentée par le président du Conseil du Trésor, 2009 No de catalogue

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Cybercriminalité : survol des incidents et des enjeux au Canada

Cybercriminalité : survol des incidents et des enjeux au Canada Cybercriminalité : survol des incidents et des enjeux au Canada (2014) SA MAJESTÉ DU CHEF DU CANADA représentée par la Gendarmerie royale du Canada (GRC). Cat. no.: PS64-116/2014F-PDF ISBN: 978-0-660-22309-4

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

L UTILISATEUR, CIBLE DE TOUTES LES MENACES

L UTILISATEUR, CIBLE DE TOUTES LES MENACES CHAPITRE 2 : L UTILISATEUR DÉFINIT LE PÉRIMÈTRE L UTILISATEUR, CIBLE DE TOUTES LES MENACES 1 L UTILISATEUR, CIBLE DE TOUTES LES MENACES En 2014, le Groupe NTT a recensé des «70 % des vulnérabilités millions

Plus en détail

La Loi canadienne anti-pourriel. Séance d information 2014

La Loi canadienne anti-pourriel. Séance d information 2014 La Loi canadienne anti-pourriel Séance d information 2014 Avis Cette présentation a été préparée par le personnel de la Commission dans le but de fournir des informations générales à l égard de la Loi

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Bureau du commissaire du Centre de la sécurité des télécommunications

Bureau du commissaire du Centre de la sécurité des télécommunications Bureau du commissaire du Centre de la sécurité des télécommunications 2009-2010 Rapport sur les plans et les priorités L honorable Peter Gordon MacKay, C.P., député Ministre de la Défense nationale TABLE

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise

Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise LIVRE BLANC Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise Adrian Ludwig Septembre 2005 Copyright 2005 Macromedia, Inc. Tous droits réservés. Les informations

Plus en détail

SECTION VI OUTILS DE GESTION DU RENDEMENT POUR DES FAMILLES D EMPLOIS COMMUNES POUR LES COMPÉTENCES COMPORTEMENTALES

SECTION VI OUTILS DE GESTION DU RENDEMENT POUR DES FAMILLES D EMPLOIS COMMUNES POUR LES COMPÉTENCES COMPORTEMENTALES Compétences pour les intervenants canadiens en toxicomanie SECTION VI OUTILS DE GESTION DU RENDEMENT POUR DES FAMILLES D EMPLOIS COMMUNES POUR LES COMPÉTENCES COMPORTEMENTALES Cette documentation est publiée

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

PROTOCOLE D ENTENTE ENTRE LA COMMISSION CANADIENNE DE SÛRETÉ NUCLÉAIRE. (représentée par le président) LE MINISTÈRE DE LA DÉFENSE NATIONALE

PROTOCOLE D ENTENTE ENTRE LA COMMISSION CANADIENNE DE SÛRETÉ NUCLÉAIRE. (représentée par le président) LE MINISTÈRE DE LA DÉFENSE NATIONALE MDN : 2011010001 CCSN : 3639875 PROTOCOLE D ENTENTE ENTRE LA COMMISSION CANADIENNE DE SÛRETÉ NUCLÉAIRE (représentée par le président) ET LE MINISTÈRE DE LA DÉFENSE NATIONALE (représenté par le sous-ministre

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Conseil de recherches en sciences humaines du Canada

Conseil de recherches en sciences humaines du Canada Conseil de recherches en sciences humaines du Canada Annexe à la Déclaration de responsabilité de la direction englobant le contrôle interne en matière de rapports financiers (non vérifiée) Exercice 2011-2012

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. GUIDE PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES i ii Table des matières 1 Introduction 2 2

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Table des matières Introduction 3 Comment évolue la cyber-criminalité? 4 Dans quels domaines avons-nous réussi

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Skype est-il su r pour les juges?

Skype est-il su r pour les juges? Skype est-il su r pour les juges? par Martin Felsky, Ph.D., J.D., pour le Conseil canadien de la magistrature 1, Version 3.0, 17 janvier 2014 Microsoft Skype est un logiciel qui permet à ses dix millions

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Plan national de gestion des urgences des Affaires autochtones et du Développement du Nord Canada (AADNC)

Plan national de gestion des urgences des Affaires autochtones et du Développement du Nord Canada (AADNC) Plan national de gestion des urgences des Affaires autochtones et du Développement du Nord Canada (AADNC) Publié avec l autorisation du ministre des Affaires autochtones et du développement du Nord canadien

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Énoncé de position sur les pénuries de médicaments d ordonnance au Canada

Énoncé de position sur les pénuries de médicaments d ordonnance au Canada POLITIQUE DE L AMC Énoncé de position sur les pénuries de médicaments d ordonnance au Canada Les pénuries de plus en plus graves de médicaments d ordonnance des dernières années et les ruptures de stocks

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Standard sur les noms de domaine Internet (SGQRI 021) Alain La Bonté

Standard sur les noms de domaine Internet (SGQRI 021) Alain La Bonté Standard sur les noms de domaine Internet (SGQRI 021) Alain La Bonté Journée-rencontre de WebÉducation, 18 janvier 2007 Plan de la présentation 1. Contexte et problématique 2. Solution générale 3. Définitions

Plus en détail

N o d organisme. Rendement actuel Cible Justification de la cible

N o d organisme. Rendement actuel Cible Justification de la cible Plan qualité 2015-2016 pour Soins continus Bruyère Objectifs et initiatives d amélioration BUT Mesure Changement Initiatives prévues Dimension de la qualité Objectif Mesure/indicateur Unité/population

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

L anonymisation des botnets soulève de nouveaux problèmes de sécurité.

