Présenté par : Mlle A.DIB

Documents pareils
Sécuriser les achats en ligne par Carte d achat

Internet sans risque surfez tranquillement

Sécurité des Postes Clients

La sécurité des systèmes d information

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Progressons vers l internet de demain

Sécurité. Tendance technologique

NETTOYER ET SECURISER SON PC

Les menaces informatiques

NETTOYER ET SECURISER SON PC

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

«Obad.a» : le malware Android le plus perfectionné à ce jour

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Etat de l art des malwares

Principes de la sécurité informatique

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Notions de sécurités en informatique

Guide de démarrage rapide

Votre sécurité sur internet

La sécurité informatique

Comment se protéger contre les s suspicieux?

La sécurité informatique

Idées et propositions de cours «Phishing»

Club des Responsables d Infrastructures et de la Production

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Netdays Comprendre et prévenir les risques liés aux codes malicieux

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

La sécurité IT - Une précaution vitale pour votre entreprise

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les menaces sur internet, comment les reconnait-on? Sommaire

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Menaces du Cyber Espace

Internet Le guide complet

PUISSANCE ET SIMPLICITE. Business Suite

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Internet Découverte et premiers pas

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Symantec MessageLabs Web Security.cloud

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Achats en ligne - 10 re flexes se curite

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Module de sécurité Antivirus, anti-spam, anti-phishing,

Données novembre La sécurité?

Positionnement produit

Banque a distance - 10 re flexes se curite

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3

La Gestion des Applications la plus efficace du marché

SECURIDAY 2013 Cyber War

Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

DOSSIER : LES ARNAQUES SUR INTERNET

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. Le site pratique pour les PME. N 2 LES GUIDES SÉCURITÉ BANCAIRE

Catalogue «Intégration de solutions»

Cybercriminalité. les tendances pour 2014

Congrès national des SDIS 2013

Banque en ligne et sécurité : remarques importantes

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Coupez la ligne des courriels hameçons

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

les prévisions securité 2015

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Introduction aux antivirus et présentation de ClamAV

Dans la jungle des malwares : protégez votre entreprise

Vers un nouveau modèle de sécurisation

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

le paradoxe de l Opérateur mondial

Les vols via les mobiles

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

La protection des systèmes Mac et Linux : un besoin réel?

A. Sécuriser les informations sensibles contre la disparition

Groupe Eyrolles, 2006, ISBN : X

Faille dans Internet Explorer 7

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Sécurité informatique

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Glossaire. Acces Denied

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

VIRUS, SPYWARE et AUTRES LOGICIELS MALVEILLANTS

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

VTX Secure Sonicwall

Protection pour site web Sucuri d HostPapa

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Préambule. Les dangers du net sont un sujet tellement vaste et complexe qu un ebook de 500 pages ne suffirait pas à en faire le tour!

Antimalware PLUS Audit réseau PLUS Administration du système

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

KASPERSKY SECURITY FOR BUSINESS

Transcription:

Présenté par : Mlle A.DIB

2

3

Demeure populaire Prend plus d ampleur Combinée avec le phishing 4

Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans la vie de tous les jours La force de persuasion est la clé de cette attaque Par téléphone, mail, internet, ou par contact directe 5

Préparer son personnage Être persuasif et crédible Ne pas se limiter à une seule technique Attaquer au bon moment Attaquer la bonne personne 6

Sensibiliser les personnes concernées Rester vague Toujours vérifier l identité de l interlocuteur La paranoïa reste l'arme ultime contre ce genre d'attaque. 7

8

9

Croissance importante des réseaux sociaux depuis ces dernières années Structure/forme dynamique d'un groupement social Regroupent des amis de la vie réelle Recherche des partenaires commerciaux, un emploi ou autres 10

Les cyber-attaques migrent vers les réseaux sociaux Vecteur de propagation des SPAM, SCAMS, Ouverture d une bréche vers l usurpation d identité Risque d hameçonage et de profilage 11

