De ce fait, les attaques se diversifient, deviennent «plus intelligentes» et plus complexes à éviter. On distingue alors deux grandes familles :

Dimension: px
Commencer à balayer dès la page:

Download "De ce fait, les attaques se diversifient, deviennent «plus intelligentes» et plus complexes à éviter. On distingue alors deux grandes familles :"

Transcription

1 n 30 La Lettre Sécurité Édito Cybercriminalité : think global! La cybercriminalité est sous les feux de la rampe : préoccupation des États et des entreprises, elle fait émerger de nouvelles réglementations et impose de nouvelles stratégies de détection et de réaction. Chef d orchestre de la réponse de l entreprise face à ce nouveau risque, le RSSI doit y voir une opportunité d élargir son champ d action en intégrant toujours plus les métiers à la démarche sécurité. Comment adapter la gestion de crise métier pour mieux gérer ses évènements multiformes? Doit-on souscrire à des contrats de cyber-assurance? Par où débuter pour définir une stratégie de notification afin de préserver au mieux la relation client? Ces sujets sont clés pour nous aujourd hui, c est pourquoi nous avons décidé d en faire le thème de notre atelier aux Assises de la sécurité. Nous aurons l occasion de vous présenter notre vision et de partager le retour d expérience de SFR avec son responsable de la gestion de crise cybercriminalité. Gérôme Billois, Manager au sein de la practice Risk management & sécurité de l information DDoS : comment se protéger face à des attaques qui se diversifient? Les attaques par déni de service distribué, plus communément appelées «DDoS» (Distributed Denial of Service), font aujourd hui de plus en plus parler d elles. Au-delà de leur multiplication due à une efficacité démontrée, c est leur diversité qui se voit plus étonnamment grandissante. De nouvelles formes d attaques Au fil des années, les débits internet ont augmenté, les performances des équipements et la répartition des charges également ; l attaque DDoS historique visant à submerger une victime par de multiples requêtes ne suffit plus. De ce fait, les attaques se diversifient, deviennent «plus intelligentes» et plus complexes à éviter. On distingue alors deux grandes familles : Les attaques volumétriques : elles visent à submerger des équipements ou liaisons stratégiques afin de les rendre indisponibles. La nouveauté est qu elles s opèrent tant sur la couche réseau (TCP SYN flood ) qu applicative (par exemple HTTP GET floods ) pour épuiser les ressources des serveurs exposés sur internet. Les attaques «par saturation de tables d état» : plus astucieuses, ces attaques ne requièrent pas nécessairement un grand nombre de ressources attaquantes. Leur principe est d utiliser les limites des protocoles de communication pour commettre des méfaits. Elles visent également les couches réseau (Slow attacks ) et applicative (Slowloris ). Elles s avèrent très efficaces et malheureusement difficiles à contrer au vu de leur comportement a priori inoffensif. Pour ces deux familles, les attaques visant la couche applicative resteront de loin les plus difficiles à détecter. En effet, considérées comme des flux réseaux légitimes, elles ne pourront pas être arrêtées par les équipements de protection classiques comme les pare-feu. Une sécurité proche de la couche applicative sera donc nécessaire, en utilisant par exemple des équipements de type Web Application Firewall (WAF) ou des solutions spécifiques anti-ddos Suite en page 2 DÉCRYPTAGES P4 Souscrire une cyber-assurance : mode d emploi P7 Révélations sur les capacités d écoute et d action de la NSA aux Etats-Unis : une chance pour le RSSI?

