Veille technologique : La sécurité informatique

Slides:



Advertisements
Présentations similaires
Université d’automne du ME-F
Advertisements

La sécurité Réseau Bts IG ARLE.
La sécurité des systèmes informatiques
Botnet, défense en profondeur
Sécurité du Réseau Informatique du Département de l’Équipement
Synthèses de la législation européenne: une introduction 2008.
Synthèses de la législation européenne: une introduction 2009.
Chapitre I : Culture Informatique Vous avez dit Informatique !!!
Histoire de la cryptographie
Nadjar Marion LES ANTIVIRUS.
C2i Être responsable à l'ère du numérique
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Atelier Sécurité et Réseau
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
Validation des compétences C.2.1 – C.2.2 et C.2.3
NSA go home - Comment en pratique crypter ses courriels ? CAESAR Valentin 1 ère année FI-MGP 9/10/2013 Confidential.
La composante humaine du système d'information (Réfs : chap 8.1 p 231)
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
L'intelligence artificielle
Jeudi, 20 août 2009 Sécurité informatique Cégep de St-Hyacinthe Par Hugo St-Louis.
Comment protéger sa vie privée ?
Windows 2000 Gestion des utilisateurs Présenté par Suzanne Savoie et Régis Lessard.
Sécurité informatique
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
Le programme ACTES E-administration et contrôle de légalité dématérialisé Licence Pro. Servicetique UE 318 – Groupe 1 Nicolas MORELLET Mickaël BOUSSARD.
Présentation de M e Christiane Larouche Service juridique, FMOQ 28 mai 2014.
LA SAISIE DES VARIABLES DE PAIE EN LIGNE
Avant qu’il ne soit trop tard 7 solutions.fr Fabrice CHABROL.
La.
Avancement des équipes de rédaction INSPIRE CNIG - Groupe de liaison INSPIRE 8 septembre 2009 Marie-Louise ZAMBON - IGN.
Charte informatique Sesame
Licence professionnelle POLymères dans l’ENVIronnement IUT Mesures Physiques de l'Université d'Auvergne U.F.R Sciences et Technologies de l’Université.
La Cybercriminalité.
CHARTE INFORMATIQUE SESAME
21/10/2008 SYSTEME INFORMATIQUE.
Protection des mineurs et responsabilité de chaque acteur.
La sécurité.
Offre de service Sécurité des systèmes d’information
1 © by GfK SE 12/14 Source : Étude sur la consommation de la Commission européenne GfK Climat de la consommation en Europe Climat de la consommation UE.
LA CHARTE INFORMATIQUE
La Cybercriminalité.
ROLES du Serveur de sécurité (AMON2) Sécurisation des réseaux Filtrage des accès Internet Authentification des accès Optimisation des accès Réseaux privés.
II/ Résolution de la problématique III/ Réalisation du boîtier
Catégorie : Environnement informatique B2i Adultes Dossier de compétences.
Sécurité informatique
Routeur FreeBox 5 port + switch 5 port WIFI
Secrétariat général direction de la Recherche et de l’Animation scientifique et technique Présentation de la directive européenne INSPIRE.
Les Bases de Données orientées Objet (BDO) Edouard Rouillard.
EBox Citoyen Présentation pour les Journées Provinciales - automne
1 GfK Climat de la consommation en Europe Climat de la consommation UE 28 – Septembre 2014 © GfK SE, Etude sur la consommation de la Commission européenne.
Les courriels Georger Alice T.I.C. Ecole des Mines de Nancy 18/02/2013
Le droit et le web SI28 : P2005 Gabriel De Miranda.
Veille technologique : La sécurité informatique
La sécurité informatique
MANAGEMENT DE L’INFORMATION ET COMPETITIVITE DES ORGANISATIONS - MICO MASTER ECONOMIE ET GESTION Management des organisations de la Net Economie Alain.
Les gaz à effet de serre (G.E.S) 1. Est-ce que le G.E.S. aide notre vie quotidienne ?
LE PROCÈS DE BOBIGNY SOMMAIRE I)Le contexte en France a) Economique, Politique b) En ce qui concerne l’avortement II) Le procès III) Les différentes.
1 Cloud computing L’impact du cloud computing sur la sécurité des informations de l’entreprise Jean-Marc Boursot - Ankeo - Thierry.
Travailler dans un environnement numérique évolutif Domaine D1.
COLLOQUE Mercredi 21 mars 2012 L’IFACI est affilié à The Institute of Internal Auditors En partenariat avec : Organisé en collaboration avec : Arjuna Baccou.
LES FAILLES DE SÉCURITÉ INFORMATIQUE PRÉSENTÉ PAR MOISSON ARTHUR, TORRES BALTAZAR, FULCHER ARNAUD.
ASPECTS DE LA MÉDIATION EN FRANCE ET EN EUROPE Le cadre européen : La directive concernant la médiation Maïlys RAMONATXO Conseil de l’Union européenne.
Tel: Atelier Plateformes de Services Numériques Jean-François Golhen PDG Alter Telecom.
Les outils collaboratifs Assane Fall Bibliothécaire / Veilleur technologique.
Bibliothèque Universitaire Interrogation des bases de données juridiques Dalloz, Lamyline, Juris-classeurs.
التركيز الإقتصادي واستغلال مراكز الهيمنة وآثارها على التجارة والتنمية في الدول العربية السيد خليفة التونكتي المدير العام السابق للمنافسة والأبحاث الإقتصادية.
الهيئة العامة لحماية المستهلك أساليب الترويج وتأثيراتها على المستهلك خليفة التونكتي - مستشار المنافسة - 1.
Technologie Nouvelle de Communication
Transcription de la présentation:

