Sensibilisation à la sécurité



Documents pareils
Présenté par : Mlle A.DIB

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité des systèmes d information

Connaître les Menaces d Insécurité du Système d Information

Mobilité, quand tout ordinateur peut devenir cheval de Troie

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

ClaraExchange 2010 Description des services

Sécuriser les achats en ligne par Carte d achat

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

face à la sinistralité

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

La sécurité informatique

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Cybercriminalité. les tendances pour 2014

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

NETTOYER ET SECURISER SON PC

Les menaces sur internet, comment les reconnait-on? Sommaire

Quels outils bureautiques sont actuellement à la disposition des PME?

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

La sécurité informatique

Cybercriminalité. les tendances pour 2015

Présentation de. ProConServ-IT NEXINDUS Technologies

Banque a distance - 10 re flexes se curite

SECURITE INFORMATIQUE

La sécurité sur internet

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Menaces et sécurité préventive

Serveur de messagerie

La sécurité IT - Une précaution vitale pour votre entreprise

ISEC. Codes malveillants

Progressons vers l internet de demain

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Pourquoi choisir ESET Business Solutions?

1. Étape: Activer le contrôle du compte utilisateur

NETTOYER ET SECURISER SON PC

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

Sécurité des Postes Clients

Certificat Informatique et Internet

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Sécurité informatique

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Catalogue Audit «Test Intrusion»

CHARTE WIFI ET INTERNET

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

Courrier électronique

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

Installation et mise en sécurité des postes de travail Windows

Comment protéger ses systèmes d'information légalement et à moindre coût?

s é c u r i t é Conférence animée par Christophe Blanchot

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

escan Entreprise Edititon Specialist Computer Distribution

SOMMAIRE. Association pour une Informatique raisonnée

SERVEUR DE MESSAGERIE

Qu'est-ce qu'un virus?

Lexique informatique. De l ordinateur :

AUDIT DU SYSTEME D INFORMATION GROUPE DB FINANCE

Vente Installation Maintenance Informatique

Les menaces informatiques

Les clés pour un hébergement web réussi. Bruno Mairlot Maehdros SPRL

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Produits et grille tarifaire. (septembre 2011)

Projet Sécurité des SI

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

Fiche de l'awt La sécurité informatique

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Votre sécurité sur internet

Nos solutions d hébergement mutualisés

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

les fakes logiciels et rogue AV

Fiche d identité produit

Catalogue «Intégration de solutions»

Toshiba EasyGuard en action :

Dossier sécurité informatique Lutter contre les virus

Installation Informatique

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

Extrait de Plan de Continuation d'activité Octopuce

Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS

Groupe Eyrolles, 2005,

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Transcription:

Sensibilisation à la sécurité informatique Sébastien Delcroix <seb@cri74.org> Copyright CRI74 GNU Free Documentation License 1

Attentes de son système Disponibilité d'information Intégrité de ses données Confidentialité Copyright CRI74 GNU Free Documentation License 2

Qu'est ce que la sécurité? Tous les éléments ou processus qui permettront à votre système d'information : D'être disponible D'avoir des données intègres De garantir la confidentialité Copyright CRI74 GNU Free Documentation License 3

Les causes des problèmes 1/2 Aléas dysfonctionnement, erreurs Attaques diverses Crackers Les Malwares Spyware, Virus, Worm, Trojan, rootkit, exploit Copyright CRI74 GNU Free Documentation License 4

Les causes des problèmes 2/2 Détournement frauduleux Phishing Confidentialités VPN, Chiffrement, signature Indésirables Spams, hoax Copyright CRI74 GNU Free Documentation License 5

Démarche pour anticiper et résoudre les problèmes? Information et formation Appareils de protection Logiciels de protection Services Copyright CRI74 GNU Free Documentation License 6

Informations et Formations Connaissance des éléments de son SI Logiciels Matériels Connaissance des éléments perturbateurs Comment s'en protéger Comment les éradiquer Copyright CRI74 GNU Free Documentation License 7

Aléas de fonctionnement 1/3 Électrique Micro-coupures Coupures longues Surtension => Solutions : Onduleur Groupe électrogène Copyright CRI74 GNU Free Documentation License 8

Aléas de fonctionnement 2/3 Matériel Panne disque (le plus fréquent) => Solution : RAID SAN/NAS Copyright CRI74 GNU Free Documentation License 9

Aléas de fonctionnement 3/3 Humains Effacement / écrasement de fichiers Ancienne version Dégats incendie, inondation => Solution : Sauvegarde Archivage Doublement du stockage et des machines Copyright CRI74 GNU Free Documentation License 10

Les attaques pirates leurs motivations les risques Accès aux données Pour vol ou destruction d'informations Rebond Espionnage économique Amusement Revendications (politique ou non) Vol de codes bancaires ou n de cartes bancaires Pirater d'autres sites => Risque d'être inculpé à leur place Planter un service Deny Of Service Copyright CRI74 GNU Free Documentation License 11

Les attaques Pirates Comment? Connexion Internet quasi permanente Scans réguliers Malwares Tentatives d'attaques sur des failles de sécurité connues Système mal configuré pour résister à une grosse charge Système mal ou non sécurisé par défaut Mot de passe inexistant Failles connues non corrigées 80% des attaques viennent de l'intérieur Copyright CRI74 GNU Free Documentation License 12

