Les Ateliers Info Tonic. La Sécurité sur Internet Mardi 11 Juin 2013
|
|
- Véronique Duval
- il y a 8 ans
- Total affichages :
Transcription
1 Les Ateliers Info Tonic La Sécurité sur Internet Mardi 11 Juin 2013
2 La Sécurité sur Internet par
3 Sommaire 1. Introduction 2. L évolution des risques 3. Types d attaques 4. L importance de la sécurité 5. Norme PCI DSS Copyright Login Sécurité 2
4 Sommaire 1. Introduction 2. L évolution des risques 3. Types d attaques 4. L importance de la sécurité 5. Norme PCI DSS Copyright Login Sécurité 3
5 Quelques faits marquants Piratage du PlayStation Network (2011) Piratage d environ 25 millions de comptes d utilisateurs Vol des données personnelles et bancaires Pertes financières se comptant en milliards de dollars Actions en justice contre Sony Braquage de banques par internet (2013) Détournement des comptes bancaires en supprimant la limite des retraits possibles Un total d environ 45 Millions de Dollars Université François Rabelais de Tours Piratage des serveurs, intrusion dans le système 245 comptes étudiants et chercheurs visités Copyright Login Sécurité 4
6 Sommaire 1. Introduction 2. L évolution des risques 3. Types d attaques 4. L importance de la sécurité 5. Norme PCI DSS Copyright Login Sécurité 5
7 l Homme et l informatique Dépendance croissante à l informatique Environ 70% des entreprises (cf. enquête du CLUSIF de 2010) Importance croissante du rôle de l ordinateur Diffusion de l information Informatisation trop rapide d une entreprise Plus d effet pervers que de vertueux Copyright Login Sécurité 6
8 L évolution des menaces Avant Attaques massives Piratage pour la gloire Attaques visibles Interruption de services Pas d intérêt pour l argent Aujourd hui Attaques ciblées Piratage pour l argent Attaques discrètes, limitées dans le temps Transparentes aux utilisateurs Vol d informations, interruption de services, fraudes Copyright Login Sécurité 7
9 L évolution des attaques Attaques virales massives 37% 67% Attaques informationnelles Atteintes à la vie privée Espionnage industriel Fraude aux moyens de paiement Attaques terroristes contre les infrastructures vitales 38% 38% 43% 42% 38% 33% 60% 50% 56% 51% Copyright Login Sécurité Source : Livre Bleu des Assises de la Sécurité
10 L impact des attaques sur les entreprises % 17% 14% 15% 13% 13% 10% 10% 10% 7% 6% 4% Pertes financières Copyright Login Sécurité Vol de propriétés intélectuelles Compromission de l'image de marque Source : Global State of Information Security 2011, Cabinet PwC 9
11 En résumé Plus de 6 entreprises françaises sur 10 ont subi au moins un accident de sécurité en 2011 Seulement 1 sur 3 en 2010 De même le degré de confiance concernant la sécurité est passé de 87% en 2008, à 55% en 2011 Coûts des incidents en évolution Plus de 1 sur 10 est compris entre et euros Copyright Login Sécurité 10 Source : Global State of Information Security 2011, Cabinet PwC
12 Sommaire 1. Introduction 2. L évolution des risques 3. Types d attaques 4. L importance de la sécurité 5. Norme PCI DSS Copyright Login Sécurité 11
13 Attaque par courriel Canular / Hoax Fausse information, rumeur destinée à saturer la messagerie Mail bombing Attaque consistant à saturer un serveur de mails Spamming Envoi de courriers non sollicités à but commercial Filoutage / Phishing Envoi de courriers permettant le détournement d informations Copyright Login Sécurité 12
14 Attaque réseau TCP/IP Spoofing Forger un message réseau faux et/ou malformé Flooding Inondation en vue de saturer une machine Smurfing Equivalent du flooding mais sur tout un réseau Sniffing Ecoute des communications en vue d obtenir des informations Replay Le rejeu Denial of Service Déni de service ou DNS Hijacking Détournement d une connexion Copyright Login Sécurité 13
15 Attaque par logiciel Backdoor Prise de contrôle à distance Espiogiciel Keystroke Monitoring Keylogger Trapdoor Obtention des droits privilégiés Publiciel / Adware Détournement du navigateur internet Copyright Login Sécurité 14