Veille technologique : La sécurité informatique

Sommaire I) Outil de veille II) Bornage III) Sécurité : 77% des cyberattaques ciblent les PME IV) Des règles de sécurité informatique super strictes en UE sont une aubaine pour Israël V)Le géant des télécoms AT&T a aidé la NSA à espionner des milliards d’emails VI) Mise en œuvre

I) Outil de veille • Mots-clés : Sécurité informatique, Sécurité des données informatique.

II) Bornage I) Les menaces et domaines vulnérables II) Technique de sécurisation (outils) III) Aspect juridique de la sécurité informatique

III) Sécurité : 77% des cyberattaques attaquent les PME Auteur : Audrey Serra Date : 28 septembre 2015 Sources : http://www.maddyness.com/prospective/2015/09/28/cyberattaques-pme/ Bornage : Les menaces et domaines vulnérables

III) Sécurité : 77% des cyberattaques attaquent les PME • Sony : 200 000 données • Réseaux social TV5Monde • Edward Snowden • 2014 : 4,8 millions sur 1 ans • 79 000 sites • Conseil HTTPCS (scanner de détection de vulnérabilités et de failles de sécurité dans les apllications) • Intégrité • Confidentialité • Sécuriser réseaux

IV) Des règles de sécurité informatique super strictes en UE sont une aubaine pour Israël Auteur : David SHAMAH Date : 30 septembre 2015 Sources : http://fr.timesofisrael.com/des-regles-de-securite-informatique- super-strictes-en-ue-sont-une-aubaine-pour-israel/ Bornage : Technique de sécurisation (outils)

IV) Des règles de sécurité informatique super strictes en UE sont une aubaine pour Israël • Nouvelle régulation UE • Israël = centre européen des technologies. • Code • Loi vie privée réorganisée : - Commission Européenne 2012 un projet de loi de RPDGE - Limite restriction, collection de données - Nouveau droit : - Consentement des utilisateurs - Bloquer pub

V) Le géant des télécoms AT&T a aidé la NSA à espionner des milliards d’emails Auteur : Le Monde Date : 16 aout 2015 Sources : http://www.lemonde.fr/pixels/article/2015/08/16/le-geant-des- telecoms-at-t-a-aide-la-nsa-a-espionner-des-milliards-de- mails_4726602_4408996.html Bornage :Menaces et domaines vulnérables

V) Le géant des télécoms AT&T a aidé la NSA à espionner des milliards d’emails AT&t : géant télécom Par le biais des réseaux Espionner communication avec la NSA On parle de milliard de mail Edward Snowden 2013 - affirme les données espionner ne concernaient que les ligne fixes - Aussi les lignes portables.

VI) Mise en œuvre Télécharger logiciel sur site officiel. Mot de passe différents pour les plateformes. Ne pas garder des choses confidentielles sur ordinateur (logiciel espion). Sauvegarder donné sur un disque externe. Utiliser antivirus.