Expérience Tunisienne



Documents pareils
Stratégie nationale en matière de cyber sécurité

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

le paradoxe de l Opérateur mondial

La Protection des Enfants sur l Internet

AUDIT CONSEIL CERT FORMATION

Menaces du Cyber Espace

Guide de démarrage rapide

Pourquoi choisir ESET Business Solutions?

Sécurité sur le web : protégez vos données dans le cloud

Pourquoi un pack multi-device?

Méthodologie adoptée e et actions engagées es par la Belgique pour lutter contre le spam

L entreprise face à la Cybercriminalité : menaces et enseignement

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

Le Cert-IST Déjà 10 ans!

PLAQUETTE DE PRESENTATION

Action 1 : Lancer un événement d envergure nationale sur l éducation au numérique

Dr.Web Les Fonctionnalités

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

«Sécurisation des données hébergées dans les SGBD»

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Présenté par : Mlle A.DIB

ESPACE COLLABORATIF. L Espace Collaboratif : votre espace de partage entre acteurs régionaux

La révolution de l information

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Eviter les sites malhonnêtes

ASTER et ses modules

curité en Afrique: Appel pour une collaboration régionale r et internationale

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Les mécanismes de signalement en matière de cybercriminalité

sommaire dga maîtrise de l information LA CYBERDéFENSE

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

le cours des parents maîtriser leur consommation multimédia sur mobile

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation

Gestion des Incidents SSI

Introduction. Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité

SECURIDAY 2013 Cyber War

Introduction aux antivirus et présentation de ClamAV

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Lexique informatique. De l ordinateur :

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Liens de téléchargement des solutions de sécurité Bitdefender

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1

Gestion des mises à jour logicielles

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Mise en place des projets collaboratifs. public-privé dans les TIC à l entreprise. Cynapsys

Forum Poitou-Charentes du Logiciel Libre

Votre sécurité sur internet

HELPDESK IMAGINLAB GUIDE UTILISATION POUR IMAGINEURS. : Guide HelpDesk pour les Imagineurs-v1.2.docx. Date :

Conférence e-business jeudi 22 mars Edouard Pihet - Associé. Francis Lelong - Associé

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Microsoft Security Essentials

Je participe à la société branchée

MISE EN PLACE D UN SYSTÈME DE SUIVI DES PROJETS D INTÉGRATION DES TIC FORMULAIRE DIRECTION RÉGIONALE DE COLLECTE DE DONNÉES

Les TIC «gisements d efficacité» pour les PME-PMI

le cours des parents un internet plus sûr pour les jeunes

Comment effectuer votre préinscription en ligne?

POUR UNE EUROPE ACCESSIBLE A TOUS

Colloque Annuel des Hauts Cadres de Contrôle Administratif et Financier

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

LA SÉCURITÉ RÉINVENTÉE

JEUX. Internet, Poste et télécommunications. Activité 1 - Histoire de l Internet

La sécurité informatique

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Réseaux sociaux de chercheurs : quels enjeux et quelle politique pour une institution publique de recherche

Trusteer Pour la prévention de la fraude bancaire en ligne

Symantec CyberV Assessment Service

2015 ADOBE DESIGN ACHIEVEMENT AWARDS

politique de la France en matière de cybersécurité

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 18 MAI La création de sites internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

République Algérienne Démocratique et Populaire

Savoir utiliser les services de l ENT Outils personnels SOMMAIRE

Sécurité informatique: introduction

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Indicateur et tableau de bord

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

La protection des systèmes Mac et Linux : un besoin réel?

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

ENQUÊTE E-LEARNING. 3ème édition DÉCOUVREZ LES TENDANCES, ÉVOLUTIONS ET PERSPECTIVES DE L E-LEARNING EN BELGIQUE ET À L ÉTRANGER

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Catalogue de formation LEXSI 2013

les guides pratiques du cours des parents maîtriser les achats sur mobile

Le Cloud Computing 10 janvier 2012

«Au cœur de la relation citoyen»

La sécurité des systèmes d information

DOCUMENT COMMERCIAL DU SERVICE POWER ING

Gestion des incidents

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

dans un contexte d infogérance J-François MAHE Gie GIPS

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Sécurité de l information

Transcription:

Ministère des Technologies de la Communication Agence Nationale de Sécurité Informatique Expérience Tunisienne en matière de sensibilisation dans le domaine de la Cybersécurit curité Naoufel FRIKHA Agence Nationale de la SécuritS curité Informatique, E-mail : naoufel.frikha@ansi.tn

Sensibilisation : Objectifs & Buts

Sensibilisation : Objectifs & Buts Pertes à l échelle Macro-économique (Etat) o Coût de la bande passante en flux malicieux (non utile mais facturé) Pertes à l échelle Micro-économique (Entreprise) o Coûts Directe & Indirecte (Indisponibilité des services + Temps + etc.)

