Nov 2008 – UM31 Club de la Sécurité de l’Information Régional www.clusirlr.info Gilles LUCATO Transferts LR.

Slides:



Advertisements
Présentations similaires
Mars 2006 OLMEK Développé par Item Centric, Olmek est une solution novatrice de protection des données informatiques, garantissant un niveau de confidentialité
Advertisements

L’Essentiel sur… La sécurité de la VoIP
Le Groupe  ses ACTIVITES :
La sécurité des systèmes informatiques
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Botnet, défense en profondeur
Base de la sécurité Internet Formation LIR/AFRINIC Ouaga du 10 au 11 Novembre 2004 Alain Patrick AINA
Sécurité du Réseau Informatique du Département de l’Équipement
M2: Les parefeux Université Paris II & LRI Michel de Rougemont 1.Quest ce quun parefeu ? 2.Architecture des parefeux.
Introduction aux réseaux informatiques
Lexique Internet Ce lexique donne une brève définition des principaux termes utilisés sur Internet.
CORRECTION DU DEVOIR DE SYNTHESE N° 2
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
TICE - Usage de l’Internet
La politique de Sécurité
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Le piratage informatique
EVALUER L’INFORMATION
C2i Être responsable à l'ère du numérique
Département de physique/Infotronique
Récupération de Données
Performance et fiabilité pour vos échanges sur internet
Sécurité Informatique Module 01
Vente, réparation, évolution de PC toutes marques Prise en charge matériel – 30 Coût horaire – 60.
1 Modèles de lEconomie Numérique Michel de Rougemont University Paris II.
Sécurité Informatique Module 02
du Système Global d’Information COCKTAIL
Synchronisation Outlook via Exchange et réseau EDGE Forum ARTIC 2007
SECURITE DU SYSTEME D’INFORMATION (SSI)
Kivihoo La solution Internet pour l'accueil de votre résidence.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Alain MUSSARD Connexion Internet Risques & solutions Alain MUSSARD
Lycée Louis Vincent Séance 1
Un blog (pour web log) est un espace de publication personnel, vous permettant de diffuser du contenu sur un espace qui vous est réservé.
Corté DominiqueEnseignant Les TICE et les Sciences et Techniques Industrielles Le LSI G. EIFFELProblématiqueRessourcesSolutionsStructureRouteursAccès sallesAccès.
Utilisation des installations informatiques du CERN
Laurent Bloch RSSI de l'INSERM
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
Sécurité informatique
PhP-MySQL Pagora 2012/2013 CTD 1 - Presentation de moi ^^
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Les applications Cocktail
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
Sécurité des Systèmes d'Information
Un outil paramétré sur mesure !
Un volume d’information en croissance exponentielle
Les dangers d'Internet (virus et autres)
AFRI-CONCEPT Intégrateur de Solutions IT innovantes Manuel d’utilisation Mobile Security Suite Document réservé au service IT MTN Présenté par Gildas MABIALA.
La charte Informatique de l’établissement
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
La sécurité informatique
La.
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
Protection des mineurs sur Internet dans les établissements scolaires
04 décembre 2007© présente Les antivirus Tous droits réservés.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Protection des mineurs et responsabilité de chaque acteur.
La sécurité.
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
Les Besoins Sécuriser son réseau Eviter les pertes de données Eviter le Vol de données Eviter la surcharge des serveurs.
3.3 Communication et réseaux informatiques
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
VERSION AVRIL 2015 L’offre Hélios. Présentation C’est une box modulable sur mesure Un portefeuille complet de services de sécurité informatique pour les.
La sécurité informatique
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Travailler dans un environnement numérique évolutif Domaine D1.
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
LES FAILLES DE SÉCURITÉ INFORMATIQUE PRÉSENTÉ PAR MOISSON ARTHUR, TORRES BALTAZAR, FULCHER ARNAUD.
Transcription de la présentation:

Nov 2008 – UM31 Club de la Sécurité de l’Information Régional Gilles LUCATO Transferts LR

Nov 2008 – UM32 Plan Sécurité Des Systèmes d’Informations  Le constat alarmant  Des exemples réels  Que faut-il protéger?  De quoi?  Comment?

Nov 2008 – UM33 Constat FBI CSI 2007 In total, 194 responses yielded losses of $66,930,950, up from $52,494,290 (for 313 respondents) in 2006.

Nov 2008 – UM34 Constat FBI CSI 2007 The response indicates that respondents who detected incidents tended to detect more of them than in past years, with the number who detected more than 10 incidents jumping from 9 to 26 percent.