2 Décryptage Des conséquences bien réelles pour les entreprises En cas d attaques DDoS, l entreprise ciblée doit faire face à des conséquences importantes. À la fois visibles et immédiates, les conséquences directes d une attaque DDoS recouvrent par exemple l indisponibilité de services cruciaux (site de vente en ligne, plateforme partenaire ) entraînant une perte financière évidente, le dysfonctionnement des processus métiers mais aussi l atteinte à l image due à la médiatisation de l évènement. Moins immédiates, les conséquences indirectes n en sont pas moins importantes : une attaque DDoS peut également être un moyen de diversion permettant d établir une attaque ciblée plus évoluée. En effet, en jouant un rôle de «bélier» visant la mise à mal des moyens de protection du SI, une intrusion deviendra plus facile Les attaques commises contre les sociétés RSA ou Sony en sont des exemples criants. Comment se protéger contre ces attaques de plus en plus courantes? Au vu de leurs impacts immédiats et visibles de tous, les DDoS deviennent un des outils attitrés des cybercriminels. Parallèlement, en pleine montée de l hacktivisme, des outils automatisés et simples d usage ont fait leur apparition sur internet (notamment «LOIC», utilisé par les Anonymous). Ces nouveaux services «clé en main», peu coûteux, ont permis une démocratisation des attaques par déni de service ; elles deviennent aujourd hui accessibles à tout un chacun. Après les nombreux évènements de l année 2012 et la récente attaque record contre Spamhaus, les DDoS représentent aujourd hui une menace évidente. La question de la «protection anti-ddos» entre donc au cœur des décisions SSI pour l ensemble des grandes entreprises à risque. Mais comment se protéger? Un choix technologique et stratégique Les mesures techniques visent à mettre en place une protection par le biais d équipements de sécurité, pouvant s opérer à deux niveaux : en amont du SI (au niveau des réseaux de l opérateur) et directement en frontal (sur le site à protéger). Plusieurs stratégies sont alors possibles : Une protection exclusivement manuelle : il s agit de la mise en place de filtrages spécifiques par l opérateur et de la configuration d équipements de sécurité du SI. Cette stratégie à faible coût, pouvant être qualifiée de «protection par défaut», est aujourd hui la plus communément utilisée. Un «boîtier anti-ddos» en frontal : proche du SI, ce boîtier sert de «bouclier» et permet une protection immédiate, avec réinjection du trafic légitime. Il nécessite en revanche une expertise interne conséquence, et peut ainsi entraîner d importants coûts d investissement et récurrents. De plus, sans protection en amont du SI, le niveau de protection offert par le boîtier face aux attaques volumétriques est limité à la taille du lien réseau qui le précède. Utilisé seul, un tel boîtier montre rapidement ses limites. Une protection Cloud, en amont : située dans le Cloud ou le réseau opérateur, cette protection permet de bénéficier d un service et d une expertise externalisés. Grâce à ses mécanismes de redirection ponctuelle ou permanente, de nettoyage du trafic et de réinjection, elle permet la gestion d attaques à forte volumétrie. Cette solution peut entraîner des coûts élevés en cas de multiplications des attaques, selon les modèles de facturation. En outre, elle ne permet pas de se protéger des différents types d attaques, en particulier celles visant les applications. Une stratégie hybride : il s agit ici d allier deux des trois premières stratégies : une protection distante dite «Cloud» et un boîtier physique, en frontal du SI. Malgré un coût logiquement plus élevé, les avantages viennent s additionner et permettent de faire face à l évolution de la menace. Les attaques à la fois volumétriques et par saturation de table d état, aux niveaux réseau ou applicatif peuvent ici être maîtrisées et la continuité du service est assurée. 2 La Lettre Sécurité N 30 juillet 2013

3 1 Avant l attaque 2 Pendant l attaque 3 Après l attaque Analyser la menace Analyser les besoins en matière de sécurité Choisir une des quatre stratégies de protection Bâtir des processus de gestion de crise Identifier son comportement Déterminer son ampleur Repérer les services impactés Appliquer les processus de gestion de crise Réparer & tester les services impactés Dresser un retour d expérience Ajuster les plans de protection & processus de gestion de crise Les trois phases de gestion d une crise DDoS Ce choix stratégique reste complexe et diffèrera évidemment d une entreprise à l autre en fonction des besoins en matière de sécurité. Il dépendra en effet de son niveau d exposition à la menace et de la gravité des impacts en cas d attaque. Des réponses également organisationnelles Au-delà d un choix stratégique de protection technique, il est important de développer un certain nombre de bonnes pratiques permettant une gestion de crise optimale en cas d attaque. Ces mesures organisationnelles peuvent être séquencées chronologiquement, selon le stade de l attaque auquel elles se rattachent. De manière préventive, une analyse de la criticité des services ciblés, de la menace et des besoins globaux en matière de sécurité permettront de s orienter vers l un des quatre choix techniques précédents. Cela permettra également de bâtir les futurs processus de gestion, en particulier en cas de crise. Dès lors qu une attaque est déclarée, il est 21 février Propriété de Solucom, reproduction interdite primordial de pouvoir efficacement identifier son comportement, déterminer son ampleur et repérer les premiers services impactés. Les processus de gestion de crise initialement déterminés permettront également d encadrer et d atténuer les effets de bord. Enfin, une fois l attaque maîtrisée, les services pourront être rétablis et leur bon fonctionnement testé et validé. De plus, dans un souci d amélioration continue, il sera également recommandé de documenter les détails de l incident, de dresser un retour d expérience et ainsi d ajuster les plans de protection et d actions en conséquence. Bien qu elles soient aujourd hui démocratisées, inévitables pour la plupart et parfois ravageuses, les attaques par déni de service distribué engendrent des impacts pouvant être relativement maîtrisés, pourvu que la question de la protection ait été traitée à temps par l entreprise. Malheureusement, force est de constater que peu d entreprises ont aujourd hui procédé à l acquisition d une protection adaptée à la menace cybercriminelle actuelle. L actualité forte dans ce domaine les sensibilise néanmoins et sera sans doute un catalyseur de la mise en place de ces mesures dans les mois à venir. 4 Ali Fawaz, consultant senior ali.fawaz@solucom.fr Baptistin Buchet, consultant baptistin.buchet@solucom.fr juillet 2013 La Lettre Sécurité N 30 3

