Release Status Date Written by Edited by Approved by FR_1.00 Draft xx/xx/xxxx



Documents pareils
Politique d'utilisation des dispositifs mobiles

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie /06/2008

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Recommandations en matière d'effacement de supports d'information électronique.

Securité de l information :

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Les vols via les mobiles

Symantec MessageLabs Web Security.cloud

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Dans la jungle des malwares : protégez votre entreprise

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

Présenté par : Mlle A.DIB

La sécurité informatique

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Une nouvelle approche globale de la sécurité des réseaux d entreprises

COMMENT PROTÉGER LE FLUX SORTANT?

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

Pourquoi choisir ESET Business Solutions?

SOLUTIONS TRITON DE WEBSENSE

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

Sécurité sur le web : protégez vos données dans le cloud

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Votre sécurité sur internet

La protection des systèmes Mac et Linux : un besoin réel?

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Attention, menace : le Trojan Bancaire Trojan.Carberp!

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

L E S M E S S A G E S S P A M & P H I S H I N G

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

Les menaces sur internet, comment les reconnait-on? Sommaire

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Solutions de sécurité des données Websense. Sécurité des données

Etat de l art des malwares

Internet sans risque surfez tranquillement

GUIDE DE L'UTILISATEUR AVERTI

spam & phishing : comment les éviter?

Sécuriser l entreprise étendue. La solution TRITON de Websense

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Microsoft Security Essentials

La Gestion des Applications la plus efficace du marché

Aperçu de l'activité virale : Janvier 2011

Cybercriminalité. les tendances pour 2015

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Avira Professional Security Migrer vers Avira Professional Security version HowTo

Réglement intérieur. Supélec Rézo

le cours des parents un internet plus sûr pour les jeunes

Dr.Web Les Fonctionnalités

les fakes logiciels et rogue AV

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Menaces du Cyber Espace

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

Document de présentation technique. Blocage du comportement

Appliances et logiciels Security

KASPERSKY SECURITY FOR BUSINESS

Progressons vers l internet de demain

Club des Responsables d Infrastructures et de la Production

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

10 bonnes pratiques de sécurité dans Microsoft SharePoint

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

NETTOYER ET SECURISER SON PC

Les conseils & les astuces de RSA Pour être tranquille sur Internet

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Le spam introduction. Sommaire

Exemple de configuration ZyWALL USG

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Introduction aux antivirus et présentation de ClamAV

OpenDNS: Un DNS rapide et utile

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes heures 3 jours plus d une semaine

Les botnets: Le côté obscur de l'informatique dans le cloud

Eviter les sites malhonnêtes

Critères d évaluation pour les pare-feu nouvelle génération

DOSSIER : LES ARNAQUES SUR INTERNET

SHOPPING EN LIGNE. POURQUOI?

STARTUP GUIDE FileExchange

Tout sur la cybersécurité, la cyberdéfense,

Mobile Security pour appareils Symbian^3

Questionnaire aux entreprises

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Mail-SeCure sur une plateforme VMware

SECURIDAY 2013 Cyber War

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Guide d installation et de configuration du serveur de messagerie MDaemon

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Module de sécurité Antivirus, anti-spam, anti-phishing,

Trusteer Pour la prévention de la fraude bancaire en ligne

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Iobit Malware Fighter

Intelligent firewall.

Surveillance de réseau : un élément indispensable de la sécurité informatique

Transcription:

ISMS (Information Security Management System) Principes de base du filtrage des flux entrants ou Version control please always check if you are using the latest version. Doc. Ref. :isms.049.principes de base du filtrage au travers internet.fr.v.1.00.docx Release Status Date Written by Edited by Approved by FR_1.00 Draft xx/xx/xxxx Remarque :Ce document intègre les remarques formulés par un groupe de travail auquel ont participé les personnes suivantes : messieurs Bochart (BCSS), Costrop (Smals), Lévêque (ONVA), Noël (BCSS), Petit (FMP), Perot (ONSS), Quewet (SPF Santé publique), Symons (ONEm), Van Cutsem (ONSS-APL), Van der Goten (INAMI).

TABLE DES MATIERES Principes de base du filtrage des flux entrants ou 1. INTRODUCTION... 3 2. PORTEE... 3 3. POLITIQUE... 3 4. PRINCIPES DE BASE DE LA POLITIQUE DE FILTRAGE... 3 5. ANNEXE : CATEGORIES POTENTIELS SOUMIS A UN FILTRAGE... 5 P 2

