SlideShare une entreprise Scribd logo
1  sur  6
Télécharger pour lire hors ligne
5ème Journée d’échanges du Réseau Cyber-base Midi-Pyrénées


9                                         26 mars 2009




       Sécuriser son espace
       Cyber base
       Cyber-base face aux
          usages illicites
             g


    Sécuriser son espace Cyber-base face aux usages illicites
« Le temps de l’innocence est bien fini ! »

• Dans les Cyber-bases de Midi-Pyrénées :
            y                   y
      – Un serveur piraté et changé en faux site de
        paiement Paypal,
      – Un serveur piraté pour envoi de mail frauduleux,
      – Des envois de mail à caractère raciste,
      – Des utilisateurs avec leur portable personnel
        pour des téléchargements frauduleux (musique,
        films et effondrement de la liaison internet),
      – Des paiements avec des CB volées,
      – Du Wi-fi piraté,
      – Des mails en lien avec le terrorisme ?

Sécuriser son espace Cyber-base face aux usages illicites
Protéger le réseau de sa Cyber-base !

• Pare-feu en tête de réseau,
• Traquer Malware, Spyware, Vers, Trojan,
  régulièrement et de manière approfondie,
• Plus de borne Wi-fi soho, mais un Hot-spot,
• Pas d’utilisation de PC perso pour une longue
  durée ou de manière répétitive, surtout si ce ne
  sont pas des touristes !
• Vé ifi l "
  Vérifier la "propreté" d clefs USB !
                     té" des l f
• SMTP (port 25) uniquement sur les PC animateurs
• P i
  Paiement en ligne sur autorisation ?
             t   li           t i ti
  (invalidation du port 443 (https) sur le Pare-feu).


Sécuriser son espace Cyber-base face aux usages illicites
Quelques comportements recommandés !

• Tous les usagers doivent être identifiés !
  (présentation d’une pièce d’identité à
  l’inscription).
• Au minimum, enregistrer Nom, PC utilisé,
  date & heure d’utilisation.
• S’équiper au plus tôt pour enregistrer les
  infos de connexion (logs à conserver 1 an) :
  obligation lé l d dé t d mars 2006
     bli ti légale du décret de        2006.
• En cas de doute, se faire épauler par un
  professionnel de la l tte contre la C ber
                       lutte          Cyber-
  criminalité.

Sécuriser son espace Cyber-base face aux usages illicites
Qui peut m’aider ?
• Pour vos publics, un site de signalement :
     https://www.internet-signalement.gouv.fr
     https://www internet signalement gouv fr

• Pour vous,
      – En zone Police (Villes):
         • L'Office central de lutte contre la criminalité liée
           aux technologies de l'information et de la
           communication (OCLTIC).
      – E zone G d
        En        Gendarmerie (t t Midi-Pyrénées):
                              i (tout Midi P é é )
         • Des correspondants NTECH dans chaque
           compagnie de gendarmerie départementale
           pour répondre plus efficacement aux victimes
           et conseiller.

Sécuriser son espace Cyber-base face aux usages illicites
Sécuriser son espace Cyber-base face aux usages illicites

Contenu connexe

En vedette

Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, IrsaëlFSJU AUJF
 
Les nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespaceLes nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespaceJérémie34
 
Cyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatCyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatIBM Government
 
Présentation Cyber espace
Présentation Cyber espacePrésentation Cyber espace
Présentation Cyber espaceadelvigne
 
Rapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseRapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseFrançois Bourboulon
 
Fiche type nouveau media il fr
Fiche type nouveau media  il frFiche type nouveau media  il fr
Fiche type nouveau media il frFSJU AUJF
 
Critical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseCritical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseRishu Mehra
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfensencaproni
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcampCameroon
 
Cyber threats landscape and defense
Cyber threats landscape and defenseCyber threats landscape and defense
Cyber threats landscape and defensefantaghost
 
L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)Ardesi Midi-Pyrénées
 
Cyber Defense: three fundamental steps
Cyber Defense: three fundamental stepsCyber Defense: three fundamental steps
Cyber Defense: three fundamental stepsLeonardo
 
Potential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical InfrastructurePotential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical InfrastructureUnisys Corporation
 