Les attaques Crackers quelles solutions? Pare-feu (Firewall), Routeur (Filtrage,NAT) Veille sécurité (se tenir informé) Système à jour Utilisation de protocoles sécurisés (mot de passe non visible) Système de détection d'intrusion (IDS) Pas d'accès physique aux machines (local sécurisé) Copyright CRI74 GNU Free Documentation License 13

Les Malwares Logiciels Malveillants Copyright CRI74 GNU Free Documentation License 14

Malware : virus Programmes se propageant par de multiples supports Conséquences Destruction complète ou partielle des documents Propagation vers d'autres SI (clients) Solutions Avant tout : formation et information Prévention / éradication : anti-virus Copyright CRI74 GNU Free Documentation License 15

La vérité sur les anti virus Le tenir à jour quotidiennement Ne peut pas anticiper les nouveaux virus Ne filtrent pas tous les virus Anciens virus non filtrés Meilleur anti-virus : LA VIGILANCE Formation et information Filtrer les extensions suivantes : bat, com, exe, pif, vb, lnk, scr, reg, chm, wsh, js, inf, shs, job, ini, shb, scp, scf, wsc, sct, dll Copyright CRI74 GNU Free Documentation License 16

Malware : Worm & Trojan Worm programme malveillant qui se propage de machine en machine Trojan Programme malveillant permettant, entre autre, une intrusion à distance de votre machine Copyright CRI74 GNU Free Documentation License 17

Malware : Spyware/Adware Espionnage de votre machine Renvoie d'informations utilisation des informations à des fins commerciales ou autres! Quelques chiffres (Misc N 17, p38, étude NCSA) 80% avec au moins 1 Spyware en moyenne un PC héberge 93 spywares record à 1059 spywares sur une machine 90% des personnes interrogées ne savaient ce qu'était un spyware exemple de logiciels installant des spywares Kazaa, codec DivX Copyright CRI74 GNU Free Documentation License 18

Exploit et Rootkit Exploit programme permettant d'exploiter une faille de sécurité Rootkit Programme permettant de maintenir un accès à une machine déjà piratée (par un «exploit» par exemple) Copyright CRI74 GNU Free Documentation License 19

Phishing Ingénierie sociale Mail indésirable Site web truqué Récupération données bancaires Détournement d'argent Copyright CRI74 GNU Free Documentation License 20

Confidentialité / Intégrité de ses données Problématique des informations de son SI et/ou circulant sur les réseaux Risques : Vol ou espionnage des données Vol de code d'accès pour intrusion Confidentialité de données sensibles en interne Mobilité (données sensibles sur un PC portable) Transport réseau facile d'accès (WiFi, Bluetooth) Falsification d'information Copyright CRI74 GNU Free Documentation License 21

Confidentialité / Intégrité les solutions Utilisation des protocoles sécurisés https, pop3s, imaps, etc. VPN (Réseau Privé Virtuel) Relier deux réseaux de confiance via Internet et des protocoles chiffrés Chiffrement des données Système de fichier chiffré (attention à la swap) Validité d'un document garantir qu'un document n'a pas été falsifié pendant le transfert (signature électronique) Copyright CRI74 GNU Free Documentation License 22

Les indésirables Ces mails qui nous font perdre du temps SPAM Publicité non sollicitée Message souvent en anglais => Solutions Filtre anti-spam (n'est pas efficace à 100%) HOAX Rumeurs Chaîne => Solution : ne jamais renvoyer un hoax Copyright CRI74 GNU Free Documentation License 23

Logiciels libres et sécurité pas de sécurité par l'obscurité Code ouvert relecture et vérification du code par d'autres utilisation d'algorithmes éprouvés Possibilité de faire éprouver ses programme par la communauté Meilleure réactivité sur les failles Attention, il faut quand même : mettre à jour son système Être vigilant avec le téléchargement des packages (site de confiance, signature des packages) Copyright CRI74 GNU Free Documentation License 24

100% Sécurisé : un mythe? La sécurité parfaite n'existe pas Pas simple Beaucoup d'acteurs et de facteurs Anticipation impossible Copyright CRI74 GNU Free Documentation License 25

Se former Ce qu'il faut faire au Être vigilant minimum S'équiper des infrastructures, outils et logiciels essentiels (porte blindée, onduleur, sauvegarde, antivirus, firewall) Utiliser des logiciels sécurisés Éviter ceux qui sont mal réputés Copyright CRI74 GNU Free Documentation License 26

Les coûts Vont dépendre du niveau de sécurité Ce n'est pas gratuit Il existe aussi des outils libres et peu chers Formation => investissement à long terme manque de souplesse dans l'utilisation Services fournis par les FAI, spécialistes (SSII/SSLL) Copyright CRI74 GNU Free Documentation License 27

Conclusions Ce n'est pas simple Cela a un coût non négligeable Ce n'est jamais fiable à 100% par contre : C'est indispensable Copyright CRI74 GNU Free Documentation License 28

Copyright CRI74 GNU Free Documentation License 29 Questions?