4 Dossier Décryptage Souscrire une cyber-assurance : mode d emploi Martin Descazeaux, consultant martin.descazeaux@solucom.fr Le processus de souscription constitue le pilier fondateur d un transfert de risques réussi. Il est donc primordial pour toute entreprise désirant franchir le pas de la cyber-assurance de connaître toutes les caractéristiques d une telle opération. Quels sont les acteurs majeurs de ce processus? Les acteurs du processus de souscription sont peu nombreux et bien définis. Participent aux négociations : Le client : il s agit d une organisation ou d une entreprise souhaitant disposer d une prestation (généralement financière) en cas d incident. C est lui qui exprime le besoin, que ce soit par ses Risk Managers, ses RSSI, sa Direction Générale ou encore ses acteurs métiers. Le courtier : il est l intermédiaire entre le souscripteur et l assureur et joue de ce fait un rôle central tout au long du processus. Il base son travail sur une excellente connaissance du marché et du besoin remonté par son client. L assureur : il crée les polices d assurances, en définissant leurs périmètres de couverture, leurs plafonds de garanties ainsi que leurs primes ou franchises. Ces paramètres sont toutefois largement négociés et fortement corrélés avec la maturité du client. Comment se déroule le processus de souscription à une cyber-assurance? En premier lieu, le client doit faire le point sur son besoin et confronter les risques résiduels identifiés comme nécessaires à couvrir avec ceux déjà couverts par une assurance. Pour ce faire, une analyse de risques récurrente et un bilan assurantiel impliquant toutes les parties de l entreprise sont nécessaires. Dans un second temps, il convient de choisir le courtier le mieux à même de répondre aux attentes du client. Dans le contexte de grandes entreprises, il sera jugé sur son expertise sur le sujet cyber, sa capacité à offrir une couverture multi-assureurs et les modalités de son accompagnement au cours des différentes étapes du contrat. Courtier et client échangent alors sur la nature même des risques à traiter, ainsi que sur la maturité de ce dernier. Le courtier identifie ensuite, grâce à sa connaissance poussée du marché, les assureurs les plus à même de répondre au besoin. Le client et le courtier présentent ensuite à l assureur leurs exigences en termes de périmètre de couverture et de plafond de garantie. Dans le cas de montants très élevés, le courtier peut mettre en place des montages d assurances qui permettent d atteindre des plafonds plus élevés que ceux proposés dans les offres standards. En réponse, l assureur évalue la maturité du client, par l intermédiaire de questionnaires ou par une analyse de risques. L assureur propose alors un montant de prime d assurance en fonction de la maturité observée chez le client. Ce montant, qui varie généralement entre 1 et 5% du plafond de la garantie, est ensuite négocié entre les différentes parties. Le périmètre de couverture, le plafond de garantie et le montant de la prime constituent la police d assurance. Comment faire vivre le contrat? Le contrat reposant essentiellement sur le code des assurances français, le client est tenu à certaines obligations vis-à-vis de l assureur, notamment sur le devoir d information en cas de modification significative des risques sur son système d information. Cette obligation se concrétise généralement par des réunions annuelles entre l assureur, l assuré et le courtier dans le but d établir un bilan de l évolution de la maturité du client et d adapter le contrat en conséquence. La souplesse dans l évolution du contrat a deux principaux intérêts. Pour le client, il est de faire baisser le montant des primes en améliorant sa sécurité. Pour l assureur, il est d adapter le montant des primes en fonction de l évolution du risque. Cette démarche encourage et valorise donc les travaux effectués en faveur de la sécurité du SI. Comment déclencher les garanties? Les délais de notification en cas d attaque constituent l élément central du déclenchement. Le code des assurances rappelle : «L assuré est obligé de donner avis à l assureur, dès qu il en a eu connaissance et au plus tard dans le délai fixé par le contrat, de tout sinistre de nature à entraîner la garantie de l assureur. Ce délai ne peut être inférieur à cinq jours ouvrés» (Article L113-2). En cas de faute visà-vis de cette règle, le client peut se voir refuser ses garanties. L enjeu est donc d alerter au plus tôt l assureur, même s il n y a que suspicion d intrusion, mais aussi de cadrer les preuves à recueillir pour l indemnisation et ce dès l établissement du contrat. Le déclenchement des garanties et le déblocage des fonds ne peuvent se faire que si l assureur a été notifié dans les délais, et l évaluation du sinistre réalisée. En fonction des assureurs, la mise à disposition d experts peut relever d une option ou ne pas être proposée. Le souscripteur doit par ailleurs veiller à bien préciser les modalités d intervention de ces experts. Le processus de souscription est donc bien identifié et cadré. La connaissance la plus fine possible du marché ainsi que de ses propres risques sont des atouts indispensables pour bien choisir sa cyber-assurance. Cette dernière gagne considérablement en souplesse de négociation (périmètre, plafond, prime) de par la nouveauté de son marché, de son évolution rapide et de la concurrence naissante. 4 La Lettre Sécurité N 30 juillet 2013