16 Attaques diverses Buffer Overflow Attaque par débordement Service Poisoning Corruption d un service (détournement de son comportement) Virus Trojans Machine Zombie / Botnet Relais d attaque Copyright Login Sécurité 15
17 Rappels Internet n a pas été conçu avec un objectif de sécurité Internet est basé sur la confiance Nombreux problèmes de sécurité dans la plupart des SI actuels Une intrusion peut durer moins de quelques seconde ou s étendre sur plusieurs semaines Copyright Login Sécurité 16
18 Sommaire 1. Introduction 2. L évolution des risques 3. Types d attaques 4. L importance de la sécurité 5. Norme PCI DSS Copyright Login Sécurité 17
19 Les risques généraux Plantage Mauvaise réactivité Bogues Être attaqué Copyright Login Sécurité 18
20 Conséquences pour les utilisateurs Perte de fichiers Courriels Photos Musiques Documents bureautiques Publicité abondante Vol de données confidentielles Mots de passe Données bancaires Réinstallation du système d exploitation Copyright Login Sécurité 19
21 Conséquences pour les entreprises Dommages potentiels importants Indisponibilité des systèmes Manipulation des données / systèmes Destruction des données / systèmes Coûts importants de remise en marche Financiers (remise en marche, ventes manquées) Temporels (remise en marche, configuration) Humains (juristes, informaticiens) Matériels (serveurs de sauvegarde, redondance, sécurité) Copyright Login Sécurité 20
22 La répartition du coût des incidents Un accident ou une panne matérielle 45% Fuite/Divulgation de données sensibles 11% Intrusion Informatique 9% Fraude Financière 9% Espionnage industriel Sabotage du SI Copyright Login Sécurité 4% 1% Source : Livre Bleu des Assises de la Sécurité
23 L efficacité des moyens de protections 51% Eduquer sur les risques et les bonnes pratiques Renforcer et harmoniser les sanctions internationales Renforcer la surveillance d'internet au niveau mondial 8% Contraindre les FAI à bloquer les attaques 19% 11% 11% Copyright Login Sécurité Créer un internet sécurisé, indépendant d'un internet ouvert 22
24 Les bonnes pratiques Mots de passe Filoutage / Phishing Mises à jour Informations personnelles Sauvegardes Canulars / Hoax Java Pièces jointes Navigation internet Rester vigilant Copyright Login Sécurité Source : 23
25 Les mots de passe Recommandations 12 caractères minimum Majuscules, minuscules, chiffres, caractères spéciaux Noms, dates de naissance Changer son mot de passe Ne pas stocker ses mots de passe Fichiers Logiciels Attaque Brut force Dictionnaire Déduction Copyright Login Sécurité Source : 24
26 Mises à jour / Sauvegardes / Java MAJ Correction de : Bogues / failles de sécurité / vulnérabilité Sauvegardes Création de copies de fichiers en cas de : Perte Destruction Compromission Désinstaller Java Copyright Login Sécurité Source : 25
27 Navigation internet Compte Administrateur Supprimer régulièrement cache, cookies, etc. Mozilla Firefox Attentif à la sécurité «Indiquer aux sites que je ne souhaite pas être pisté» Adblock Plus Liste FR + EasyList «Autoriser certaines publicités non-intrusives» Modules complémentaires Plugins Désactiver les applets Java, ActiveX JavaScript quand c est possible Copyright Login Sécurité Source : 26
28 Exemple d un courriel Objet : Parkings de grandes surfaces Ce n'est pas une blague. Cela est arrivé sur un parking d'auchan (Luxembourg). Message de mise en garde ; Une amie a été approchée hier après-midi dans le parking du centre Auchan/Lux par deux hommes, lui demandant quel parfum elle aimait. Ils lui ont demandé si elle aimerait sentir un échantillon d'une nouvelle fragrance et qu'ils seraient prêts à lui vendre à un prix très raisonnable. Elle aurait probablement essayé si elle n'avait pas reçu un il y a quelques semaines, l'avertissant de la magouille "Essayez notre nouvelle Fragrance". Les hommes ont continué à se promener entre les voitures stationnées, probablement