Ne faire confiance qu à la personne qu on connait vraiment Éviter de publier ou donner des informations personnels Être vigilent et prudent 12

13

14

Technique utilisée par des fraudeurs Faire croire à la victime qu'elle s'adresse à un tiers de confiance Une forme d'attaque reposant sur l'ingénierie sociale Par courrier électronique, sites Web falsifiés 15

Voler de l'argent Soutirer des renseignements personnels Les cibles les plus populaires sont les services bancaires en ligne et les sites de ventes en ligne

Site web officiel 17

Faux site web 18

Site web officiel 19

Faux site web 20

Vérifier les URL dans la barre d'adresse du navigateur web Installer un outil de lutte contre le phishing Eviter de répondre aux demandes d'informations privées par courrier électronique. 21

22

23

L'espionnage définit certaines actions de renseignement Observer sans se faire repérer L accès non autorisé d une personne à des informations confidentielles 24

L image traditionnelle de l espion est dépassée ; Le pirate informatique essaye de percer les secrets des organisations de chez lui Secrets militaires et industriels sont les plus visés 25

Définir des droits d accès aux données par niveaux de confidentialité Stocker les données sensibles dans un endroit sûre Sécuriser le réseau informatique en mettant des politiques de sécurité; Audits et contrôles 26

27

28

Les failles et les vulnérabilités sont l un des top vecteurs de propagation des malwares Via des exploits spécifiques Les exploits «0-days» sont les plus dangereux 29

Vulnérabilité : Conséquence d une négligence ou d une erreur de programmation ou de configuration Une vulnérabilité permet à des attaquants d obtenir un accès non autorisé à un système On peut les trouver à tous les niveaux (routeurs, logiciels, systèmes d exploitation, firewalls ) 30

Exploit: élément ou moyen d exploitation d une faille de sécurité informatique dans un système Dans le but de prendre le contrôle du système 31

Des mises à jour régulières Application des correctifs (patch) Audits de sécurité régulières Veille technologique 32

33

34

Tout type de programmes effectuant des opérations à l'insu de l'utilisateur et représentant une menace pour son système informatique, incluant : Virus Vers Chevaux de Troie Rootkits Backdoors 35

De plus en plus complexes Les malwares destinés aux appareils mobiles sont en hausses Utilisent les outils de communication les plus courant pour se propager 36

Se munir d un bon logiciel anti malware (anti-virus, antispyware ) Être vigilent lors du téléchargement et de l installation des logiciels Analyser son système régulièrement avec un antimalware Tenir à jour les correctifs de sécurité 37

38

39

Rendre un service indisponible Du DOS vers le DDOS Bloquer le service fournit et nuire à la réputation 40

41

Il n existe aucune protection efficace Quelques bonnes pratiques: Veille active sur les nouvelles attaques et vulnérabilités Récupération de correctifs logiciels (patchs) Filtrage et le monitoring du trafic Redondance et Loadbalancing Contrôle de contenu des paquets 42

43

44

Hausse des logiciels malveillants ciblant les terminaux mobiles Inquiétude au sujet des applications Sensible aux attaques via le Wifi Chevaux de Troie SMS 45

Installer une solution anti-malware sur l appareil Mettre en œuvre une protection par mot de passe Utiliser des clients VPN SSL pour protéger les données en transit Faire attention aux applications téléchargées sur internet 46

47

48

Le manque de vigilance et de connaissances des employés est une sérieuse menace Un pirate informatique peut profiter du manque de vigilance d'un employé Cette négligence entraine des pertes ou vols de données, de matériels Intrusion de personnes non autorisées 49

50

Sensibiliser les employés Mettre en place des règles et procédures ayant pour objectif la réduction de la négligence des employés Déchiqueter les documents Fermer les tiroirs et les portes derrière soit Mettre des mots de passe robustes Ranger les documents à la fin de la journée 51

52

53