5 Décryptage Cyberdéfense : l Etat veut franchir une nouvelle étape Marion Couturier, consultante senior marion.couturier@solucom.fr Le nouveau livre blanc Défense et Sécurité Nationale 2013 a été publié en avril dernier. Si ses précédentes éditions abordaient déjà la cyberdéfense, elle apparaît de plus en plus prégnante dans la stratégie de protection de l État : le cyberespace est plus que jamais considéré comme un champ de confrontation aussi important que l air, la terre, la mer et l espace extra-atmosphérique. Une menace qui s est accrue ces dernières années Le constat n est pas nouveau : nos sociétés reposent de plus en plus sur les systèmes d information pour leurs activités cœur de métier et sur les réseaux qui les interconnectent, rendant les crises qui les touchent de plus en plus globales et complexes à gérer. Leurs vulnérabilités sont bien souvent la conséquence d un développement véloce, qui a laissé de côté les démarches de sécurisation ou les a sous-estimées. En revanche, depuis le livre blanc de 2008, les menaces se sont largement accrues, tant en probabilité qu en impact. Il en résulte une exposition critique pour de nombreux systèmes cruciaux pour les activités françaises. Les menaces du cyberespace se situent aujourd hui à deux niveaux. D un côté, on retrouve la cybercriminalité qui ne remet pas en cause la sécurité nationale mais met en péril la compétitivité des entreprises et leur image : vol de propriétés intellectuelles ou de données personnelles, indisponibilité ou défacement de sites web De l autre, des attaques relevant de la cyberguerre à des fins d espionnage, de destruction ou prise de contrôle d infrastructures d importance vitale. Si aujourd hui les cyberattaques semblent, aux yeux de l opinion publique, moins graves que les actes terroristes qui causent des morts, elles n en restent pas moins une des préoccupations premières de l État tant c est une menace à forte probabilité et fort impact potentiel. L État veut se donner les moyens de ses ambitions Afin de franchir une étape nécessaire dans sa capacité de protection, l État souhaite donc lancer des actions sur quatre axes complémentaires. Le premier est celui des ressources humaines. Il s agit de développer les compétences dans ce domaine et de former des experts à même de répondre à ces nouvelles situations. Au-delà de spécialistes, il est nécessaire de faire de la sécurité de l information un incontournable de tout cursus informatique afin d assurer les compétences, mais aussi l appétence, des informaticiens de demain face à ces sujets. En outre, la volonté de constitution d une réserve de spécialistes de la cyberdéfense est rappelée. L ANSSI, qui a déjà annoncé des objectifs de recrutement ambitieux pour les prochaines années devrait donc poursuivre dans cette trajectoire. Favoriser l investissement dans des produits de sécurité maîtrisés est le second axe de travail, qui, complété par un renforcement des politiques d achats devrait permettre à l État d avoir toute confiance dans ses fournisseurs. Le troisième axe s attache aux comportements humains puisque le livre blanc souligne une fois encore l importance de la sensibilisation à la sécurité de l information. Sensibilisation des employés bien sûr, pour prévenir au maximum les incidents, mais aussi sensibilisation plus large de tous les utilisateurs d internet. Enfin et non des moindres, un dispositif législatif et réglementaire fixant des standards de sécurité pour les opérateurs d importance vitale va se dessiner : il s agit ainsi d imposer des mesures de détection et traitement des incidents touchant les systèmes sensibles, incluant notamment la notification des incidents. Des impacts pour les entreprises : encore et toujours la notification des incidents Ce sont principalement ces deux derniers axes qui vont entraîner le plus d impacts pour les entreprises. En effet, ce nouveau livre blanc leur rappelle l importance de la sensibilisation, démarche déjà lancée dans de nombreuses organisations, et qui nécessite encore et toujours des actions régulières. Mais ce sont les projets de loi qui amèneront certainement le plus de nouveautés! À l image du projet de règlement Européen qui élargirait la notification de fuite d informations personnelles du paquet Télécoms à toutes les entreprises, cette loi imposerait la notification des atteintes à la sécurité de son SI à tous les opérateurs d importance vitale et donnerait à l ANSSI des responsabilités associées (capacité d audits ). De nombreuses entreprises publiques et privées seront alors concernées, sur un périmètre plus large que la fuite de données à caractère personnel et même au-delà du périmètre des opérateurs d importance vitale déjà suivi par l Etat. Une réponse attendue depuis plusieurs années dont les modalités d application resteront à apprécier quand le texte sera rédigé. Rendez-vous fin 2013! juillet 2013 La Lettre Sécurité N 30 5

