CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.

Slides:



Advertisements
Présentations similaires
L’Essentiel sur… La sécurité de la VoIP
Advertisements

La sécurité Réseau Bts IG ARLE.
Le Groupe  ses ACTIVITES :
Projet de Virtualisation dans le cadre d’un PCA/PRA
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
ForeFront Edge Protection: ISA Server 2006
Sécurité du Réseau Informatique du Département de l’Équipement
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
D2 : Sécurité de l'information et des systèmes d'information
LES BONNES PRATIQUES Présentation du 31 Mars 2005
LES RIQUES HUMAINS Présentation du 31 Mars 2005 Patrick SAUTARD.
Yannick Bouchet le 23/04/2002 CLUSIR Rhône Alpes Dossier des études et des présentations de lannée. septembre 2001 / mai 2002.
LA CHAINE DES COMPOSANTS DU NOMADE A L’ENTREPRISE
Réseaux Privés Virtuels
La politique de Sécurité
Les réseaux informatiques
ANTILLES décembre 2009 Thierry Bosso
TD 1 ? Quels sont les avantages relatifs à la définition d’une politique de sécurité pour une organisation ? Avantage : traiter la problématique de la.
Sécurité Informatique Module 01
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
Pourquoi et comment développer la relation client ?
Atelier Sécurité et Réseau
L’organisation de l’information.
Supply Chain Management
L’organisation & les responsabilités
Utilisation des installations informatiques du CERN
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
Océane ESSANAA LPGRC e-commerce
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
Valorisation Forfait Informatique. Page 2 Avantages de base Sans Forfait InformatiqueAvec Forfait Informatique Compétences Ressources Peu de compétences.
Risques et sécurité du territoire, Intervention de M. Olivier Darrason, Président de France Intelligence Innovation.
La Sécurité Informatique.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Introduction à la Sécurité Informatique
Avant qu’il ne soit trop tard 7 solutions.fr Fabrice CHABROL.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Mémoire de 3 ème Année - Veille en sécurité et traitement des alertes BERGERAS Thibault - JEUDY François - VENCE Eric 3 BR BERGERAS Thibault - JEUDY François.
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
Réunion de lancement du PROJET Mégas L. KHIMA. S. ZEKRI. V
CREDOC SERVICES L’archivage électronique Best practices 12 novembre 2008 Van der Perre Aurélie Boone Pieter
Verviers Ville sans papier Une démarche progressive …
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
Sécurité et Internet Formation.
Offre de service Sécurité des systèmes d’information
Réalisé par : Mr. B.BENDIAF Mr. H.REHAB.
Plan de continuité de services: moduler l’investissement Un panel important de solutions techniques Des besoins hétérogènes qui doivent être pilotés par.
TD 1 ? Quels sont les avantages relatifs à la définition d’une politique de sécurité pour une organisation ? Avantage : traiter la problématique de la.
Copyright HEC 2004-Jacques Bergeron La mesure du risque Lier la théorie et la pratique Jacques Bergeron HEC-Montréal.
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
La sinistralité informatique en France
Enjeux de la Sécurité du S.I.
Sécurité informatique
Lellouche Aaron ITIC Paris
Sécurité des Web Services
Le rôle du RSSI © Claude Maury
Nous allons Parler du réseau local sans fil (Historique, Application, les standards et les déploiements du wi-Fi.
Système d’Informations Commerciales
Introduction a la sécurité Informatique
Enquête sur les pratiques de veille et d’intelligence économique des entreprises bretonnes Etude réalisée par l’Arist Bretagne.
Transformation digitale Comment maîtriser les risques ?
La sécurité informatique
SAAQ Michaël Cousineau, Marie-Hélène Dion et Marie-Pier Lauzon C onsultium.
MANAGEMENT DE L’INFORMATION ET COMPETITIVITE DES ORGANISATIONS - MICO MASTER ECONOMIE ET GESTION Management des organisations de la Net Economie Alain.
Réalisé par : Ibrahimi salma Elharnouny chaimae.
1 © 2016 Proofpoint, Inc. Le facteur humain 2016 Points clés Charles Rami SE Manager South EMEA
1 Cloud computing L’impact du cloud computing sur la sécurité des informations de l’entreprise Jean-Marc Boursot - Ankeo - Thierry.
L’architecture des lycées. Lycées Architecture cible :
LES FAILLES DE SÉCURITÉ INFORMATIQUE PRÉSENTÉ PAR MOISSON ARTHUR, TORRES BALTAZAR, FULCHER ARNAUD.
Présentation CANTICO Jean-Louis Bricault – CANTICO.
Transcription de la présentation:

CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet

CLUSIF / CLUSIR Rha La Cybercriminalité La sécurité des systèmes d’information

CLUSIF / CLUSIR Rha La Cybercriminalité Page 2 Yannick bouchet Attention au coté « obscur » !!! Attention avec l’ouverture des réseaux on ouvre l’organisation … à l’espionnage ou à la délinquance qui existe sur les réseaux

CLUSIF / CLUSIR Rha La Cybercriminalité Page 3 Yannick bouchet Les enjeux la sécurité informatique Etat des lieux : (Publications du Clusif de 2002 à 2006) 30% en 2001, 36% en 2002, 41% en 2003 des PMI interrogées ont défini une politique de sécurité de leur système d’information. Mais en 2003, 83% des PMI de 200 à 500 personnes ont fait cette démarche. Un peu moins de 10% des entreprises ont un budget informatique consacré à la sécurité. Un effort sur la protection physique a été fait depuis les attentats du 11/09/2001. Le vol est la troisième source d’incident (après les pannes internes et les virus).

CLUSIF / CLUSIR Rha La Cybercriminalité Page 4 Yannick bouchet Les enjeux la sécurité informatique Enjeux : Une ouverture croissante du système d’information : Au niveau des données, des processus, des systèmes de communications (messagerie etc.) Qu’est ce que la sécurité ? C’est assurer : La confidentialité de l’information et des flux d’information La disponibilité des services et des systèmes L’intégrité des données et des systèmes La traçabilité et l’auditabilité L’authentification La non-répudiation La protection de l’image de l’entreprise

CLUSIF / CLUSIR Rha La Cybercriminalité Page 5 Yannick bouchet Les enjeux la sécurité informatique Finalement c’est :  Assurer la continuité de l’activité de l’entreprise, plus de 55% (62% en 2001 et 55% en 2002) des entreprises estiment avoir une dépendance forte vis-à-vis de leur Système d’Information. Alors que moins de 10% ont un budget consacré à la SSI …  Protéger le patrimoine informationnel de l’entreprise

CLUSIF / CLUSIR Rha La Cybercriminalité Page 6 Yannick bouchet Les Risques

CLUSIF / CLUSIR Rha La Cybercriminalité Page 7 Yannick bouchet Les risques  Les menaces  Les vulnérabilités du Système d’Information  Les vulnérabilités humaines Système d’Information Vulnérabilités Menaces externes Menaces internes vulnérabilitésmenace Le risque informatique est l’exploitation de manière fortuite ou délibérée d’une ou plusieurs vulnérabilités du SI par une menace interne ( pour 57%) ou externe.

CLUSIF / CLUSIR Rha La Cybercriminalité Page 8 Yannick bouchet Les menaces Menace délibérée L’agression opportuniste L’agression ciblée Comportement déviant Utilisation malveillante d’applicatif (virus, chevaux de Troie) L’intrusion dans un système La recherche de trous de sécurité sur les serveurs ex.trous de sécurité serveurs ex. Les blocages des systèmes (ports)ports L’écoute du réseau Ethernet, du réseau Wifi (Ch ) etc.réseau EthernetWifi Ch Cyber vandalisme Menace fortuite Victime d’ingénierie sociale Erreur humaine Comportement dangereux par ignorance, négligence, voire inconscience...

CLUSIF / CLUSIR Rha La Cybercriminalité Page 9 Yannick bouchet Les points de vulnérabilité Les points d’entrée sur le Système d’Information de l’entreprise : L’accès physique Les connexions au réseau (accès Internet, accès distant, modem …) Les hommes : En interne : comportement déviant, mauvaise habitude, manque de formation … En externe : manque de sécurité des connexions distantes, des nomades (PDA, PC, téléphone portable, etc.) Les failles de sécurité : Des applications obsolètes (OS, logiciel …) Vulnérabilité ou « bug » dans une application, dans un système Une politique de sécurité non cohérente

CLUSIF / CLUSIR Rha La Cybercriminalité Page 10 Yannick bouchet Attention la loi est là pour fixer les règles …