Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.



Documents pareils
Présenté par : Mlle A.DIB

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Mise en place d une politique de sécurité

Club des Responsables d Infrastructures et de la Production

La Gestion des Applications la plus efficace du marché

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

le paradoxe de l Opérateur mondial

escan Entreprise Edititon Specialist Computer Distribution

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

Dr.Web Les Fonctionnalités

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Concilier mobilité et sécurité pour les postes nomades

Etat des lieux sur la sécurité de la VoIP

La sécurité IT - Une précaution vitale pour votre entreprise

Groupe Eyrolles, 2004, ISBN :

Internet sans risque surfez tranquillement

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes heures 3 jours plus d une semaine

Virtualisation et sécurité Retours d expérience

Sécurité des réseaux Les attaques

COMMENT PROTÉGER LE FLUX SORTANT?

Catalogue «Intégration de solutions»

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

SECURIDAY 2013 Cyber War

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Sécurité, disponibilité et confiance, les fondations de votre plate-forme E-commerce. Benjamin Mottet

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Réglement intérieur. Supélec Rézo

Le catalogue TIC. Solutions. pour les. Professionnels

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Contrôle d accès Centralisé Multi-sites

Des passionnés et des curieux avec un regard avisé et exigeant sur :

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Audits Sécurité. Des architectures complexes

Cybercriminalité. les tendances pour 2014

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

L'écoute des conversations VoIP

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014

Positionnement produit

Configuration de Trend Micro Internet Security (PC-cillin version 11)

FORMATION PROFESSIONNELLE AU HACKING

Comment protéger ses systèmes d'information légalement et à moindre coût?

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

dans un contexte d infogérance J-François MAHE Gie GIPS

Sécurité informatique

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Progressons vers l internet de demain

La Qualité, c est Nous!

Atelier Sécurité / OSSIR

Pourquoi choisir ESET Business Solutions?

CHARTE WIFI ET INTERNET

Sécurité. Tendance technologique

LA SOLUTION WEB POUR VOTRE COMPAGNIE

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Projet Sécurité des SI

7.1.2 Normes des réseaux locaux sans fil

Les menaces informatiques

COTISATIONS VSNET 2015

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 31/07/2013

Vers un nouveau modèle de sécurité

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

LE CLOUD Made In France

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

La sécurité des systèmes d information

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

NOS SOLUTIONS ENTREPRISES

Serveur de messagerie

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Principes de la sécurité informatique

Retour d expérience RTE suite à Stuxnet

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Groupe Eyrolles, 2006, ISBN : X

LES OFFRES DE NOTRE DATA CENTER

F5 : SECURITE ET NOUVEAUX USAGES

Bibliographie. Gestion des risques

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Fiche d identité produit

HySIO : l infogérance hybride avec le cloud sécurisé

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Vers un nouveau modèle de sécurisation

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Firewall Net Integrator Vue d ensemble

Transcription:

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi

FAI et Data Center: des réseaux différents, problématiques identiques. Réseau Publique (Internet est un grand réseau publique et ouvert) Réseau Privé (tout ne doit pas être visible, certaines parties des réseaux sont cachées et doivent rester inaccessibles). Des données publiques (sites web, courriels en clair) Des données privées (courriels cryptés N AIDE PAS LES GENDARMES, mots de passe) Des clients pour le moins peu sensibles à la sécurité.

Types d attaques Spoofing Usurpation d identité afin de tromper les mécanismes de sécurité Attaquer l intérieur du réseau en opérant depuis l extérieur en faisant croire aux systèmes que l on est de confiance. Scan Rechercher et découvrir les failles de sécurité sur un groupe d équipements Internet est scanné en permanence 10 mn pour qu une nouvelle adresse IP soit scannée.! DDOS Attaques massives afin de faire «tomber» des sites en le noyant sous le nombre de requêtes Peut remplir facilement des liaisons de tailles importantes (plusieurs giga) et empêcher tout trafic.

Types d attaques SPAM Envoi de courriels non sollicités Publicité Virus Souvent pour déposer des chevaux de Troyes dans les ordinateurs afin de collecter des informations ou bien de les faire participer a des attaques DDOS Phishing Récupérer des informations confidentielles en se faisant passer pour un organisme de confiance (banques, fournisseurs d accès etc.) VoIP Vous avez une facture téléphonique aberrante, votre système téléphonique a été compromis.

Comment contrer ces attaques? Les Best Practice en matière de sécurité. D autres ont déjà grandement réfléchi aux problèmes et documenté les bases de la sécurité à appliquer. Mettre à jour ses équipements en permanence Comme pour n importe quel poste de travail, les mises à jour régulières des équipements sont la base de toute politique de sécurité. Mise en place de solutions anti Spam et anti Virales pour les courriels. Mise en place de filtrages, de Firewall Si l espace est public, il n est pas en libre service, il faut contrôler ce qui s y passe et réglementer.

Comment contrer ces attaques? A l écoute du réseau : les IDS (Intrusion Detection Systems) Savoir ce qui transite dans nos réseaux, agir en conséquence. Protégeons nous avec des VPN Internet est public, nos données doivent rester privées, utilisons les Réseaux Privés Virtuels (VPN) qui assurent l authenticité et la confidentialité des échanges Cryptons les échanges de courriels Vos courriels sont confidentiels ou doivent vous assurer de l authenticité des correspondants, des techniques existent pour s en assurer!

Les FAI sont le point d entrée vers le monde Internet Passer ses communications (web, courriel, VoIP etc.) par un FAI permet de bénéficier des équipements de sécurité de celui-ci. Le FAI a l habitude d être attaqué en permanence, il a donc développé des architectures résistantes. Le FAI peut conseiller et proposer des solutions ad hoc. Mutualiser la Sécurité : FAI & Data Center La Sécurité est le point central d un Data Center. Les Data Center sont bâtis autour de la sécurité : intrusion via Internet ou bien physique, sécurisation électrique et de refroidissement etc. Les Data Center ont des architectures adaptées aux multiples besoins des entreprises tout en privilégiant la sécurité. La mutualisation des moyens au sein d un Data Center permet d assurer un haut niveau de sécurité tout en conservant un coût acceptable. Source : access-group.fr

Pour aller plus loin... Apprendre à utiliser le Courriel Que faire face aux habitudes courantes de l utilisateur face à ses courriels. Doit-on faire confiance? Vos courriels sont confidentiels ou doivent vous assurer de l authenticité des correspondants, des techniques existent pour s en assurer! Apprendre à utiliser le Web Les bonnes habitudes face aux sites sécurisés ou qui devraient l être! Reprendre confiance dans le e-commerce! Communiquer sur les bons usages L utilisateur doit reprendre la main sur l Internet et ne plus être balloté!

Pour aller plus loin... Formons les jeunes dès le collège Dès la classe de 4eme les élèves peuvent être sensibles aux problèmes de sécurité. Ensuite des rappels au Lycée Les élèves seront d autant plus sensibles s ils comprennent qu ils ne pourront plus jouer correctement si leurs ordinateurs, tablettes ou téléphones sont infectés Organisons des campagnes de sensibilisation Les moins jeunes ont tous eu des problèmes de virus, spam ou autre En milieu professionnel, les utilisateurs multiplient les risques ; les informer réduira les problèmes d autant. Communiquons communiquons

Des Questions?