Veille technologique : La sécurité informatique

Slides:



Advertisements
Présentations similaires
05/05/2011 Panorama des menaces actuelles et futures à travers le prisme dun CERT David Bizeul – CERT Société Générale C0 Présentation publique.
Advertisements

La sécurité en tant que service. Doctor Web est le seul vendeur SaaS en Russie En 2007 Dr.Web AV-Desk est lancé En octobre 2007 Dr.Web AV-Desk est intégré
LEssentiel sur … LUTM Juillet Arkoon Network Security © 2008 Les mots clés, le marché Appliance UTM (Unified Threats Management) : Appliance de.
Les technologies décisionnelles et le portail
Soutenance de Stage David GUIGNABAUDET IUT d'ORLEANS
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Botnet, défense en profondeur
Sécurité du Réseau Informatique du Département de l’Équipement
Projet extranet My.Eolas
LEssentiel sur… Le filtrage de contenu Juillet 2008.
D2 : Sécurité de l'information et des systèmes d'information
D5 : Maitrise de l’Information
La politique de Sécurité
ANTILLES décembre 2009 Thierry Bosso
Département de physique/Infotronique
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
REMUNERATION, PRIMES, INTERESSEMENT
Gestion du crédit et des créances Dans la pratique, pour les transactions transfrontalières au sein de l'UE.
FrontCall - 4C Les Centres de Contacts Virtuels
La composante humaine du système d'information (Réfs : chap 8.1 p 231)
Présentation du port de Bejaia
Bac pro gestion-administration Choisir de se former …
Guide de gestion environnementale dans l’entreprise industrielle
RENTREE 2011 Session 2013 BTS AG PME-PMI
Auteur : Benjamin CAMUS Janvier 2006 MIEUX SAISIR LIMMATERIEL QUE PEUT-ON ATTENDRE DES INVESTIGATIONS STATISTIQUES ?
NOTION DÉTIQUE NorthLink. PERTE DE PRODUCTIVITÉ RELIÉE AUX ÉCHANGES DE COURRIELS AVIS LÉGAUX RESPECT DE LA VIE PRIVÉE (R.H.) GESTION INFORMATIQUE Problématiques.
Thème LA RECHERCHE DE FINANCEMENT BANCAIRE POUR UN PROJET OU UNE ENTREPRISE DAUDIOVISUEL.
Votre site web clé sur porte pour 699 eur !. Votre site web clé sur porte pour 699 euro ! Le forfait Clarissimo.com, c’est: Nom de domaine et hébergement.
Audit des systèmes d’information de gestion Laura Carrera, Jeremy Girardin, Géraud Menettrier, Fabienne Wyler, Yuzhuo Zhang MScCCF – HEC Lausanne/Genève.
Rapprochement des référentiels d’économie droit BTS Assistant de Gestion PME-PMI BAC PRO « Gestion-Administration »
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Introduction à la Sécurité Informatique
Bac pro gestion-administration Choisir de se former …
La.
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot CheckPhone.
T E M P O Travail EMploi POpulations Réunion d'information 31 Mai 2013.
La CNIL et la protection de la vie privée
B2i école : domaines, aptitudes et pistes d’activités
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
Protection des mineurs et responsabilité de chaque acteur.
L Florentin Témoignages-Métiers Mercredi 11 MARS 2009 Néo-Soft IS Jill MASSAS Chargée de recrutement Jean-Philippe LEGOFF Ingénieur informatique Chef de.
22 Retour d’expérience sur le ver Conficker 8 février 2010 Jean Gautier Security Support Engineer Microsoft France.
Centralisation des sites web d’ELTA & Mise en place d’un serveur NAS
La Dématérialisation Probante: Levier de sécurité & productivité Une dématérialisation probante: pour plus de sécurité Cas client rencontrés: des gains.
Réalisé par : Mr. B.BENDIAF Mr. H.REHAB.
Les compétences informatiques du gestionnaire
Responsable du Département de l’Expertise et des Contrôles
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
Soutenance de stage Florian Carlier
La persistance de l’information
Les solutions de travail collaboratif
La sinistralité informatique en France
Enjeux de la Sécurité du S.I.
Site LMD-J2EE Présentation générale Sécurité Web.
Sécurité informatique
Sécurité des Web Services
Projet Informatique 2009 Application Web en PHP 5 / MySQL Intranet et Espace Client Marc Gervais – Florian Simon – Gildas Quéméner.
LE DROIT ET LE WEB SI28 GODEAU Manon A2006. Le droit et le Web Introduction Le droit d’auteur Création d’un site Un site illicite.
Veille technologique : La sécurité informatique
La sécurité informatique
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
Qualités et défauts des mémoires Les qualités à rechercher Le fond La forme.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
LA GESTION DE CRISE Dossier préparé par : DOUMBIA Mory WANG Haiping.
LES FAILLES DE SÉCURITÉ INFORMATIQUE PRÉSENTÉ PAR MOISSON ARTHUR, TORRES BALTAZAR, FULCHER ARNAUD.
1 Interne Orange Accédez à votre système d'information depuis votre terminal mobile Nomalys.
الهيئة العامة لحماية المستهلك أساليب الترويج وتأثيراتها على المستهلك خليفة التونكتي - مستشار المنافسة - 1.
Transcription de la présentation:

