m&utm_campaign=buffer



Documents pareils
Protection des données personnelles : Vers un Web personnel sécurisé

Social Day Bayonne 28 Janvier 2014

Comment ça se passe? Déroulé détaillé. INTRODUCTION / 10 minutes

Le Big Data est-il polluant? BILLET. Big Data, la déferlante des octets VIVANT MATIÈRE SOCIÉTÉS UNIVERS TERRE NUMÉRIQUE TERRE (/TERRE)

Comment se connecter au dossier partagé?

ACCEDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE

Organiser un espace de travail collaboratif avec sa classe.

Bases de données documentaires et distribuées Cours NFE04

«Obad.a» : le malware Android le plus perfectionné à ce jour

Club des Responsables d Infrastructures et de la Production

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

Systèmes d exploitation

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Authentification forte avec les USG

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Cloud Computing : Généralités & Concepts de base

Le passage à l open source, une nouvelle priorité

Défi Cloud Computing

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Microsoft Exchange en quelques mots

Les dessous du cloud

Gestion de bureaux à distance avec Vino

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

Six innovations technologiques anti-nsa qui pourraient bien

..seulement 5% des serveurs x86 sont virtualisés!

The Mozilla Art Of War. David Teller. 20 septembre Laboratoire d Informatique Fondamentale d Orléans. La sécurité des extensions.

SIMPLE CRM PLAQUETTE PRESSE. Simple CRM est un logiciel en ligne qui va vous permettre de gérer

Maîtriser ses données dans le cloud computing

Cloud Computing, Fondamentaux, Usage et solutions

Chapitre 4: Introduction au Cloud computing

25 % EXPERTS PAR AN. + de de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE

Cloud Privé / Public / Hybrid. Romain QUINAT vente-privee.com

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Créca. Ajout aux livrets d informatique. Hiver 2014

BIG DATA VOUS N Y ÉCHAPPEREZ PAS!

Sommaire. 1 Introduction Présentation du logiciel de commerce électronique 23

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

Tour d horizon des différents SSO disponibles

QU EST-CE QUE LE SMO?

Présentation de la solution Open Source «Vulture» Version 2.0

Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Solutions McAfee pour la sécurité des serveurs

FORMATION PROFESSIONNELLE AU HACKING

Le Web de A à Z. 1re partie : Naviguer sur le Web

10 points clés pour apprivoiser les réseaux sociaux en PME et TPE. club entrepreneurs ISC -6 Novembre 2014 à 19H

Qu est-ce qu un outil de travail collaboratif Google Drive?

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Pourquoi un pack multi-device?

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre

Faille PayPal sous Magento ou comment faire ses achats (presque) gratuitement

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire David Genest

Votre cloud est-il net?

INFONUAGIQUE : EXPLORATIONS

Les vols via les mobiles

L A T O U R D E P E I L Z Municipalité

Introduction aux antivirus et présentation de ClamAV

Efficience énergétique du SI par l écoconception des logiciels - projet Code Vert

NOTE DE SYNTHESE Virtualisation de postes utilisateurs

MapReduce. Malo Jaffré, Pablo Rauzy. 16 avril 2010 ENS. Malo Jaffré, Pablo Rauzy (ENS) MapReduce 16 avril / 15

Centre de Calcul de l Institut National de Physique Nucléaire et de Physique des Particules. Migration Kerberos V Présentation rapide

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Préparation d un serveur Apache pour Zend Framework

L ogre Facebook mangera-t-il le petit poucet Twitter?

Les outils cloud dédiés aux juristes d entreprises

Le Data Center : un enjeu national

Sécurité de l information

BIGDATA AN 3 : UNE NOUVELLE ERE DE B.I.

Rapport de stage. Création d un site web. Stage du 20/01/2013 au 21/02/2013

LES RÉSEAUX SOCIAUX ET L ENTREPRISE

Louis Naugès Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai Cloud Computing & Green IT : nuages ou éclaircies?

N savoir le détail des coûts de licences liés à l utilisation des logiciels de bureautique par les services de l Etat et

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Réaliser des achats en ligne

Stéphane DERACO, DSI CNRS l Argos Devops : de l hyperviseur aux conteneurs l 11/12/2014 DOCKER

Les internautes français et la confiance numérique. Lundi 7 avril 2014

Le cloud,c est quoi au juste?

