Objectifs de la veille :

Slides:



Advertisements
Présentations similaires
Travail réalisé par : Abdessamad BOUTGAYOUT Encadré par : Mr. Ahmed REBBANI LP SRI - ENSET Mohammedia
Advertisements

Comprendre Internet Bases théoriques et exercices pratiques, pour débutants complets... Et curieux !
Outil Système Complet d'Assistance Réseau CRDP de l'académie de Lyon Documentation librement inspirée de la présentation.
Étude de cas: Implantation de Zimbra chez Remax Québec Hugues Clouâtre Gestion-Ressources Inc.
Généralités sur les réseaux Généralités sur les réseaux informatiques.
© 2008 Cisco Systems, Inc. Tous droits réservés.Confidentiel CiscoPresentation_ID 1 Chapitre 1 : Exploration du réseau Initiation aux réseaux.
Windows NT/2000/XP Enjeux et contraintes techniques Douzième partie La sécurité C. Casteyde Document diffusé sous licence GNU FDL.
VHFFS : Enlarge your hosting Sylvain Rochet Samuel Lesueur Cette présentation est sous contrat Paternité-Partage des Conditions Initiales à l'Identique.
La Neutralité du Net - Net Neutrality -. Principe Fondamental Router sans tenir compte du contenu Ne pas privilégier une adresse Ne pas privilégier un.
Séminaire Novembre Outils de diagnostic réseau (O.D.R)
Solidarités et réussites Académie de Créteil EnvOLE et Scribe NG déploiement dans l'académie de Créteil Séminaire Eole 25 septembre 2007.
Présentation du programme
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
Scribe Serveur pédagogique Séminaire octobre 2009.
1 Y a-t-il une place pour Opensocial dans l'enseignement supérieur ? David Verdin RENATER JRES - Toulouse – novembre 2011.
B2i Lycée Pierre Larousse- 1ères S1 et S2 – Juin 2008 Des dangers de l'internet et du BLOGUE.
Bénin DNS Forum. DNS et Déni de Service Présentateur O Hervé HOUNZANDJI O Ingénieur Système O Administrateur de base de données ORACLE O Centre Hospitalier.
 Notion de réseaux informatiques  Infrastructure d’un réseau local  Environnement matériel d’un réseau local  Catégories de réseaux  Les typologies.
Sécurité des IoT Atlanpole 16 Mai 2017.
BTS SN 2017 Epreuve E6.2 Lycée A. BENOIT L’ISLE SUR LA SORGUE
INTERNET #1 Qu’est-ce qu’internet ? Qu’est-ce qu’un site internet ?
Outils (MailIntegration et autres)
Sécurité de la messagerie
Correspondance B2i - Technologie
Téléchargement de fichiers
Haute École Roi Baudouin CATÉGORIE ÉCONOMIQUE INFORMATIQUE DE GESTION
Eric b, emmanuel l, damien t
Micro Informatique au Cellier
Comment garantir la sécurité des accès externes à votre système d’information ? Xavier Hameroux – Directeur Commercial SYSTANCIA.
Gestionnaire de contenu (CMS)
CONSEILLER ET ACCOMPAGNER LES CHEFS D’ENTREPRISE AU QUOTIDIEN
Phishing : Techniques et sensibilisation
Davide Canali Sr. Threat Analyst – Proofpoint Inc.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
UN Fléau qui nous touche tous
Présentation Scribe NG Serveur pédagogique.
Mrs. FOsTEritE Ecole maternelle St Justin
Séminaire EOLE Beaune Septembre 2007
ATRIUM Présentation de l’interface Les connecteurs
La sécurité Pour les développeurs.
Chapitre 12 Surveillance des ressources et des performances
Introduction Atelier sur: Création d’un réseaux local?
DRMI : L’informatique 1/5
File Transfer Protocol Secure
Séminaire EOLE Beaune Septembre 2007
Le site FORUM liste de diffusion DROPBOX GESTAPRC Travail collaboratif
Windows Server 2012 Objectifs
HATRY Emmanuel TALIDEC Sebastien DENIS Maxime
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
Internet C'est quoi ? Comment ça marche ? Fenêtre sur le monde
Questions Qu'est ce qu'un réseau informatique ?
Langueauchat - Novembre Jacques Cartier
Les nouvelles technologies de l'information et de la communication (NTIC) ouvrent des problématiques résultant de l'intégration de ces techniques.
Protégez l’entreprise contre les attaques informatiques
Préparé et présenté par: SAOUDI Lalia
Expose : Web Application Firewall.
Introduction Les réseaux informatiques sont nés dû besoin de relier des terminaux distants à un site central, puis des stations de travail et des serveurs.
Veille Techno. Informatique
La messagerie électronique
Missions Locales Serveur Mutualisé
Nom de votre projet Partenaires
Cette plateforme est un site internet accessible depuis n’importe quel navigateur ( Firefox, Chrome).
Présentation des services IT
Notions d'architecture client-serveur. Présentation de l'architecture d'un système client/serveur Des machines clientes contactent un serveur qui leur.
Les outils de piratage informatique 09/05/ REALISER PAR : OMAR ABDI NAFISSA NAIM 1.
Projet CRImage UNIVERSITE STENDHAL GRENOBLE
LE PIRATAGE INFORMATIQUE
Listes d’adresse Une liste d’adresse est une collection de destinataires et d’autres objets. Il peut exister (et il existe généralement) plusieurs listes.
La plateforme de formation continue des personnels de l’EN
Internet Stage – Semaine 5.
Transcription de la présentation:

Veille Technologique : Les failles dans les systèmes et équipements réseaux

Objectifs de la veille : S’informer sur les attaques récentes les plus importantes Lister les types d’attaques majeures Expliquer brièvement leur fonctionnement / évolutions

Pourquoi lancer des attaques informatiques ? Obtenir un accès au système Voler des informations (données, comptes bancaires, propriétés intellectuelles) Troubler le fonctionnement d’un service Utiliser les ressources du système (zombie, bande passante)

Comment font les pirates ? Accès physique Interception de communications Déni de service Trappes

Les cyber attaques qui ont marqué 2016 : Malware Locky - Février DYN - Octobre Yahoo Mail - Septembre

Malware Locky Ransomware Pièce jointe sur factures en très bon Français/Anglais Fichier PDF + Javascript Cryptage des données (360€) 20% du trafic mail de la semaine était du à ce Ransomware Nouvelle version chaque jour. Serveurs de contrôle et commande pilotés par algorithme

DYN Gestionnaire DNS Américain Attaques Ddos sur plusieurs serveurs de la côte est américaine Utilisations de failles de sécurité de dizaines de millions d’objets connectés (caméras de surveillances) 5 heures d’interruptions de l’accès à Netflix, Spotify, Airbnb, Twitter, Paypal, Playstation Network

Yahoo Mail Deux hackers engagés par des espions russes pour subtiliser la BDD yahoo Spear phishing aux employés de Yahoo (comptes en leur connaissance) Parmi 500 000 comptes, 6500 cookies générés pour des adresses de récupération de MDP (messagerie, noms de domaines) Une fois les adresses de récupération piratées, il avaient libre accès aux comptes Yahoo Mail