La sécurité informatique

Slides:



Advertisements
Présentations similaires
Mars 2006 OLMEK Développé par Item Centric, Olmek est une solution novatrice de protection des données informatiques, garantissant un niveau de confidentialité
Advertisements

L’Essentiel sur… La sécurité de la VoIP
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Botnet, défense en profondeur
Sécurité du Réseau Informatique du Département de l’Équipement
la visio conférence Université Sidi Mohamed Ben Abdellah
D2 : Sécurité de l'information et des systèmes d'information
La politique de Sécurité
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Informatique et Production Hydroélectrique Sommaire : I II
Est-ce que vous aimez ?.
La crime avec le technologie
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Département de physique/Infotronique
Bac pro gestion-administration Choisir de se former …
LES MÉTIERS DE L’INFORMATIQUE
Solutions Multiapplicatives et Vie Quotidienne Quentend-on par Solution Communicante Multi-applicative ? Il sagit doffres à destination dopérateurs et.
Atelier Sécurité et Réseau
La sécurité des appareils portables Conseils pratiques pour sécuriser vos appareils portables et les données qu'ils contiennent.
Les Rencontres de lAVAMIP – 25/01/07 Valoriser les résultats de la Recherche Publique Nathalie Turc Les Rencontres de lAVAMIP 25 janvier 2007.
Validation des compétences C.2.1 – C.2.2 et C.2.3
La composante humaine du système d'information (Réfs : chap 8.1 p 231)
Développeur informatique
Bruyère Eglin Jacquey Larrivé Sahut
Docteur François-André ALLAERT Centre Européen de Normalisation
Rendez-vous sur le site Exigences Métiers Exigences Technologiques Offres de la Plateforme Windows Azure Solution à moindre coût.
Sécurité des Systèmes d'Information
Les dangers d'Internet (virus et autres)
Risques et sécurité du territoire, Intervention de M. Olivier Darrason, Président de France Intelligence Innovation.
Les métiers de l’informatique
DROIT, COMMUNICATION ELECTRONIQUE et GESTION DES RELATIONS DU TRAVAIL
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Introduction à la Sécurité Informatique
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
L’identité numérique.
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
Les compétences à prévoir Site mobile ou applications mobiles.
Les compétences à prévoir Site mobile ou applications mobiles.
Company LOGO. LOGO I) Les sécteurs d’activitées II) Les nouveautés Samsung III) Une certaine réputation Introduction: Plan: Plan: IV) Les outils de veilles.
B2i école : domaines, aptitudes et pistes d’activités
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
La guerre de l'ombre : Que doivent savoir les responsables des politiques au sujet de la cybersécurité Eric Miller Vice-président des politiques, de l'innovation.
Sécurité et Internet Formation.
1 Rôle de la technologie dans la diffusion et l’utilisation des données du recensement _______________________________.
Réalisé par : Mr. B.BENDIAF Mr. H.REHAB.
TERACOM © 2001 SoluPhone Santé Système d'échanges de données et d'informations de la Santé La M-Agency qui répond aux besoins de mobilité de votre entreprise.
Responsable du Département de l’Expertise et des Contrôles
Métier: Administrateur de base de données
La persistance de l’information
C OMMUNICATION INTERNE QLIO Exercices communication orale.
Sécurité informatique
La Cyber-Surveillance des employés: usages, limites légales, …
Commerce électronique: sécurité
Lellouche Aaron ITIC Paris
Sécurité Informatique
VERSION AVRIL 2015 L’offre Hélios. Présentation C’est une box modulable sur mesure Un portefeuille complet de services de sécurité informatique pour les.
Centre international de formation de l’OIT. LE CENTRE lPartie intégrante de l’OIT l200 fonctionnaires lunique infrastructure résidentielle.
L Florentin SOMMAIRE I.Présentation de Néo-Soft -La société en quelques mots -Notre savoir-faire -Secteurs d’activité et domaines d’intervention II. Évoluer.
WEBER Max - BACHER Adrien - DRIEUX Lucas - GAUTHIER Robin.
Veille technologique : La sécurité informatique
Veille technologique : La sécurité informatique
Il permet aux utilisateurs d’acquérir ou d’actualiser des compétences en informatique directement utilisables dans leurs travail. (Professeur d’informatique)
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Cloud et Petites entreprises. Stockage de données.
Présentation de mes compétences Angele Gary Epreuve E6 BTS SIO
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
LES FAILLES DE SÉCURITÉ INFORMATIQUE PRÉSENTÉ PAR MOISSON ARTHUR, TORRES BALTAZAR, FULCHER ARNAUD.
PARCOURS DE PROFESSIONNALISATION
الهيئة العامة لحماية المستهلك أساليب الترويج وتأثيراتها على المستهلك خليفة التونكتي - مستشار المنافسة - 1.
Transcription de la présentation:

