Cloud computing 2015-16

Documents pareils
PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE

Veille Technologique. Cloud Computing

Le BigData, aussi par et pour les PMEs

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

matérialisation Cloud computing» «Dématérialisation Des technologies qui permettent de mieux gérer et développer son entreprise Intervenants

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Atelier numérique Développement économique de Courbevoie

1. Étape: Activer le contrôle du compte utilisateur

Qu'est ce que le Cloud?

Sauvegarder sa messagerie Gmail sur son ordinateur

Je communique par

Cloud Computing : forces et faiblesses

Protéger ses données dans le cloud

Cloud Computing. Veille Technologique

PUISSANCE ET SIMPLICITE. Business Suite

Sécurité de l information

Les Enseignants de l Ere Technologique - Tunisie. Niveau 1

Netvibes : optimiser sa veille d'informations

Veille Technologique. Cloud-Computing. Jérémy chevalier

I La création d'un compte de messagerie Gmail.

Installation et Réinstallation de Windows XP

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Calculs de coût. Université de Marne-la-Vallée 4/35 Laurent Wargon

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Guide de démarrage rapide

INTERNET. Etsup 2012

Sauvegarder sa messagerie Gmail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Internet sans risque surfez tranquillement

TICE présentation de quelques outils. Planifier une réunion - Partager un agenda Partager des documents Des outils académiques

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Surveillance étatique d'internet État des lieux et comment s'en protéger?

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Cloud computing Votre informatique à la demande

Fiche Technique. Présentation du problème. Les sites de stockage. Les sites applicatifs avec possibilité de stockage

Présentation de. ProConServ-IT NEXINDUS Technologies

Dossier sécurité informatique Lutter contre les virus

SAUVEGARDER SES FICHIERS AU SEIN DE LA MSHS. Arnaud Lechrist. ALT,02/10/13 MSHS Poitiers 1 / 5

Chapitre 4: Introduction au Cloud computing

Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES

Culture numérique Cloud computing

Mai Médiathèque «Les Trésors de Tolente»

FAQ sur le Service courriel d affaires TELUS

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Guide de l informatique Le courrier électronique

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Territoires géographiques/numériques

Comment promouvoir le Cloud dans l'entreprise?

Etude des outils du Cloud Computing

Généralités sur le courrier électronique

4D Server et les licences : fonctionnement et environnement

Google Apps for Business

LOGICIEL KIPICAM : Manuel d installation et d utilisation

Fiches d aide à l utilisation

CONDITIONS PARTICULIERES SITE BUILDER

Guide de l'utilisateur

Coopérer au quotidien

Des solutions sur mesure à partir de modules fonctionnels & CRM associés à un studio de customisation.

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

Le cloud,c est quoi au juste?

AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE

Fiche aide pour votre messagerie Outlook, thunderbird, Gmail

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

TIC. Panorama. L'industrie de l'information et de la communication la première industrie japonaise

KeePass - Mise en œuvre et utilisation

Tableau Online Sécurité dans le cloud

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Les botnets: Le côté obscur de l'informatique dans le cloud

Sommaire. Le marché du cloud avec un focus sur la France. Les conséquences de l adoption du cloud

Office 365 pour les établissements scolaires

Atelier n 12 : Assistance à distance

La sécurité des systèmes d information

Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes s?

PRÉSENTÉ PAR : NOVEMBRE 2007

CONTACT EXPRESS 2011 ASPIRATEUR D S

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Initiation Internet Module 2 : La Messagerie

Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique. Disponible 24/7. Cryptage 256 bits.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Gestion du risque numérique

Google Drive, le cloud de Google

PMTIC. EPI Centre de formation TIC. rue de Franchimont, VERVIERS Tél. : 087/ GSM : 0495/

Infolettre #6: SkyDrive

Créer un compte Belgacom Fon

Introduction. Sync Radio-Canada Les services en nuage Rob Fullerton. Qu est-ce que le «nuage»? Brève rétrospective

Smartphone Android by SFR STARADDICT II

Systèmes informatiques

NOS FORMATIONS EN BUREAUTIQUE

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014

CNAM Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010

Transcription:

Cloud computing 2015-16 Laurent Wargon laurent@wargon.org de Marne-la-Vallée 1/51 Laurent Wargon

La sécurité dans le Cloud de Marne-la-Vallée 2/51 Laurent Wargon

La sécurité dans le Cloud Introduction Vol de données Cyberattaques Inter-opérabilité Conformité de Marne-la-Vallée 3/51 Laurent Wargon

Introduction de Marne-la-Vallée 4/51 Laurent Wargon

Le virus Stuxnet Ver conçu par NSA / unité 8200 pour s'attaquer aux centrifugeuses iraniennes d'enrichissement d'uranium. reprogramme des automates industriels Siemens : modification de la vitesse des centrifugeuses (dégradation / explosions) découvert en 2010 par une société de sécurité informatique basée en Bielorussie 45 000 systèmes affectés dont 30 000 en Iran de Marne-la-Vallée 5/51 Laurent Wargon

Pannes des grandes plate-formes 2011 Microsoft : 4 janvier 2011 email d'utilisateur de hotmail effacés par erreur, restauration après quelques jours. Google : 28 février 2011 150 000 utilisateurs de gmail ont perdu des données en raison de problème technique Amazon : 21 avril 2011 0,07% des données ont été effacées. La panne n'a pas été expliquée Sony : 27 avril 2011 données personnelles de 77 millions de clients exposés dont données bancaires Dropbox : 17 juillet 2012 client HS pendant 20min (web ok) de Marne-la-Vallée 6/51 Laurent Wargon