Veille technologique : La sécurité informatique Veille numéro 4

Sommaire I) Outil de veille II) « Ces 2 nouvelles tendances dans la sécurité informatique que devez absolument connaître » III) « Comment se protéger du virus Dridex contenu dans les e-mails piégés » IV) « Optical Center : 50 000 euros d'amende pour un défaut de sécurité de données clients » V) Mise en œuvre

I) Les outils de veille

I) Les outils de veille Mots clés : Sécurité informatique, sécurité de l’informatique, donnée informatique, sécurité données informatique, protection données informatique, protection informatique

I) Les outils de veille

II) Ces 2 nouvelles tendances dans la sécurité informatique que devez absolument connaître Date : 16 octobre 2015 Auteur : Arnaud Cassagne(Directeur technique de l’intégrateur Nomios) Sources bfmtv.fr Bornage : Technique de sécurisation

II) Ces 2 nouvelles tendances dans la sécurité informatique que devez absolument connaître Optimiser la sécurité des entreprises Deux tendance apparu en Amérique : DevOPs DevSecOps

II) Ces 2 nouvelles tendances dans la sécurité informatique que devez absolument connaître DevOps : Concept philosophique Collaboration entre les entreprises Enrichissement au niveau des solution(application) Meilleur business pour l’entreprise Accélère le développement d’application

II) Ces 2 nouvelles tendances dans la sécurité informatique que devez absolument connaître DevSecOps : Extension du DevOps Sécurité intégré au projet Meilleur utilisation ressources humaine • Du mal à s’adapter en France • Etats-Unis : arme « business »

III) « Comment se protéger du virus Dridex contenu dans les e-mails piégés » Date : 29 octobre 2015 Auteur : Olivier Dumons (journaliste du monde) Source : Lemonde.fr Bornage : Menaces et domaine vulnérable Identifié dès juillet 2014 dans 26 pays.

III) « Comment se protéger du virus Dridex contenu dans les e-mails piégés »

III) « Comment se protéger du virus Dridex contenu dans les e-mails piégés » Relance de facture incluant pièce jointe. Difficile pour les anti-virus Ouvrir page vierge demande d’activation macros  réponse positive  activation du virus Récupération données personnelles et bancaire

III) « Comment se protéger du virus Dridex contenu dans les e-mails piégés » • Outil de détection • Désactiver les macros

IV) « Optical Center : 50 000 euros d'amende pour un défaut de sécurité de données clients » Date : 16 octobre 2015 Auteur : Franck Salien (journaliste) Source : www.cio-online.com Bornage : Menace et domaine vulnérable

IV) « Optical Center : 50 000 euros d'amende pour un défaut de sécurité de données clients » CNIL sanctionne Optical Center (50 000€) Première mis en demeure Site web servant au e-commerce – backoffice interne 1ère plainte en juillet 2014

IV) « Optical Center : 50 000 euros d'amende pour un défaut de sécurité de données clients » Gestion des mots de passes d’accès par les clients et collaborateur Complexité pas suffisamment contrôle Collaborateur  administrateur saisissent mots de passe Obligation de sécurité et confidentialité dans les contrat avec entreprise pas respecté

V) Mise en œuvre http://www.informatique-diffusion.com/securitie.html Contacter entreprise Moyen de sécurité mis en place ? Nombre d’entreprise ?