La sécurité informatique Veille technologique 5

SOMMAIRE I) Outils de veille II) La cybercriminalité en nette hausse au cours du 3e trimestre 2015 III) Samsung Galaxy S6 et S6 Edge : sans le savoir, vous êtes (peut-être) sur écoute IV) Avez-vous ce qu’il faut pour travailler en sécurité informatique? V) PME-PMI : des conseils pour se prémunir des cyberattaques

I) Les outils de veille ? Mots clés : Sécurité informatique, Sécurité données, Protection informatique, Protection données informatique

II) La cybercriminalité en nette hausse au cours du 3e trimestre 2015 Date : 25 novembre 2015 Auteur : Victor Vincent Sources : developpez.com Bornage : Menaces et domaines vulnérables

II) La cybercriminalité en nette hausse au cours du 3e trimestre 2015 Etude de Trend Micro (développeur de logiciel informatique) Impact cyberattaques dans le monde : Piratage sur les plateformes mobiles Piratage de la vie privée des utilisateurs Rentabilité des entreprises Revente de données sur « Deep Web »

II) La cybercriminalité en nette hausse au cours du 3e trimestre 2015 Vols de données : Ashley Madison, site de rencontre en ligne : extorsion et chantage 30 millions d’utilisateurs Secteur de la santé : Hôpital de l’Université de Los Angeles : 4,5 millions

II) La cybercriminalité en nette hausse au cours du 3e trimestre 2015 Application malveillante (mobile) En résumé : Détournement de données par extorsion Exploitation des failles des plateformes mobiles Diffusion de malware Problème dans les dispositifs connecté

III) Samsung Galaxy S6 et S6 Edge : sans le savoir, vous êtes (peut-être) sur écoute Date : 25 novembre 2015 Auteur : Victor Vincent Sources : developpez.com Bornage : Menaces et domaine vulnérable

III) Samsung Galaxy S6 et S6 Edge : sans le savoir, vous êtes (peut-être) sur écoute Chercheurs spécialisés dans la sécurité informatique Pendant le « Mobile Pwn20wn de PacSec » à Tokyo Concours de hackeur.  Faille permettant d’écouter conversations téléphoniques Attaque de type « Man in Middle ».

III) Samsung Galaxy S6 et S6 Edge : sans le savoir, vous êtes (peut-être) sur écoute S’interposer entre vous et destinataire Intercepter échanges Requiert station d’écoute près du smartphone Téléphone composé de deux système d’exploitation : Android, IOS, etc. Baseband (puce électronique gérant les appels vocaux).

III) Samsung Galaxy S6 et S6 Edge : sans le savoir, vous êtes (peut-être) sur écoute Envoie un « firmware » Capter à distance Ingénieur de Samsung sont sur le problème

IV) Avez-vous ce qu’il faut pour travailler en sécurité informatique? Date : 19 novembre 2015 Auteur : Cécile Davan Sources : jobboom.com Bornage :

IV) Avez-vous ce qu’il faut pour travailler en sécurité informatique? Entreprises doivent investir sans la sécurité informatique : Fraudes par internet Sabotage Espionnage industriel Internet objets

IV) Avez-vous ce qu’il faut pour travailler en sécurité informatique? Métier variés et exigeant : Principes confidentialité, intégrité, disponibilités, non-répudation Besoin d’une bonne analyse Besoin d’un bon diagnostic Besoin d’une bonne gestion des accès

IV) Avez-vous ce qu’il faut pour travailler en sécurité informatique? Travaille de l’ASR Nombreuse exigences mais bon salaire Compétences techniques Faire preuve de diplomatie, capacité à convaincre, savoir former Faire de la veille technologique Expérience et beaucoup de connaissances Responsabilité énorme

V) PME-PMI : des conseils pour se prémunir des cyberattaques Date : 29/11/2015 Auteur : Bénédicte DUFOUR Sources : ledauphine Bornage :

V) PME-PMI : des conseils pour se prémunir des cyberattaques 8 attaques sur 10 visent les PME et PMI selon Symantec (sécurité internet) Premier trimestre 2015, par ANSSI : 300 000 atteintes Chantages (rançon) Clé USB Négligence antivirus mise à jour Sauvegarde données

V) PME-PMI : des conseils pour se prémunir des cyberattaques Les coupables ? 6 attaques sur 10 d’origine interne Services vendu sur Darknet ou Deep Web Comment se protéger ? Déclarer fichier à caractère personnel à la CNIL Rédiger chartes d’utilisation du système d’information Gestion rigoureuse des mots de passes