Critical Infrastructure and Cyber Security: trends and challenges
Critical Infrastructure and Cyber Security: trends and challengesCritical Infrastructure and Cyber Security: trends and challenges
Critical Infrastructure and Cyber Security: trends and challengesCommunity Protection Forum
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeFranck Franchin
 

En vedette (20)

Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, Irsaël
 
Les nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespaceLes nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespace
 
Cyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatCyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the Threat
 
Présentation Cyber espace
Présentation Cyber espacePrésentation Cyber espace
Présentation Cyber espace
 
Rapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseRapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défense
 
Fiche type nouveau media il fr
Fiche type nouveau media  il frFiche type nouveau media  il fr
Fiche type nouveau media il fr
 
Aerospace Defense Cyber Security Executive Search
Aerospace Defense Cyber Security Executive SearchAerospace Defense Cyber Security Executive Search
Aerospace Defense Cyber Security Executive Search
 
Critical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseCritical Controls Of Cyber Defense
Critical Controls Of Cyber Defense
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
 
Cyberwar22092011
Cyberwar22092011Cyberwar22092011
Cyberwar22092011
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Cyber Defense in 2016
Cyber Defense in 2016Cyber Defense in 2016
Cyber Defense in 2016
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 
Cyber threats landscape and defense
Cyber threats landscape and defenseCyber threats landscape and defense
Cyber threats landscape and defense
 
Cyberguerre
CyberguerreCyberguerre
Cyberguerre
 
L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)
 
Cyber Defense: three fundamental steps
Cyber Defense: three fundamental stepsCyber Defense: three fundamental steps
Cyber Defense: three fundamental steps
 
Potential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical InfrastructurePotential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical Infrastructure
 
Critical Infrastructure and Cyber Security: trends and challenges
Critical Infrastructure and Cyber Security: trends and challengesCritical Infrastructure and Cyber Security: trends and challenges
Critical Infrastructure and Cyber Security: trends and challenges
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
 

Similaire à Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)

10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
Equipements et usages des foyers en Midi-Pyrénées & gestion des traces sur In...
Equipements et usages des foyers en Midi-Pyrénées & gestion des traces sur In...Equipements et usages des foyers en Midi-Pyrénées & gestion des traces sur In...
Equipements et usages des foyers en Midi-Pyrénées & gestion des traces sur In...Ardesi Midi-Pyrénées
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouardCyril Marsaud
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUETelecomValley
 
Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...
Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...
Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...Institut Pasteur de Madagascar
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssiNtech33
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssiNtech33
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Regis Le Guennec
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 

Similaire à Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009) (20)

10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Esp@ce Mobile - Charte de bonne conduite
Esp@ce Mobile - Charte de bonne conduiteEsp@ce Mobile - Charte de bonne conduite
Esp@ce Mobile - Charte de bonne conduite
 
Equipements et usages des foyers en Midi-Pyrénées & gestion des traces sur In...
Equipements et usages des foyers en Midi-Pyrénées & gestion des traces sur In...Equipements et usages des foyers en Midi-Pyrénées & gestion des traces sur In...
Equipements et usages des foyers en Midi-Pyrénées & gestion des traces sur In...
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUE
 
Acta
ActaActa
Acta
 
Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...
Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...
Vérification de l'information sur les réseaux informatiques. «Vraies nouvelle...
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssi
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssi
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Gérer sa vie privée numérique
Gérer sa vie privée numérique Gérer sa vie privée numérique
Gérer sa vie privée numérique
 
Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018
 
Sécuriser son PC
Sécuriser son PCSécuriser son PC
Sécuriser son PC
 
Conférence SFM Technologies ACSS 2018
Conférence SFM Technologies ACSS 2018Conférence SFM Technologies ACSS 2018
Conférence SFM Technologies ACSS 2018
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 

Plus de Ardesi Midi-Pyrénées

Diagnostic 2012 de la Société de l'Information en Midi-Pyrénées
Diagnostic 2012 de la Société de l'Information en Midi-PyrénéesDiagnostic 2012 de la Société de l'Information en Midi-Pyrénées
Diagnostic 2012 de la Société de l'Information en Midi-PyrénéesArdesi Midi-Pyrénées
 