6 Décryptage Un antivirus sur votre PC entreprise en 2013? Pour quoi faire? Chadi Hantouche, manager Voilà plusieurs années qu aucune épidémie virale majeure n a eu lieu. À l heure des attaques ciblées, des dénis de service ou encore des piratages complexes de réseaux industriels, de plus en plus de voix remettent en cause la pertinence de disposer d un antivirus sur le poste de travail. Certes, les attaques évoluent, exploitant de plus en plus des vulnérabilités non dévoilées (type 0-days), ou faisant appel à des méthodes de phishing avancées contre lesquels les antivirus paraissent bien impuissants. Même s ils sont aujourd hui loin d être suffisants, leur utilité est pourtant toujours réelle. De l antivirus au client unique de sécurité, les éditeurs ont fait évoluer leur offre L outil désigné par «antivirus» couvre en fait, dans la majorité des cas, plusieurs fonctions : antivirus (et de manière plus générale, antimalware), mais aussi pare-feu personnel, Host IPS (HIPS), outil de contrôle des ports USB C est ce que l on appelle le «client unique de sécurité» sur le poste de travail. Il constitue aujourd hui un rempart évident contre les infections, en particulier celles qui sont involontaires (clé USB infectée) ou récurrentes (virus anciens qui réapparaissent ponctuellement). L expérience des audits menés par Solucom montre qu il protège parfois aussi contre des attaques plus complexes. Il peut par exemple détecter l exploitation d une vulnérabilité pour laquelle le système n aurait pas reçu le correctif, de type Conficker. Il suffit d ailleurs de se connecter à une console antivirus d entreprise pour s en convaincre : les détections / suppressions de virus sont encore nombreuses et régulières. En particulier, on constate souvent un pic lors des fameux scans hebdomadaires, souvent décriés par les utilisateurs pour les ralentissements qu ils provoquent sur les postes... Plusieurs initiatives de grands comptes visant à diminuer leur fréquence ont d ailleurs vu le jour. Elles n ont jamais abouti, tant ces scans paraissent aujourd hui encore nécessaires ne serait-ce que dans un rôle de «voiturebalai» afin de nettoyer le résidu de logiciels malveillants en tout genre. En revanche, une approche réaliste pour réduire le temps de scan est possible : réaliser un scan différentiel. Seuls les fichiers modifiés par rapport à la semaine précédente sont scannés. Le futur des antivirus est dans le Cloud! Pour autant, les limites des antivirus ne font que s affirmer depuis des années : Les malwares sont de plus en plus complexes, leurs variantes innombrables, et même les éditeurs les plus réactifs ne sont plus capables de suivre la cadence. Dans les meilleurs cas, les définitions virales sont mises à jour quotidiennement sur les postes de travail : c est encore trop peu au vu des vitesses de propagation. Un problème d historique apparaît également : comment cumuler toutes les définitions de virus anciens et nouveaux, sans que la taille des fichiers contenant ces définitions n explose, ralentissant encore le poste de travail, tout en nécessitant de plus en plus de temps à déployer? Les éditeurs d antivirus commencent à proposer une réponse à ces problématiques, à travers le Cloud. Plutôt que de scanner un fichier sur le poste de travail, il s agit d en faire un hash (empreinte unique pour chaque fichier), qui est envoyé sur un serveur de l éditeur, dans le Cloud. Il est alors comparé à une base de données mondiale, et peut même faire l objet d une note de «réputation» selon sa probabilité d être ou non malveillant. L information est alors renvoyée à l antivirus sur le PC, qui prend les actions nécessaires le cas échéant. Cette méthode prometteuse a toutefois ses contraintes : la nécessité d une connexion internet de qualité et le manque de maîtrise de la réaction de l antivirus en cas de faux positif. Des changements de plateforme structurants Un dernier élément vient s ajouter à la question de l évolution des antivirus : il s agit de l évolution des systèmes d exploitation eux-mêmes. Les OS modernes intègrent en effet un certain nombre de mécanismes de sécurité natifs, qui rendent les attaques plus difficiles : isolement inter-applicatif, applications et drivers signés, mécanismes de cryptographie Les deux principales plateformes mobiles en sont un bon exemple : tandis que l efficacité des rares antivirus reste à démontrer sur Android, ils sont tout simplement interdits par Apple sur ios. Pourtant, à part quelques vulnérabilités médiatisées, les cas d infection dans le cadre d une utilisation normale sont anecdotiques. Ceci reste cependant à nuancer : les attaquants évaluent au final les coûts / bénéfices de chaque type d attaque. Lorsque le développement de virus sur smartphone sera plus lucratif que l exploitation d une faille de navigateur web, il deviendra sans doute à la mode Le cas de Windows 8 est encore différent : s il dispose d un environnement «nouvelle génération» avec les applications du Windows Store, il propose une rétrocompatibilité avec les programmes plus anciens y compris malveillants. N enterrez donc pas tout de suite votre antivirus, il pourrait encore vous servir pendant des années! 6 La Lettre Sécurité N 30 juillet 2013