en attente d'une autre victime. Mon amie a arrêté une autre femme qui se dirigeait dans leur direction, et les a montrés du doigt et a averti cette personne de ce qui se passe. ATTENTION CE N'EST PAS UN PARFUM, C'EST DE L'ÉTHER!! Lorsque vous le sentez, vous perdez connaissance et ils prendront tout ce qu'ils veulent: votre sac à main, votre argent, vos courses et qui sait, quoi d'autre. Si mon amie ne s'était pas souciée de cet , elle aurait probablement reniflé le "Parfum"! S V P, PASSEZ CE MESSAGE à TOUTES VOS CONNAISSANCES CECI S'APPLIQUE AUX MAMANS, AUX FILLES, AUX GRAND-MERES, TANTES, SOEURS ET AMIES. Meilleures salutations Guy P. SCHMIT Commissaire en chef B.A.C. Mail : Guy.SCHMIT2@police.etat.lu Copyright Login Sécurité Source : 27
29 Canulars / Hoax Prétend ne pas être un canular Joue sur les sentiments du destinataire Témoignage direct d une personne concernée Urgence Argument d autorité Estime de soi Objectifs du pirate Surcharger un réseau Diffusion Automatique Incitation Obtention de La liste des correspondants (internes à une entreprise par exemple) Déterminer la structure de votre entité et du réseau de personnes qui la composent De l adresse mail des personnes "mal informées" Possibilité d obtenir des informations plus sensibles ultérieurement Copyright Login Sécurité Source : 28
30 Filoutage / Phishing / Hameçonnage Informations personnelles Courriels usurpant l identité d un tiers Liens frauduleux Urgence Demande d informations confidentielles Comment se prémunir Préférer le https au http Ne pas cliquer sur les liens Consulter soi-même le site Ne pas répondre, ni transférer Utiliser des filtres anti-filoutage Prendre contact directement avec le tiers Copyright Login Sécurité Source : 29
31 Pièces jointes Afficher toutes les extensions de fichiers Faire attention aux extensions : Nom anodin.pif /.com /.bat /.exe /.vbs /.lnk Exemple : Photo1.bat Privilégier les formats "inertes" PDF RTF Copyright Login Sécurité Source : 30
32 La sécurité : un problème sérieux La sécurité des machines et des réseaux Doit être la première préoccupation de toute entité utilisant l informatique Entité = gouvernement, entreprises, particuliers, associations, etc. Nécessite une définition Des risques de sécurité D un plan et d une politique de sécurisation Norme ISO 27000, etc. D un plan de réaction aux attaques Copyright Login Sécurité 31
33 En résumé Besoin de spécialistes en sécurité pour définir : Les types d attaques que l entreprise peut subir Les moyens de protection qui sont à mettre en place Les mesures (ou contre-mesures) à utiliser en cas d attaque Les contrôles qui sont à effectuer et leur fréquence Pas de système sûr à 100% Infragard (FBI) hacké par le groupe LulzSec Choisir le bon degré de protection en fonction de ses besoins Adéquation entre les moyens et les objectifs Copyright Login Sécurité 32
34 Sommaire 1. Introduction 2. L évolution des risques 3. Types d attaques 4. L importance de la sécurité 5. La norme PCI DSS Copyright Login Sécurité 33
35 Introduction Création du PCI SSC en 2006 Payment Card Industry Security Standards Council Regroupement de : Visa, MasterCard, American Express, Discover et JCB Principal objectif Définir un référentiel de sécurisation des données cartes bancaires Déclinaison à partir des standards ISO Augmentation du nombre de fraudes massives Copyright Login Sécurité 34
36 Exemples de fraudes massives TJX (présent aux Etats-Unis et en Europe) Compromission de 45,6 millions cartes en 2006 Heartland Payment Systems Inc. (fournisseur de service de paiements) Compromission de 130 millions de cartes en 2008 CardSystems Solutions Inc. (fournisseur de service de paiements) Compromission de 40 millions de cartes en 2005 Faillite de l entreprise Copyright Login Sécurité 35
37 Les 12 Exigences PCI DSS Copyright Login Sécurité 36