L anonymisation des botnets soulève de nouveaux problèmes de sécurité. L anonymisation des botnets soulève de nouveaux problèmes de sécurité. Bien que les botnets, de grands réseaux d ordinateurs compromis gérés par des pirates à partir d un serveur de commande et de contrôle

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress Sécurisez votre entreprise tout en optimisant les opportunités À l heure

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

CÔTE D IVOIRE - COMPUTER EMERGENCY RESPONSE TEAM RAPPORT ANNEE 2013. Côte d Ivoire - Computer Emergency and Response Team 2012

CÔTE D IVOIRE - COMPUTER EMERGENCY RESPONSE TEAM RAPPORT ANNEE 2013. Côte d Ivoire - Computer Emergency and Response Team 2012 CÔTE D IVOIRE - COMPUTER EMERGENCY RESPONSE TEAM RAPPORT ANNEE 2013 Côte d Ivoire - Computer Emergency and Response Team 2012 Côte d Ivoire - Computer Emergency Response Team Page 1 SOMMAIRE RESUME....3

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

Sondage sur le climat. scolaire. Guide d utilisation à l attention des administratrices et des administrateurs

Sondage sur le climat. scolaire. Guide d utilisation à l attention des administratrices et des administrateurs Sondage sur le climat scolaire Guide d utilisation à l attention des administratrices et des administrateurs SONDAGE EN LIGNE Table des matières Introduction...2 Instructions étape par étape à l intention

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

NOTES D ORIENTATION DU T-CY

NOTES D ORIENTATION DU T-CY Comité de la Convention Cybercriminalité (T-CY) NOTES D ORIENTATION DU T-CY adoptées par le T-CY lors des 8 e et 9 e Réunions Plénières T-CY (2013)29 Strasbourg, version 8 octobre 2013 www.coe.int/tcy

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Congrès national des SDIS 2013

Congrès national des SDIS 2013 DSIC Pôle SSI Voie Fonctionnelle SSI Congrès national des SDIS 2013 10 Octobre 2013 SG/DSIC/Pôle SSI Congrès national SDIS Octobre 2013 1 Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Actualités Administrateurs

Actualités Administrateurs ORGANISMES SANS BUT LUCRATIF Actualités Administrateurs Décembre 2013 L informatique en nuage questions que les administrateurs devraient poser Auteure : Jodie Lobana, CPA, CA, CISA, CIA, CPA (IL), PMP

Plus en détail

Comités d audit et Cybersécurité

Comités d audit et Cybersécurité AUDIT COMMITTEE INSTITUTE Comités d audit et Cybersécurité Mai 2014 kpmg.fr 2 AUDIT COMMITTE INSTITUTE LA CYBERSÉCURITÉ : présentation à l attention des comités d audit Les comités d audit ont un rôle

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

La permission de diffuser est accordée. Prière de mentionner l Association des infirmières et infirmiers du Canada.

La permission de diffuser est accordée. Prière de mentionner l Association des infirmières et infirmiers du Canada. Énoncé de position LA PLANIFICATION NATIONALE DES RESSOURCES HUMAINES DE LA SANTÉ POSITION DE L AIIC L AIIC croit qu une planification réussie des ressources humaines de la santé au Canada passe par un

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Prise en compte des informations de veille et d alerte d

Prise en compte des informations de veille et d alerte d Prise en compte des informations de veille et d alerte d Cert-IST dans un workflow structuré Cert-IST Juin 2006 Agenda Le workflow? Quelles sont les diffusions du Cert-IST concernées Comment a-t-on adapté

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

3. Quels sont les avantages d'enregistrer un compte de compagnie/d'administrateur?

3. Quels sont les avantages d'enregistrer un compte de compagnie/d'administrateur? FAQ pour ProFile Révision 1. Où puis- je trouver mon n o de commande/de service et mon n o de licence? Votre n o de commande ou n o de service et votre n o de licence se trouvent sur le reçu de ProFile

Plus en détail

Développer la sensibilisation et la formation de tous les utilisateurs à la sécurité informatique

Développer la sensibilisation et la formation de tous les utilisateurs à la sécurité informatique PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE DOSSIER DE PRESSE PORTAIL D INFORMATION «TOUT PUBLIC» Développer la sensibilisation et la formation de tous les utilisateurs à la sécurité informatique

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

Document de consultation sur le cadre pour les négociants fiables

Document de consultation sur le cadre pour les négociants fiables Document de consultation sur le cadre pour les négociants fiables Réunion du Comité consultatif sur les activités commerciales à la frontière (CCACF) Le 1 février 2011 Ottawa 1 Introduction Les programmes

Plus en détail