Petit déjeuner du 24/02/11 Loi HADOPI- JUG

Documents pareils
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Présenté par : Mlle A.DIB

z Fiche d identité produit

Exemple de configuration ZyWALL USG

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15

Business et contrôle d'accès Web

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

VTX Secure Sonicwall

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

escan Entreprise Edititon Specialist Computer Distribution

La sécurité des systèmes d information

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Groupe Eyrolles, 2004, ISBN :

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Fermer les portes dérobées des applications réseau

Internet sans risque surfez tranquillement

La Gestion des Applications la plus efficace du marché

PACK SKeeper Multi = 1 SKeeper et des SKubes

KASPERSKY SECURITY FOR BUSINESS

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Une nouvelle approche globale de la sécurité des réseaux d entreprises

AccessMaster PortalXpert

Catalogue «Intégration de solutions»

Nouvelle génération, plus performante

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Description de la prestation Webhosting / HomepageTool. Les documents suivants font également partie de cette description de la prestation:

Symantec Endpoint Protection

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

CHARTE INFORMATIQUE LGL

Projet de spécifications fonctionnelles des moyens de sécurisation

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre Dominique DAMO, Avocat

Notions de sécurités en informatique

Les menaces informatiques

OPTENET Security Suite / OPTENET PC Web Filter

Guide Utilisateur simplifié Proofpoint

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Configuration de Trend Micro Internet Security (PC-cillin version 11)

La parentalité à l ère du numérique. Les outils à destination des parents

La solution dédiée au marché français

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

FleXos : Présentation Zscaler

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Appliances de sécurité Cisco SA 500

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

Atelier Sécurité / OSSIR

Positionnement produit

DES RESSOURCES INFORMATIQUES DE L'IFMA

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

LE CONTEXTE (SUITE) 95% des sondés emmènent un appareil mobile en vacances (pour un usage personnel et professionnel)

Charte de bon usage du SI (Étudiants)

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

Fiche de l'awt La sécurité informatique

Glossaire. Acces Denied

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Sécurité des Postes Clients

LES DANGERS QUE L ON PEUT

Version en date du 01 avril 2010

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Eviter les sites malhonnêtes

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CAHIER DES CLAUSES TECHNIQUES

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1

Indicateur et tableau de bord

A. Sécuriser les informations sensibles contre la disparition

Accès Gratuit - Conditions Générales d'utilisation

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Introduction aux antivirus et présentation de ClamAV

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Sage CRM. 7.2 Guide de Portail Client

Un logiciel de contrôle parental, c est quoi?

Charte informatique du personnel

PARAMETRER INTERNET EXPLORER 9

Pourquoi choisir ESET Business Solutions?

Conditions générales d'utilisation des services de P4X SPRL:

OpenDNS: Un DNS rapide et utile

Progressons vers l internet de demain

Transcription:

1

Définition : L'HADOPI est la Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet. C est une " Autorité Publique Indépendante ", dotée de la personnalité morale. Elle a été instituée par la loi du 12 juin 2009. Ses 3 missions : Encourager le développement de l'offre légale et observer l'utilisation licite et illicite des œuvres sur internet, Protéger les œuvres à l'égard des actes de contrefaçon en ligne, Réguler l'usage des mesures techniques de protection et d'information. Au titre de ces missions, l Hadopi peut recommander toute modification législative ou réglementaire. 2

L Hadopi ne collecte pas directement les adresses IP. En fait, ce sont les organismes représentant les titulaires des droits qui observent les œuvres circulant sur les réseaux qui collectent ces informations. Ces organismes ont reçu les autorisations nécessaires de la CNIL pour effectuer ces démarches. C est la société TMG «Trident Media Guard», dont l un des actionnaires n est autre que l acteur français Thierry Lhermitte, qui a remporté contre six autres sociétés le marché de l anti piratage sur le net, dont les règles sont désormais fixées par la loi. TMG travaillera pour des sociétés de gestion des droits d auteur comme la Sacem ou la SPPF, qui regroupe des labels indépendants, mais aussi pour le compte de l'alpa (Association de lutte contre la piraterie) et la SCPP (Société civile des producteurs de phonogramme). En tant que fournisseur officiel de solutions pour les ayants droits, TMG va développer une plate-forme qui lui permettra de détecter les fichiers contrefaits. Ce sont ces fichiers qui apporteront ensuite la preuve de la contrefaçon. http://www.tmg.eu/ 3