7 Décryptage Révélations sur les capacités d écoute et d action de la NSA aux Etats-Unis : une chance pour le RSSI? Gérôme Billois, manager gerome.billois@solucom.fr Quels sont les événements qui ont entraîné un tel emballement médiatique autour de révélations sur des programmes secrets de la NSA? Deux journaux (le Guardian et le Washington Post) ont publié des documents identifiés comme Top Secret en provenance de la NSA. Ils ont été fournis par un prestataire des services secrets américains, Edward Snowden. Ce dernier, intervenant en tant qu administrateur de système, a été choqué par les informations auxquelles il avait accès. Il a alors décidé de contacter des journalistes pour les faire connaître. Il s agit d un comportement proche, mais certainement plus raisonné, de celui de Bradley Manning, l homme à l origine de la fuite des câbles diplomatiques repris sur Wikileaks depuis 2010 et actuellement en train d être jugé aux États-Unis. Qu est ce qui a été révélé concrètement? Trois documents ont été rendus publics : une requête judiciaire demandant à l opérateur Verizon de fournir l ensemble des données relatives aux appels téléphoniques sur son réseau (mais sans le contenu des appels), une présentation sur le programme PRISM qui décrit l organisation des actions d écoute avec les grands acteurs du web comme Microsoft, Google ou encore Facebook et, enfin, un document sur les capacités offensives et la construction de liste de cibles par la NSA dans le cyberespace. Ces documents, classifiés Top Secret, constituent des premières preuves de ce que les experts imaginaient précédemment. Ils ne constituent pas une surprise en soi, mais ont cependant eu un impact médiatique très important outre-manche où l on parle même du «national spy gate». Certaines informations ont été démenties, en particulier par les acteurs majeurs du web, qui réfutent le caractère automatique et simplifié de l accès aux données. L accès aux données par les forces de l ordre est très encadré Encadré mais certainement pas impossible! La réaction de Google est en ce sens particulièrement claire. Quels impacts ont ces révélations en France et en Europe? Ces évènements ont eu des effets jusqu en France et en Europe. Les débats idéologiques séparent les partisans d une défense de la vie privée à tout prix et ceux qui jugent que ces écoutes sont nécessaires pour assurer la sécurité publique. Françoise Castex, eurodéputée et vice-présidente de la commission des affaires juridiques du Parlement européen, a adressé une question écrite à la Commission européenne. En réponse, le Commissaire en charge de la politique des consommateurs, Tonio Borg, se déclare inquiet et demande des éclaircissements aux Etats-Unis. Le gouvernement français a également réagi par l intermédiaire de Fleur Pellerin, Ministre en charge de l innovation et de l économie numérique. Toutes ces réactions s enchaînent et montrent que le sujet est tout autant politique que relatif à la défense nationale. Ces différents éléments mettent aussi en lumière les limites et les difficultés relatives au futur règlement européen sur la protection des données à caractère personnel. Un lobby très fort des acteurs américains est en cours pour réduire la portée du texte et par conséquence la protection qu il conférerait aux européens. Comment les entreprises doivent-elles réagir vis-à-vis de ces révélations? Est-ce un levier pour le RSSI? Ces révélations ne sont pas une surprise pour la majorité des acteurs de la sécurité. Les risques d écoute étatiques sont intégrés depuis longtemps dans les analyses de risques relatives aux projets de Cloud computing. Ces évènements sont surtout une opportunité pour le RSSI! Ils mettent sur le devant de la scène une situation souvent inconnue des métiers et de la direction. Il s agit d un bon levier de sensibilisation pour faire réagir sur deux thèmes : l utilisation des outils de communication «personnels» et le rôle des administrateurs. Les révélations sur PRISM montrent qu il est simple et facile pour les États-Unis d accéder aux données de personnes résidant en dehors du territoire américain. Nombre de cadres dirigeants ont souvent le réflexe de transférer sur des adresses s personnelles ou dans des services Cloud (de type Dropbox, icloud ) des documents. Ces pratiques paraissent souvent insignifiantes, mais nous avons maintenant des éléments concrets pour montrer qu elles peuvent mener à une fuite de données. D autre part, il est intéressant d étudier l origine de la fuite : Edward Snowden était un prestataire de service, intervenant comme administrateur système pour le compte de la NSA, embauché depuis moins de 3 mois par sa société de service. Et pourtant, il avait un accès à des documents Top Secret qu il a pu faire sortir sans être inquiété. Il s agit ici d un rappel évident du risque attaché à la fonction d administrateur et l importance de prévoir un encadrement et des contre-mesures pour éviter ce type de situation. Le RSSI peut donc utiliser ces révélations très médiatisées pour rebondir vers les métiers et la direction générale dès maintenant. juillet 2013 La Lettre Sécurité N 30 7