1. Introduction Le but de ce document est d établir les lignes directrices, la gestion et les besoins en matière de système de filtrage des flux entrants ou sortants au sein de chaque institution de la sécurité sociale afin d assurer une protection appropriée de l information au travers du réseau interne de la sécurité sociale. 2. Portée Principes de base de la politique de filtrage des flux valables pour l ensemble des institutions du réseau primaire de la sécurité sociale utilisant l Extranet pour l accès à Internet. 3. Politique Le filtrage des différents flux traversant le réseau interne de la sécurité sociale est indispensable et nécessaire afin: d assurer la bonne qualité d accès des flux entrants et sortants d Internet en termes de performance, de minimiser les risques d infection virale, de faire respecter les guides de bonnes pratiques en matière de sécurité de l information, en particulier le guide relatif à l usage de l e-mail et d Internet, de promouvoir une harmonisation des règles de filtrage. 4. Principes de base de la politique de filtrage Il existe plusieurs méthodes de filtrage: sur base du contenu, de l url, du protocole, du temps, de la bande passante, Les règles de filtrage peuvent s exécuter à deux endroits bien distincts du réseau de la sécurité sociale: au niveau de l institution et au niveau de l extranet. Généralement, le filtrage se fait à ces deux niveaux comme un double bastion de défense mais on part du principe que: o le but de filtrage recherché n est pas le même aux deux endroits, o la grosse partie du filtrage doit se faire au niveau de l institution. Au niveau de chaque institution de la sécurité sociale : o Afin de minimiser les risques exposés dans le guide de bonnes pratiques 1 relatif à Internet, il est conseillé de placer un filtrage en tant que mesure préventive. o Celle-ci est responsable de ses propres règles de filtrages, mais aussi de tous les aspects relatifs au traçage. Le but du filtrage recherché au niveau de l extranet se limite à la bonne qualité en termes de performance de la bande passante offerte aux institutions. o En termes de performance, l extranet sera donc amené : à bloquer certains flux non sollicités provenant d Internet tels que le spam à limiter la bande passante de certains flux autorisés pendant un laps de temps déterminé tels qu un streaming excessif à se défendre dans la mesure du possible contre toute attaque de type DDOS. o En règle générale, les filtrages au niveau de l extranet valides pour toutes les institutions ne peuvent pas être bloquants en termes du business et doivent être approuvés par le groupe de sécurité de l information. 1 Isms.048.Guide de bonne pratique de l utilisateur finale e-mail &internet.v1.00.docx P 3

o o o Cependant, les gestionnaires de l extranet se réservent le droit de limiter la bande passante en cas de perte de performance. Toute institution peut toujours demander de faire un filtrage au niveau de l extranet pour sa propre bande passante. Le gestionnaire de l Extranet fournira à chaque institution un rapport trimestriel avec des données statistiques exploitables sur l usage de la bande passante au travers d Internet. P 4

5. Annexe : Conseil de filtrage 5.1. Liste non exhaustive de catégories potentiellement dangereuses nécessitant un filtrage Catégories Bloquées Phishing Malware Sources Malicious Outbound Data/ Botnets Pornography Extreme Hacking Gambling Suspicious Placeholder Potentially Unwanted Software Scam/Questionable/ Illegal Spam Proxy Avoidance Raison Sites conçus pour assumer l'identité d'une banque ou d'un revendeur légitime dans le but de capturer, de manière frauduleuse, des données sensibles (par exemple, des numéros de cartes de crédit ou des codes confidentiels). Héberge ou distribue des logiciels malveillants. Des sites auxquels botnets ou d'autres logiciels malveillants envoient des données ou desquels ils reçoivent des instructions de «command-and-control domain». Selon une étude, environ deux-tiers des tentatives de téléchargements de malwares s effectuent lorsque des personnes essaient de consulter des sites pornographiques. Sites à caractère choquant qui ne conviennent pas à l'usage général. Ceci comprend les sites qui glorifient les contenus sanglants, la souffrance des êtres humains ou des animaux, les comportements scatologiques ou autres comportements aberrants, pervers ou débauchés. Sites qui distribuent et mettent en avant des outils de Hacking et/ou des informations qui peuvent aider à fournir des accès non-autorisés à des systèmes informatiques et/ou compromettre les échanges de données. Un grand nombre de casinos en ligne essayent de persuader les utilisateurs de charger un client contenant un malware. La plupart fait partie de réseaux malwares ou spam. Ancien domaine mort appelé "Site Zombie" qui sert généralement d'appât pour capturer le trafic des moteurs de recherche.. Site contenant des Adwares ou Malwares téléchargeables. Beaucoup de sites d escroqueries se trouvent impliqués dans des activités de Malwares. Les labos de sécurité de Blue Coat ont démontré que les utilisateurs qui cliquaient sur du SPAM étaient des candidats adéquats pour des vecteurs d infections. Ne pas bloquer cette catégorie reviendrait à autoriser l utilisateur à se rendre sur des sites dont les catégories sont bloquées. Catégories à bloquer si possible, sinon bloquer les fichiers exécutables Adult Software Downloads La plupart des vecteurs de Malware commencent avec les moteurs de recherche. Et la majorité des recherches de sites à thème Adultes retournent des liens vers des Malware. Cette catégorie est à haut risque car les victimes recherchent activement des software à P 5

installer, faisant d eux un bon vecteur à cibler pour les auteurs de Malwares. 5.2. Guide pratique relative à un logiciel de filtrage. Voir le document «filtrageweb.docx» P 6