Les collectivités territoriales dans le tourbillon du web 2.0
Les collectivités territoriales dans le tourbillon du web 2.0Les collectivités territoriales dans le tourbillon du web 2.0
Les collectivités territoriales dans le tourbillon du web 2.0Ardesi Midi-Pyrénées
 
Facebook Twitter dans les collectivités : boostez sa com digitale
Facebook Twitter dans les collectivités : boostez sa com digitaleFacebook Twitter dans les collectivités : boostez sa com digitale
Facebook Twitter dans les collectivités : boostez sa com digitaleArdesi Midi-Pyrénées
 
Twitter mode d'emploi - le média de l'instantané
Twitter mode d'emploi - le média de l'instantanéTwitter mode d'emploi - le média de l'instantané
Twitter mode d'emploi - le média de l'instantanéArdesi Midi-Pyrénées
 
Open data - Nouvelles tendances du web public - La Novela 2012
Open data - Nouvelles tendances du web public - La Novela 2012Open data - Nouvelles tendances du web public - La Novela 2012
Open data - Nouvelles tendances du web public - La Novela 2012Ardesi Midi-Pyrénées
 
Mobilité - Nouvelles tendances du web public - La Novela 2012
Mobilité - Nouvelles tendances du web public - La Novela 2012Mobilité - Nouvelles tendances du web public - La Novela 2012
Mobilité - Nouvelles tendances du web public - La Novela 2012Ardesi Midi-Pyrénées
 
Web conversationnel - Nouvelles tendances du web public - La Novela 2012
Web conversationnel - Nouvelles tendances du web public - La Novela 2012Web conversationnel - Nouvelles tendances du web public - La Novela 2012
Web conversationnel - Nouvelles tendances du web public - La Novela 2012Ardesi Midi-Pyrénées
 
Accessibilité - Nouvelles tendances du web public - La Novela 2012
Accessibilité - Nouvelles tendances du web public - La Novela 2012Accessibilité - Nouvelles tendances du web public - La Novela 2012
Accessibilité - Nouvelles tendances du web public - La Novela 2012Ardesi Midi-Pyrénées
 
Initiation aux Réseaux Sociaux - 17 septembre 2012
Initiation aux Réseaux Sociaux - 17 septembre 2012Initiation aux Réseaux Sociaux - 17 septembre 2012
Initiation aux Réseaux Sociaux - 17 septembre 2012Ardesi Midi-Pyrénées
 
Initiation web social ot toulouse 13 juin
Initiation web social ot toulouse 13 juinInitiation web social ot toulouse 13 juin
Initiation web social ot toulouse 13 juinArdesi Midi-Pyrénées
 
Le Web Public Institutionnel en Midi-Pyrénées : les bonnes pratiques 2011
Le Web Public Institutionnel en Midi-Pyrénées : les bonnes pratiques 2011Le Web Public Institutionnel en Midi-Pyrénées : les bonnes pratiques 2011
Le Web Public Institutionnel en Midi-Pyrénées : les bonnes pratiques 2011Ardesi Midi-Pyrénées
 
Web Public Pays : grille d'analyse 2011 des sites Internet
Web Public Pays : grille d'analyse 2011 des sites InternetWeb Public Pays : grille d'analyse 2011 des sites Internet
Web Public Pays : grille d'analyse 2011 des sites InternetArdesi Midi-Pyrénées
 
Web Public Intercommunal : grille d'analyse 2011 des sites Internet
Web Public Intercommunal : grille d'analyse 2011 des sites InternetWeb Public Intercommunal : grille d'analyse 2011 des sites Internet
Web Public Intercommunal : grille d'analyse 2011 des sites InternetArdesi Midi-Pyrénées
 
Web Public Communal : grille d'analyse 2011 des sites Internet
Web Public Communal : grille d'analyse 2011 des sites InternetWeb Public Communal : grille d'analyse 2011 des sites Internet
Web Public Communal : grille d'analyse 2011 des sites InternetArdesi Midi-Pyrénées
 
Diagnostic 2011 de la Société de l'Information - Synthèse
Diagnostic 2011 de la Société de l'Information - SynthèseDiagnostic 2011 de la Société de l'Information - Synthèse
Diagnostic 2011 de la Société de l'Information - SynthèseArdesi Midi-Pyrénées
 