8 L actualité Solucom Mots fléchés Evènements Les rencontres de l AMRAE, septembre 2013 Les nouveaux risques du Cloud computing à l échelle de l entreprise. pour plus d informations : Horizontal 1- Elles peuvent être fiscales ou bancaires 2- Ils forment un couple avec les devoirs. 3. Emprunts à durée illimitée. 4. En prendre c est s exposer à un danger. 5. Après avoir renseigné votre mot de passe, elle est ouverte. 6. Elle peut être rapprochée ou antivirale. 7. Ils peuvent être Ethernet, VGA ou de sécurité. 8. Elle est souvent d identité. 9. Ils peuvent être restreints. 10. Technologie avancée du courrier. 11. Programmes de traitement de l information par ordinateur. 12. Clés de votre ordinateur. 13. L ennemi du cheval de Troie. 14. Téléphones intelligents Vertical 15. Copiez vos données pour éviter de les perdre. 16. Elles peuvent être USB ou de chiffrement. 17. Le plus célèbre se rapporte à l an Elle remplace les pigeons voyageurs. 19. Elle peut être engagée en cas d action malveillante non désiré. 21. Observation permanente. 22. Actualités communiquées par les médias. 23. Envoi de faux s pour obtenir des informations personnelles. 24. Se dit de documents qui ne peuvent être communiqués qu à un nombre restreint de collaborateurs. 25. Il peut être ferré ou informatique. 26. Possèdent un talon d Achille. 27. Illégaux, ils sont punis par Hadopi. Assises de la sécurité, du 2 au 5 octobre 2013 Retrouvez Solucom lors des Assises de la sécurité, lors d un atelier sur le thème : «Cybercriminalité : gestion de crise, cyber-assurance et notification clients, think global!» Pour plus d informations sur l évènement : Directeur de la publication : Patrick Hirigoyen Responsable de la rédaction : Frédéric Goux Contributeurs : Gérôme Billois, Baptistin Buchet, Marion Couturier, Martin Descazeaux, Ali Fawaz, Chadi Hantouche. Photographies : Getty images Fotolia Graphiques : Solucom Conception graphique : les enfants gâtés Impression : Axiom Graphics ISSN La Lettre Sécurité revue de la practice risk management et sécurité de l information du cabinet Solucom Tour Franklin, terrasse Boieldieu La Défense Paris - La Défense solucom@solucom.fr abonnement : lettresecurite@solucom.fr