La réponse graduée : 4

Les sanctions : Les peines encourues par l'abonné en cas de négligence caractérisée relèvent d'une contravention de cinquième classe d un montant maximum de 1 500. Pour une personne morale, ce montant est multiplié par 5, soit 7 500. Le juge peut prononcer une peine complémentaire de suspension de l accès internet pour une durée maximale d 1 mois. Dans le cas de la contrefaçon, le propriétaire de la ligne risque une coupure de la ligne pendant une période de 1 à 3 mois, une amende de 300 000 et une peine de 3 ans de prison. 5

6

Les statistiques montrent que : 25% des personnes interrogées consultent des portails peer to peer (P2P) pendant leur temps de travail. 40% de l activité Internet pendant les heures de travail n est pas liée à l activité professionnelle. 70% de la bande passante des entreprises est utilisée à des fins non professionnelles. 72% du trafic lié à la pornographie sur Internet se produit durant les 5 journées de travail. 7

8

Les règles de l'entreprise sur l'utilisation d'internet contribuent à augmenter la connaissance d'éventuels dangers, mais elles ne peuvent pas les empêcher. Des filtrages de contenu, même basiques sont utilisés dans un peu moins de la moitié des entreprises. La sécurité L'utilisation incontrôlée des logiciels P2P favorise l'introduction des virus, vers ou programmes nocifs, tout en monopolisant une part importante de la bande passante. Ces virus sont responsables de pertes et de fuites de données sensibles. Le Spam et le Phishing sont des sources de pertes de temps et de pertes financières. La qualité du lien internet Le chef d entreprise peut faire évoluer la contrainte que représente la mise en conformité à la loi Hadopi en opportunité pour améliorer la qualité de la connexion Internet ainsi que le confort de travail des employés. 9

L augmentation de la productivité L'utilisation correcte d'un filtrage de contenu a des répercussions directes sur la productivité des collaborateurs et est donc très rentable. Les nouveaux modèles de boitiers UTM permettent de bloquer des catégories définies de manière permanente ou pendant les horaires de travail uniquement. Il est donc possible de naviguer sur des sites privés après la fin du travail. In fine, il est possible d optimiser la productivité de l entreprise, atout clef pour celles qui, dans un contexte économique difficile, souhaitent tirer leur épingle du jeu. Des règles claires d'entreprises Les aspects juridiques jouent un rôle important dès que les entreprises utilisent Internet. L'utilisation inappropriée d'internet peut avoir des conséquences juridiques sur les dirigeants de l'entreprise. 10

11

La charte informatique : La responsabilité de l'employeur Des règles différentes régissent l'utilisation privée d'internet dans les entreprises. Beaucoup ne se sentent pas concernées par les habitudes de navigation sur Internet de leurs collaborateurs, assumant de ce fait une grande responsabilité. Il existe plusieurs catégories de sites dont les entreprises n'ont pas intérêt à autoriser l'accès - pour des raisons de sécurité ou dans l'intérêt de l'entreprise. Qu est ce qu une charte? Une charte Internet est un document définissant les règles concernant tous les usages liés à Internet au sein de l'entreprise : navigation, courrier électronique, intranet, etc. Cette netiquette recense les droits et obligations des salariés, tout en soulignant leurs responsabilités. Sa mise en place permet d'éviter toute forme d'abus dans l'usage des outils informatiques et fournit une référence en cas de conflit. 12