Pannes des grandes plate-formes 2012 Gmail : 17 avril 2012 panne pour 35 millions d'utilisateurs pendant une heure Linkedin : 6 juin 2012 vol de 6,5 millions de mots de passe «la plupart des mots de passe mis en ligne sont restés cryptés.» Yahoo : 13 juillet 2012 400 000 identifiants / mot de passe ont été dérobés. Il s'agit d'un «fichier ancien» 5 % des comptes avaient des mots de passe encore valides GoDaddy 19 septembre 2012 [hébergement de nom de domaine (53 millions), de sites internet et de messagerie] panne de routage pendant 6 heures de Marne-la-Vallée 7/51 Laurent Wargon

Pannes des grandes plate-formes 2013 28 mars 2013 : American Express victime d une cyberattaque de grande ampleur (site bloqué pendant 2h) 30 avril 2013 : Les pannes de Microsoft se succèdent dans le cloud. (source pro.01net.com) 20 juin 2013 : Panne géante pour le logiciel Chorus qui gère les dépenses de l état : 35 000 personnes pendant 4 jours 14 juillet 2013 : Piratage d'ovh : récupération du fichier client Europe (nom, adresse, téléphone, mot de passe) 17 août 2013 : Une panne de 11 minutes chez Google fait chuter le trafic Web de 40 % 5 Octobre 2013 : 38 millions de comptes utilisateurs piratés et le code source de Photoshop volé de Marne-la-Vallée 8/51 Laurent Wargon

Pannes des grandes plate-formes 2014 Février 2014 «Goto fail» Avril 2014 : «Heartbleed» faille dans OpenSSL Septembre 2014 : piratage de compte de star hébergé sur l'icloud Octobre 2014 : 7 millions d'identifiants / mot de passe dropbox vol réalisé sur des services tiers novembre 2014 : Pologne, pas de résultat 5 jours après les élections municipales du à une panne et à une attaque Novembre 2014 : piratage Sony 11To de données volées de Marne-la-Vallée 9/51 Laurent Wargon

Pannes des grandes plate-formes 2015 Février 2015 : Roissy, 10 000 bagages resté au sol lié à la panne du système de contrôle Juillet 2015 : Asley Madison, identité de 32 millions d'utilisateur dévoilée Septembre 2015 : Patreon, vol de données pour 2,3 millions d'utilisateur + 16 Go sources Novembre 2015 : Orly, des milliers de passagers cloué au sol, panne windows 3.1 de Marne-la-Vallée 10/51 Laurent Wargon

Risques Événements incertains qui ont une probabilité de se produire et d'avoir un impact positif (opportunité) ou négatif (menace). Analyse dans un contexte global de Marne-la-Vallée 11/51 Laurent Wargon

Matrice de gestion des risques de Marne-la-Vallée 12/51 Laurent Wargon

Vol de données de Marne-la-Vallée 13/51 Laurent Wargon

Un mauvais mot de passe Mon prénom, ma date de naissance, le prénom de m[a on] chérie, le prénom de mon enfant, de mon chien, de mon poisson rouge Le même mot de passe pour tous ses comptes Social engineering, Page wikipedia Un post-it collé sous le clavier de Marne-la-Vallée 14/51 Laurent Wargon

Un bon mot de passe Un bon mot de passe doit être constitué d'au moins 10 caractères de minuscules, de majuscules, de caractères spéciaux et de chiffres. 4 mots qui n'existent pas dans une phrase Un mot de passe différent par site Un coffre-fort de mot de passe de Marne-la-Vallée 15/51 Laurent Wargon

Un bon mot de passe https://xkcd.com/936/ de Marne-la-Vallée 16/51 Laurent Wargon

Google : Garanties et clauses de non responsabilité 9.2 Clauses de non-responsabilité. DANS LES LIMITES AUTORISÉES PAR LA LOI EN VIGUEUR ET SOUS RÉSERVE DE DISPOSITIONS EXPRESSES DU PRÉSENT CONTRAT, AUCUNE PARTIE N'OFFRE D'AUTRE GARANTIE QUELLE QU'ELLE SOIT (EXPRESSE, IMPLICITE, LÉGALE OU AUTRE), Y COMPRIS, MAIS SANS S'Y LIMITER, DES GARANTIES DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER ET DE CONFORMITÉ. GOOGLE NE FAIT AUCUNE DÉCLARATION QUANT AU CONTENU OU AUX INFORMATIONS ACCESSIBLES PAR OU VIA LES SERVICES. Décembre 2014 http://www.google.fr/apps/intl/fr/terms/premier_terms.html

Google : Vos contenus et nos services Lorsque vous importez, soumettez, stockez, envoyez ou recevez des contenus à ou à travers de nos Services, vous accordez à Google (et à toute personne travaillant avec Google) une licence, dans le monde entier, d'utilisation, d'hébergement, de stockage, de reproduction, de modification, de création d'œuvres dérivées (des traductions, des adaptations ou d'autres modifications destinées à améliorer le fonctionnement de vos contenus par le biais de nos Services), de communication, de publication, de représentation publique, d'affichage public ou de distribution publique desdits contenus. Les droits que vous accordez dans le cadre de cette licence sont limités à l'exploitation, la promotion ou à l'amélioration de nos Services, ou au développement de nouveaux Services. Cette autorisation demeure pour toute la durée légale de protection de votre contenu, même si vous cessez d'utiliser nos Services (par exemple, pour une fiche d'entreprise que vous avez ajoutée à Google Maps). https://www.google.com/intl/fr/policies/terms/