Sensibilisation : Objectifs & Buts

Sensibilisation : Objectifs & Buts

Sensibilisation : Objectifs & Buts

Partenaires Spécialistes Sp + Décideur : CEO, Techniciens Simple Utilisateur / Internaute Famille / MénageM Juriste Journaliste etc. Education-Formation Dépliants-Brochures Séminaires-Salons (Stands) Radio TV Dessins animés Maquette d attaques (Simulation réelle d attaques) E-mails + sites Web etc. ROI ($) Réglementations Technique Simple (non tech)

Expérience Tunisienne en matière de sensibilisation dans le domaine de la Cybersécurit curité

Cert -TCC (Computer Emergency Response Team - Tunisian Coordination Center Au sein de l Agence Nationale de la Sécurité informatique Missions Fournir aux utilisateurs des TIC, une assistance technique en ligne (call-center, e-mail) ; Fournir une assistance pour la gestion d incidents (24H/24 et 7j/7) ; Agir comme moteur de sensibilisation; Collecter, développer et diffuser des guides et informations relatives au domaine de la sécurité des SI; Organiser des cycles de formation de haut niveau (formateurs, ); Essayer d'être un centre de synergie entre les professionnels, les chercheurs et les praticiens. 10

Décideurs Documents ( calendrier +Messages) Maquettes d Attaques

Cadres Techniques Atelier Open Source + maquette d attaque Dépliants + brochures

Information & Alerte Information en «temps réel» sur les vulnérabilités et activités malicieuses observées : Diffusion des informations (Collectées à travers la surveillance de multiple sources ) à travers une Mailing-List : Pus de 8000 abonnés Volontaires ~260 e-mails envoyés en 2008 (plus de 500vulnérabilités sur produit déclarées) Rubriques Variées : Menace : Information :.Faille.Virus.Spam.Hoax.Précaution.Administrateur.Alerte.Outils.Open-source.Annonce.Livre.VIRUS Objet :.. Systèmes et Plates-formes concernés : Effets Signes Visibles Moyen de propagation Propagation à l échelle Nationale Propagation à l échelle Internationale Plus de détails (urls) Mesures Préventives 1- vulnérabilité critique dans.., qui permet 2- vulnérabilité moyennement critique dans.., qui permet 3-.. 1- Nom du Produit Plates-formes Concernées : Versions Concernées : Brève Description :... Pour plus de détails : (urls) SOLUTION.. 2- Nom du Produit. Faille (simples utilisateurs). Administrateurs (Professionnels en Sécurité) 13

Utilisateur non expériment rimenté Sensibilisations Rubriques hebdomadaires CDs Dépliants + Brochures

Famille/ MénageM Sensibiliser les citoyens, sans les effrayer (malwares, phishing, etc.)

Création des Mascottes spécifiques

Développement de matériels pédagogiques p pour les enfants et les parents (CDs interactif, Cartoons) Développement de brochures, Quizz et d une rubrique spéciale pour les parents dans la Mailing-List (Outils de Contrôle Parental, risques, ) Développement de guides spécifique pour les parents et les enfants (Conseils, Outils ) disponible

Nouveau portail (en cours): pour les parents et les enfants Guides Quizz Conseils Outils Dessins animés FAQ Jeux Assistance en ligne

Partenaires Tissu associatif (NGO) {Les associations locales et régionales de déveleppement numérique} Centre National de l Informatique pour l Enfant

Mécanismes d Assistance Call-Center Center disponible 24/7 Email : Pour assistance: assistance@ansi.tn Pour déclaration d d incident: d incident@ansi.tn Pour être informé des nouvelles failles et menaces: abonnement@ansi.tn Site web: www.ansi.tn

Conclusion Œuvrer à diffuser la Culture de la Sécurité Informatique (Cyber Security) Merci 22