Une charte Obligatoire? Non Mais Obligatoire si la DSI (Direction des Systèmes Informatiques, donc l'entreprise), collecte des données à caractère personnel sur les salariés (logs de connexion, durée de visite de certains sites, archivage de messagerie, etc.). La CNIL (Commission Nationale Informatique et Libertés) recommande l'adoption d'une charte Internet dans l'entreprise si elle a pour objectif de "sensibiliser les salariés ou les agents publics aux exigences de sécurité, d appeler leur attention sur certains comportements de nature à porter atteinte à l intérêt collectif de l entreprise ou de l administration". Quel cadre pour la charte? Si l'entreprise a le droit de contrôler le travail de ses salariés, elle doit le faire dans le respect de la vie privée de ces derniers. Même dans le cadre du contrat de travail. Une charte interdisant tout et imposée sous forme d'un avenant au contrat de travail n'a aucune valeur juridique. 13

Les obligations de l employeur Informer les salariés et le comité d'entreprise Informer l'inspection du travail Respecter le principe de proportionnalité (L'employeur doit rendre la charte consultable par tous les employés et justifier de son intérêt à la mettre en place) 14

Les boitiers de filtrage : 15

16

Le filtrage de contenu Filtrage de contenu personnalisable en natif (inclus dans le produit) Bloque les fonctions Web type : ActiveX, Java, Web proxy Autorise ou interdit l accès aux sites dont le nom de domaine contient un mot clé configuré dans le ZyWALL USG Filtrage par catégorie (nécessite une licence) Base de données Blue Coat de 5 millions d URL 60 catégories (shopping, pornographie ) Autoriser, logger ou interdire sur chaque poste ou réseau Couvre les sites dans toutes les langues Logging avant blocking Il est possible d'enregistrer les accès à Internet pendant une période définie au lieu de les limiter dès le début. C'est sur la base d'un rapport clair que la décision est prise quant aux catégories et pages non pertinentes à l'activité professionnelle devant être bloquées. Parmi ces catégories, figurent par exemple des sites contenant des logiciels espions ou des sites pornographiques. 17

La prévention IDP La technologie IDP (IDP = Intrusion Detection/Prevention) de ZyXEL examine les données des paquets IP et repère les parasites grâce à des modèles (signatures) et comportements anormaux. Etant donné qu'elle reconnaît les anomalies, elle parvient à repérer les attaques même si elle ne dispose pas de la signature en question. Bloque les attaques de type :DDoS, Buffer Overflow, Access Control, Scan, Trojan Horse, Worm, Web Attacks Les dangers de la navigation sur Internet Pour accéder à un site Web, le port 80 pour l'http doit être ouvert. Etant donné que les sites Web sont souvent programmés à l'aide des contenus dynamiques (ActiveX, cookies, scripts PHP et Java, etc.), l'internaute devra mettre le paramètre de sécurité sur «bas» pour avoir accès à tous les contenus. Le port ouvert permet aux parasites de s'introduire. La plupart du temps, les parasites s'installent et s'activent automatiquement. Un système de prévention d'intrusion reconnaît les codes nocifs lors du transfert de données via le réseau et protège les ordinateurs connectés. 18

IDP vs pare-feu Un pare-feu contrôle les ports et les adresses IP. Le mécanisme de Stateful Packet Inspection contrôle les sessions IP et vérifie si les spécifications RFC sont appliquées correctement. Une solution de prévention d'intrusion, quant à elle, examine le contenu des paquets. La solution de ZyXEL reconnaît et analyse même les paquets IP fragmentés. IDP vs Scanneur antivirus L'IDP identifie et bloque l'activité et les effets des virus et des chevaux de Troie. La meilleure solution est d'éliminer les parasites à l'aide d'une solution antivirus qui les bloque au niveau de la passerelle de manière efficace. Ainsi, les experts de la sécurité informatique recommandent d'utiliser une combinaison d'antivirus et d'idp intégrée dans le pare-feu. Mise à jour des signatures Les vulnérabilités potentielles, les attaques et les applications sont en perpétuelle évolution. Il n'est donc possible de les contrôler de manière durable qu'à l'aide d'un service IDP dont les signatures sont mises à jour régulièrement. 19

20

Console d administration centralisée Management centralisé des licences Mise à jour et administration en masse des Firmware Reporting Monitoring intuitif des appareils et des comptes 21

22

23

24

25

26