Le tout à l usage dans un IaaS public «Comment une plateforme industrielle permet de déployer des usages applicatifs en accord avec cette promesse»

Transformation Digitale Challenges et Opportunités

RFC 791 (Jon Postel 1981)

le paradoxe de l Opérateur mondial

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse


Une nouvelle approche globale de la sécurité des réseaux d entreprises

Sécurité des Postes Clients

L'écoute des conversations VoIP

TELUS Solutions d affaires

SECURIDAY 2012 Pro Edition

ENJEUX NUMÉRIQUES AUTOUR DU COMPTE PERSONNEL D ACTIVITÉ

Transcription:

1

2

http://www.weforum.org/agenda/2016/01/the-fourth-industrial-revolution-what-itmeans-and-how-torespond?utm_content=buffer684d8&utm_medium=social&utm_source=facebook.co m&utm_campaign=buffer Facebook, est LE réseau social planétaire, quoi regroupe 1,3 Milliards de personnes Et qui montre que nous sommes tous séparés par seulement 4 personnes intermédiaires. 3

Depuis 2016 en Suisse, une grande banque va désormais TAXER les non internautes! Avant, nous avions une réduction si nous assurions le «self-service» via le Web. Désormais, nous allons devoir «payer» si nous n y arrivons pas Et pour les seniors, pas facile de lire ces fichus «codes uniques» sur les calculettes e- banking!!! N est-ce pas une véritable dictature digitale? 4

Les pirates du Net, vont principalement s intéresser à 2 choses: - Appel téléphonique pour prendre le contrôle 5

6

7

https://fr.wikipedia.org/wiki/botnet https://www.botfrei.de/fr/ «Un système d'affiliation qui permet de rémunérer les gens qui installent (volontairement) ce malware sur les machines d'autres personnes (pas vraiment au courant). Ça rapporterait entre 20 et 200$ pour les 1000 installs. Les premiers à jouer le jeu sont les sites pour adultes et les sites de téléchargement de fichiers piratés.» https://korben.info/tdl4-tdss-botnet.html 8

https://en.wikipedia.org/wiki/botnet 1à 2% des machines sur Internet semblent «possédées» Essentiellement Windows, mais MacOS et Unix aussi. Environ 90% des serveurs du «Cloud» hébergeant les services en ligne (SaaS) Sont des serveurs open source UNIX (virtuels et LINUX le plus souvant) Moins «exposés» que les serveurs Windows, mais surtout moins gourmands en ressources. Les hackers eux-mêmes s équipent le plus souvent en clients sous Linux. Ce sont des serveurs virtuels qui fonctionne sur des Hyperviseurs type 1 Open source le plus souvent: - CloudStack - OpenStack - Amazon AWS 10

Et se faire greffer un cerveau mnémonique??? https://www.melani.admin.ch/melani/fr/home/schuetzen/verhaltensregeln.html 2FA, surtout si réutilisé en SSO sur multiples SaaS. 11

Généralement par validation d un code retourné par SMS sur votre portable. N ayez pas peur de donner vitre numéro de Natel, de toutes façon, ils le connaissent déjà, très certainement! (Par un de vos propres contacts, ayant enregistré vos coordonnées). La protection «Double facteur» (2FA), est fondamentalement nécessaire, et surtout si vous réutilisez votre identifiant, pour accéder à de multiples SaaS (services en ligne, accès en SSO: Single Sign On, ou accès unifié). 12

Cela fait 42$ par profil, pour une application commercialisée: 1$/an BIG DATA, BIG RECETTES: Google 500$/an par personne et par an, pas mal pour des services gratuits. (Cf. film «Les Nouveaux loups du web») Les «learning machines» peuvent deviner votre avenir Ainsi, Facebook, sait avec une assez bonne prédiction, si votre «nouveau» couple va durer, ou pas 13

La Patriot Act de la NSA impose les constructeurs et éditeurs à installer des «portes cachées» (Back doors) sur leurs systèmes pour permettre l accès pour la CIA et le FBI Aucun contrôle public de leurs actions. En France, la Loi sur la Programmation Militaire votée fin 2013, permet au ministère intérieur, de réclamer une copie des serveurs et données situées dans un «Cloud souverain» français, sans devoir demander une autorisation à un juge (pas de mandat nécessaire du contre-pouvoir juridique). En 2015, suite à Charlie Hebdo, la Loi sur la surveillance massive et automatique est adoptée, par plus de 80% des députés, alors que moins de 60% des français y est favorable En suisse, la LRENS.ch a déposée pour une initiative qui sera votée en juin 2016, afin de ne pas autoriser la surveillance massive systématique, ni l altération d un système par injection d un cheval de troie. Je souhaiterai vivement une discussion sur ce sujet, car je suis informaticien, et non juriste. 14

La LRENS en France https://medium.com/conseillers-num%c3%a9riques-suisses-romands/erreurs-etterreurs-ou-l-inverse-6fbce0be3e20#.dfzbyvr48 15

En fait, Internet comprend aussi bien des éléments débilitants, qu enrichissants. C est à nous de les trouver. D où l intérêt de faire de la curation «positive» d information, ici avec l aide du mouvement des grands-parents pour le Climat à destination des enfants www.gpclimat.ch http://intergen.gpclimat.ch 16

With the support of over 38,000 funders from 160 countries, in 100 days over US$ 2 million has been raised. http://www.theoceancleanup.com/blog/show/item/crowd-funding-campaignsuccessfully-completed.html https://youtu.be/6ulihyf-rbs https://youtu.be/row9f-c0kiq 17