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

La Lettre Sécurité. Dossier

La Lettre Sécurité. Dossier n 23 La Lettre Sécurité Édito L actualité sécurité récente et à venir s avère chargée : la cybercriminalité est sur toutes les lèvres, innovations technologiques et nouvelles réglementations obligent les

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

La Lettre Sécurité. Comment adapter votre gestion de crise à la cybercriminalité avancée? Édito. n 32. 1. Prendre du recul face aux incidents

La Lettre Sécurité. Comment adapter votre gestion de crise à la cybercriminalité avancée? Édito. n 32. 1. Prendre du recul face aux incidents n 32 La Lettre Sécurité Édito 2014, que souhaiter pour la sécurité? 2013 aura été une année mouvementée pour la sécurité de l information.les révélations de Mandiant sur les moyens d attaques chinois ont

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

La Lettre Sécurité. Comment démystifier les risques du Cloud computing? Édito. n 31. La sécurité de l information, au service de la relation clients

La Lettre Sécurité. Comment démystifier les risques du Cloud computing? Édito. n 31. La sécurité de l information, au service de la relation clients n 31 La Lettre Sécurité Édito Cybersécurité, l État investit! Pourquoi les entreprises n en font-elles pas autant? L État prend actuellement à bras le corps le sujet de la cybersécurité. La loi de programmation

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

n spécial Assises de la Sécurité 2009

n spécial Assises de la Sécurité 2009 n 20 - Octobre 2009 La Lettre Sécurité Édito À l heure où maîtrise du SI et conformité sont au cœur des préoccupations des décideurs, le RSSI est fréquemment sollicité sur le niveau de sécurité effectif

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? mars 2014 Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Thierry LECOEUR Marketing Manager Industrial Electronics Contexte Selon l IMS Research, plus d un million de PC industriels

Plus en détail

Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd hui? Quels sont les nouveaux challenges de la sensibilisation?

Mais quelles sont les pratiques des grandes entreprises à ce sujet aujourd hui? Quels sont les nouveaux challenges de la sensibilisation? n 27 La Lettre Sécurité Édito De la réaction à la détection / réaction, le nécessaire changement de posture du RSSI! Les initiatives sécurité ont lontemps consisté à définir et mettre en œuvre des plans

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

La politique de segmentation de KBC Assurances

La politique de segmentation de KBC Assurances Plusieurs critères interviennent dans notre décision d assurer ou non un risque, et le cas échéant, pour quel tarif. Nous utilisons ces critères de segmentation pour parvenir à un équilibre entre la prime

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir? Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite

Plus en détail

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

La Lettre Sécurité. CAC 40 et cybersécurité, vers une prise de conscience des entreprises? Édito. n 34

La Lettre Sécurité. CAC 40 et cybersécurité, vers une prise de conscience des entreprises? Édito. n 34 n 34 La Lettre Sécurité Édito Sécurité des SI industriels : rester aux avant-postes! Les attaques récentes l ont mis en avant : le SI industriel est toujours une cible, il est essentiel de monter en compétences

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Solutions collaboratives, vidéo et développement durable Ce qu en pensent les décideurs IT. Aastra Handbooks

Solutions collaboratives, vidéo et développement durable Ce qu en pensent les décideurs IT. Aastra Handbooks Solutions collaboratives, vidéo et développement durable Ce qu en pensent les décideurs IT Aastra Handbooks Sommaire Introduction 3 Contexte 4 Méthodologie 5 Résultats de l étude 6 Conclusion 17 Glossaire

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire Cloud COmputing : la sécurisation Les services de Cloud Computing s industrialisent, les fournisseurs sont techniquement prêts à répondre à la demande. De leur côté, les entreprises se montrent de plus

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Edition FR. Sujets Se connecter Plus

Edition FR. Sujets Se connecter Plus 1 sur 7 17:09 Edition FR Sujets Se connecter Plus Sujet: Réseau social Suivre via: Société : Une étude paneuropéenne menée dans 25 pays révèle que 38% des 9-12 ans possèdent un profil sur un réseau social

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Comprendre et anticiper les attaques DDoS

Comprendre et anticiper les attaques DDoS Comprendre et anticiper les attaques DDoS Document réalisé par l ANSSI (Agence nationale de la sécurité des systèmes d information), en collaboration avec les sociétés suivantes : Acorus Networks ; Bouygues

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs

Plus en détail