Diagnostic 2011 de la Société de l'Information
Diagnostic 2011 de la Société de l'InformationDiagnostic 2011 de la Société de l'Information
Diagnostic 2011 de la Société de l'InformationArdesi Midi-Pyrénées
 
Réaliser un site de tourisme optimisé
Réaliser un site de tourisme optimisé Réaliser un site de tourisme optimisé
Réaliser un site de tourisme optimisé Ardesi Midi-Pyrénées
 
Initiation au web social ARPE - 10 février 2012
Initiation au web social ARPE - 10 février 2012Initiation au web social ARPE - 10 février 2012
Initiation au web social ARPE - 10 février 2012Ardesi Midi-Pyrénées
 
Veille et eréputation des collectivités
Veille et  eréputation des collectivitésVeille et  eréputation des collectivités
Veille et eréputation des collectivitésArdesi Midi-Pyrénées
 
Citoyen 2.0 - Déjeuner sur le web - 16 décembre 2011
Citoyen 2.0 - Déjeuner sur le web - 16 décembre 2011Citoyen 2.0 - Déjeuner sur le web - 16 décembre 2011
Citoyen 2.0 - Déjeuner sur le web - 16 décembre 2011Ardesi Midi-Pyrénées
 

Plus de Ardesi Midi-Pyrénées (20)

Diagnostic 2012 de la Société de l'Information en Midi-Pyrénées
Diagnostic 2012 de la Société de l'Information en Midi-PyrénéesDiagnostic 2012 de la Société de l'Information en Midi-Pyrénées
Diagnostic 2012 de la Société de l'Information en Midi-Pyrénées
 
Les collectivités territoriales dans le tourbillon du web 2.0
Les collectivités territoriales dans le tourbillon du web 2.0Les collectivités territoriales dans le tourbillon du web 2.0
Les collectivités territoriales dans le tourbillon du web 2.0
 
Facebook Twitter dans les collectivités : boostez sa com digitale
Facebook Twitter dans les collectivités : boostez sa com digitaleFacebook Twitter dans les collectivités : boostez sa com digitale
Facebook Twitter dans les collectivités : boostez sa com digitale
 
Twitter mode d'emploi - le média de l'instantané
Twitter mode d'emploi - le média de l'instantanéTwitter mode d'emploi - le média de l'instantané
Twitter mode d'emploi - le média de l'instantané
 
Open data - Nouvelles tendances du web public - La Novela 2012
Open data - Nouvelles tendances du web public - La Novela 2012Open data - Nouvelles tendances du web public - La Novela 2012
Open data - Nouvelles tendances du web public - La Novela 2012
 
Mobilité - Nouvelles tendances du web public - La Novela 2012
Mobilité - Nouvelles tendances du web public - La Novela 2012Mobilité - Nouvelles tendances du web public - La Novela 2012
Mobilité - Nouvelles tendances du web public - La Novela 2012
 
Web conversationnel - Nouvelles tendances du web public - La Novela 2012
Web conversationnel - Nouvelles tendances du web public - La Novela 2012Web conversationnel - Nouvelles tendances du web public - La Novela 2012
Web conversationnel - Nouvelles tendances du web public - La Novela 2012
 
Accessibilité - Nouvelles tendances du web public - La Novela 2012
Accessibilité - Nouvelles tendances du web public - La Novela 2012Accessibilité - Nouvelles tendances du web public - La Novela 2012
Accessibilité - Nouvelles tendances du web public - La Novela 2012
 
Initiation aux Réseaux Sociaux - 17 septembre 2012
Initiation aux Réseaux Sociaux - 17 septembre 2012Initiation aux Réseaux Sociaux - 17 septembre 2012
Initiation aux Réseaux Sociaux - 17 septembre 2012
 
Initiation web social ot toulouse 13 juin
Initiation web social ot toulouse 13 juinInitiation web social ot toulouse 13 juin
Initiation web social ot toulouse 13 juin
 