Attaques Nov 2008 – UM35

Attaques Nov 2008 – UM36

Affaire Dupont Nov 2008 – UM37

Affaire Dupont Nov 2008 – UM38

Affaire Duracell Nov 2008 – UM39

Site piégé Nov 2008 – UM310

Failles industrielles Nov 2008 – UM311

Nov 2008 – UM312 Constat CLUSIF édition 2006

Nov 2008 – UM313 Constat CLUSIF édition 2006

Nov 2008 – UM314 Constat CLUSIF édition 2006

Nov 2008 – UM315 Constat CLUSIF édition 2006

Nov 2008 – UM316 Constat CLUSIF édition 2006

Nov 2008 – UM317 Constat CLUSIF édition 2006

Nov 2008 – UM318 Constat CLUSIF édition 2006

Nov 2008 – UM319 Exemple 1  Carte Bleue Banque

Nov 2008 – UM320 Exemple 2  Carte Bleue Essence

Exemple 3  Carte Bleue Vol Nov 2008 – UM321

Nov 2008 – UM322 Que faut-il protéger?  Bâtiments –Accès –Alimentation électrique –Téléphonie / Internet  Personnes –Sensibilisation, charte, formation  Matériels –Accès aux serveurs, PCs, … –Accès aux routers, firewalls, … –Accès aux outils de sauvegardes  Logiciels –Copies de sauvegardes  Données –Noires –Grises –Blanches

Nov 2008 – UM323 Protéger ses données  Noires –Comptabilité : affaire Airbus –Commandes/BL : affaire Edi par le Web –Secrets de fabrications –Mots de passe –Paramétrage des routers et firewalls –Comptes web, mail, ftp, mysql, …  Grises –Liste des clients –Liste des fournisseurs –Gammes de tarifs –Bons de commandes, factures, … –Carnets d’adresses et s échangés  Blanches –Site web –Documents commerciaux

Nov 2008 – UM324 Se protéger de quoi?  Attaques internes –Pannes –Sabotages, chantage –Divulgations, vols  Attaques externes –Social enginering –Intrusions –Virus / Espions –Spam –Hackers –Clients / fournisseurs

Nov 2008 – UM325 Se protéger, comment?  Aspects juridiques –Loi Informatique et Liberté 78, Art à 24 –Loi Godfrain 88, Art à 7  Aspects humains –Sensibilisation –Formation  Aspects techniques –Accès –Anti vol –Informatique (sauvegardes, anti virus, anti espions, anti spam, …)

Nov 2008 – UM326 Aspects juridiques  Loi Informatique et Liberté 78 –  Code pénal Art à 24 –  Art  Le fait de procéder ou de faire procéder à un traitement de données à caractère personnel sans mettre en œuvre les mesures de sécurité adéquates est puni de cinq ans d'emprisonnement et de € d'amende.

Nov 2008 – UM327 Aspects juridiques  Loi Godfrain 88 –  Code pénal Art à 7 –  Art  Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de trois ans d'emprisonnement et de F d'amende.

Nov 2008 – UM328 Aspects humains  Politique de Sécurité –Que protège-t-on et comment –Système d’évaluation  Le RSSI –Le Monsieur Sécurité  Charte des employés  Plan de Reprise d’Activité  Audit de sécurité Affiche Sensibilisation Clusir-LR

Nov 2008 – UM329 Aspects techniques informatiques  Mots de passe –outil  Sauvegardes –À distance, référentiel AFAQ  Cryptage –Compta –Mail confidentiel  Signature électronique –Tous les mails –Documents contractuels  Anti virus  Anti espions  Anti intrusions  Anti spam Cédérom Sécurité Clusir-LR

Nov 2008 – UM330 Outils gratuits  Mots de passe –KeyPass en français –  Sauvegardes –SyncBack en français – –CDBurnerXPPro en français –  Cryptage –TrueCrypt en anglais – –WinPT en français –

Nov 2008 – UM331 Anti virus  Obligation –Mise à jour quotidienne  Difficultés –Que fait-on quand il y a un virus? Quarantaine Supprimer Nettoyer … –Les virus arrivent par mail ET web  Il y a des antivirus gratuits efficaces (en anglais)

Nov 2008 – UM332 Anti espions  Obligation –Mise à jour mensuelle, pour l’instant  Difficultés –Aucune : toujours nettoyer –Les espions arrivent par le web  Il y a des anti espions gratuits efficaces en français

Nov 2008 – UM333 Anti intrusions (firewall)  Obligation –Mise à jour : aucune  Difficultés –Règles de comportement Liste rouge : bloqués Liste orange : sous certaines conditions Liste verte : autorisés –Station locale et port local (localhost, ) –Serveur distant et port distant (80, 25, 110) –Netbios –Les « pirates » utilisent des outils automatisés  Il y a des anti intrusions gratuits efficaces (en anglais)

Nov 2008 – UM334 Anti spam  Obligation –Mise à jour : aucune  Difficultés –Règles de comportement Liste rouge : bloqués Liste orange : sous certaines conditions Liste verte : autorisés –Type : POP, Proxy –A qui sert le spam?  Il y a des anti spam gratuits efficaces en français

Démo de Clé sécurisée  Navigateur sécurisé  Mots de passe  FTP  Mail  Agenda/contacts  PDF  Images  Nettoyeurs … Nov 2008 – UM335