38 Explications Organisation en 6 groupes logiques Objectifs de contrôle Indication sur les éléments de données Stockage autorisé ou interdit Obligation de protection ou non Ne s appliquent que quand le PAN est stocké, traité ou transmis Primary Account Number : Numéro de compte primaire Pas d exigence PCI DSS en l absence de : Stockage, traitement ou transmission de PAN Copyright Login Sécurité 37
39 En résumé Non-respect de la norme Amendes jusqu'à $ Restriction voire interdiction permanente La conformité aux normes PCI DSS Renforcer les bonnes pratiques en matière de sécurité des données Protéger les informations confidentielles des titulaires de carte Réduire la fraude et identifier les problèmes de sécurité Copyright Login Sécurité 38
40 Conclusion
41 Avez-vous des questions?
42 Merci de votre attention
43 Les prochains ateliers Info Tonic : 17 Septembre : Mac ou PC pour mon entreprise 8 octobre : Être en règle avec la CNIL
44 4 bis rue Jules Favre BP Tours Cedex 1 Tél
Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailGESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification
Plus en détailBIEN PROTÉGER. Mes données bancaires et mes moyens de paiement
BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailFORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailMes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Plus en détailCourrier électronique
Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailLyon, mardi 10 décembre 2002! "#$%&"'"# &(
é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailCertificat Informatique et Internet
Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en
Plus en détailQuestionnaire aux entreprises
Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailDNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détail1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?
1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? Au titre de sa mission de suivi des politiques de sécurité mises en œuvre par les émetteurs et les accepteurs, l Observatoire a souhaité,
Plus en détailComment se protéger contre les e-mails suspicieux?
De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailVeille technologique. la finance solidaire Chapitre ou éthique 3. 1 La sécurité des paiements par carte sans contact au regard des évolutions récentes
la finance solidaire Chapitre ou éthique 3 Veille technologique 1 La sécurité des paiements par carte sans contact au regard des évolutions récentes L OSCP a publié dans ses rapports de 2007 et 2009 un
Plus en détailSécurité informatique
Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailConditions Générales d Utilisation de l Espace adhérent
Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre
Plus en détailIntroduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Plus en détailLa sécurité sur internet
La sécurité sur internet Ce n'est pas parce qu il y a des risques d'accident sur la route que nous ne nous déplaçons plus en voiture... Ce n'est pas parce qu'il y a le sida, que nous ne faisons plus l'amour...
Plus en détailSécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Plus en détailGénéralités sur le courrier électronique
5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,
Plus en détailSécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel
SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES
Plus en détailThe Mozilla Art Of War. David Teller. 20 septembre 2008. Laboratoire d Informatique Fondamentale d Orléans. La sécurité des extensions.
The Mozilla Art Of War Laboratoire d Informatique Fondamentale d Orléans 20 septembre 2008 Firefox, c est sûr Firefox, c est sûr Donc je vais faire mes extensions sous Firefox, elles seront en sécurité.
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailGUIDE DE L'UTILISATEUR AVERTI
GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L
Plus en détailEspace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»
Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace
Plus en détailIDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?
IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailSÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes
SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des
Plus en détailSécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailVirtualisation et sécurité Retours d expérience
Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de
Plus en détailLa sécurité de l'information
Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus
Plus en détailComment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude
Comment reconnaître et lutter contre la fraude avec des cartes de crédit et de débit? Document Fraude Table des matières Introduction Investir dans la sécurité 3 Types de fraude Une criminalité aux nombreux
Plus en détailAudits Sécurité. Des architectures complexes
Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailLes menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailCONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache
Plus en détailProtection des données et Vie privée
Protection des données et Vie privée Esma Aïmeur Université de Montréal Département d informatique d et de recherche opérationnelle Montréal, Canada Email : aimeur@iro.umontreal.ca http://www.iro.umontreal.ca/~aimeur
Plus en détailSécurité de l information
Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détaill informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Plus en détailIntroduction à l'insécurité informatique
CLUB LOCAL D INTELLIGENCE ECONOMIQUE MARSEILLE INNOVATION 19 septembre 2006 Introduction à l'insécurité informatique Dr. Pierre BARTHELEMY CNRS / IML Campus de Luminy - Case 907 13288 MARSEILLE Cedex 9
Plus en détailConditions Générales d'utilisation du compte V lille
Conditions Générales d'utilisation du compte V lille Les présentes Conditions Générales d Utilisation du service en ligne «Mon compte V Lille» (ci-après dénommé«compte V Lille») régissent les relations
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailDOSSIER : LES ARNAQUES SUR INTERNET
DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailCONDITIONS PARTICULIERES SITE BUILDER
CONDITIONS PARTICULIERES SITE BUILDER Version en date du 28/03/2012 Design : Kit graphique constituant un modèle de site internet. Le Client peut changer le Design de son Site Internet par l intermédiaire
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailSécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.
Sécurité Glossaire Adresse IP Adresse numérique d un ordinateur, par exemple 138.129.34.42. Chaque fois qu une connexion Internet est établie, une adresse IP est attribuée à l ordinateur pour la durée
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailAppliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security
Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités
Plus en détailPHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I
PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détailMailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailREGLEMENT DU JEU-CONCOURS MEDIA MARKT
REGLEMENT DU JEU-CONCOURS MEDIA MARKT ARTICLE 1 La société MMS Online Belgium NV/SA (ci-après «Media Markt»), inscrite à la Banque Carrefour des Entreprises sous le n 0846.855.431, RPM de Bruxelles, ayant
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailOFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3
OFFERT PAR AXA Banque PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES AXA Banque PETITS e-guides PRATIQUES - N 3 SOMMAIRE EDITO 4 INTRODUCTION 6 FICHE 1 : AU QUOTIDIEN 8 Les conseils élémentaires
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailGuide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre
Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailLe Centre canadien de réponse aux incidents cybernétiques (CCRIC)
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique
Plus en détailVISION : MULTILAYER COLLABORATIVE SECURITY *
VISION : MULTILAYER COLLABORATIVE SECURITY * COORDONNER LES SYSTÈMES DE PROTECTION POUR ÉLEVER LE NIVEAU DE SÉCURITÉ GLOBALE ET RÉPONDRE AUX ATTAQUES LES PLUS ÉVOLUÉES * La sécurité collaborative multi-couches
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailContrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre
Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre SWITCH Werdstrasse 2 8021 Zurich Suisse ci-après registre et Partie2 Personne
Plus en détailCongrès national des SDIS 2013
DSIC Pôle SSI Voie Fonctionnelle SSI Congrès national des SDIS 2013 10 Octobre 2013 SG/DSIC/Pôle SSI Congrès national SDIS Octobre 2013 1 Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais
Plus en détailSécurité informatique
Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des
Plus en détailRèglement Internet Banking. Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be
Règlement Internet Banking Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be Article 1. Définitions 1.1 La Banque: la succursale belge de Triodos Bank nv, société anonyme de droit néerlandais,
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détail