Le Web Public Institutionnel en Midi-Pyrénées : les bonnes pratiques 2011
Le Web Public Institutionnel en Midi-Pyrénées : les bonnes pratiques 2011Le Web Public Institutionnel en Midi-Pyrénées : les bonnes pratiques 2011
Le Web Public Institutionnel en Midi-Pyrénées : les bonnes pratiques 2011
 
Web Public Pays : grille d'analyse 2011 des sites Internet
Web Public Pays : grille d'analyse 2011 des sites InternetWeb Public Pays : grille d'analyse 2011 des sites Internet
Web Public Pays : grille d'analyse 2011 des sites Internet
 
Web Public Intercommunal : grille d'analyse 2011 des sites Internet
Web Public Intercommunal : grille d'analyse 2011 des sites InternetWeb Public Intercommunal : grille d'analyse 2011 des sites Internet
Web Public Intercommunal : grille d'analyse 2011 des sites Internet
 
Web Public Communal : grille d'analyse 2011 des sites Internet
Web Public Communal : grille d'analyse 2011 des sites InternetWeb Public Communal : grille d'analyse 2011 des sites Internet
Web Public Communal : grille d'analyse 2011 des sites Internet
 
Diagnostic 2011 de la Société de l'Information - Synthèse
Diagnostic 2011 de la Société de l'Information - SynthèseDiagnostic 2011 de la Société de l'Information - Synthèse
Diagnostic 2011 de la Société de l'Information - Synthèse
 
Diagnostic 2011 de la Société de l'Information
Diagnostic 2011 de la Société de l'InformationDiagnostic 2011 de la Société de l'Information
Diagnostic 2011 de la Société de l'Information
 
Réaliser un site de tourisme optimisé
Réaliser un site de tourisme optimisé Réaliser un site de tourisme optimisé
Réaliser un site de tourisme optimisé
 
Initiation au web social ARPE - 10 février 2012
Initiation au web social ARPE - 10 février 2012Initiation au web social ARPE - 10 février 2012
Initiation au web social ARPE - 10 février 2012
 
Veille et eréputation des collectivités
Veille et  eréputation des collectivitésVeille et  eréputation des collectivités
Veille et eréputation des collectivités
 
Citoyen 2.0 - Déjeuner sur le web - 16 décembre 2011
Citoyen 2.0 - Déjeuner sur le web - 16 décembre 2011Citoyen 2.0 - Déjeuner sur le web - 16 décembre 2011
Citoyen 2.0 - Déjeuner sur le web - 16 décembre 2011
 

Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)

  • 1. 5ème Journée d’échanges du Réseau Cyber-base Midi-Pyrénées 9 26 mars 2009 Sécuriser son espace Cyber base Cyber-base face aux usages illicites g Sécuriser son espace Cyber-base face aux usages illicites
  • 2. « Le temps de l’innocence est bien fini ! » • Dans les Cyber-bases de Midi-Pyrénées : y y – Un serveur piraté et changé en faux site de paiement Paypal, – Un serveur piraté pour envoi de mail frauduleux, – Des envois de mail à caractère raciste, – Des utilisateurs avec leur portable personnel pour des téléchargements frauduleux (musique, films et effondrement de la liaison internet), – Des paiements avec des CB volées, – Du Wi-fi piraté, – Des mails en lien avec le terrorisme ? Sécuriser son espace Cyber-base face aux usages illicites
  • 3. Protéger le réseau de sa Cyber-base ! • Pare-feu en tête de réseau, • Traquer Malware, Spyware, Vers, Trojan, régulièrement et de manière approfondie, • Plus de borne Wi-fi soho, mais un Hot-spot, • Pas d’utilisation de PC perso pour une longue durée ou de manière répétitive, surtout si ce ne sont pas des touristes ! • Vé ifi l " Vérifier la "propreté" d clefs USB ! té" des l f • SMTP (port 25) uniquement sur les PC animateurs • P i Paiement en ligne sur autorisation ? t li t i ti (invalidation du port 443 (https) sur le Pare-feu). Sécuriser son espace Cyber-base face aux usages illicites
  • 4. Quelques comportements recommandés ! • Tous les usagers doivent être identifiés ! (présentation d’une pièce d’identité à l’inscription). • Au minimum, enregistrer Nom, PC utilisé, date & heure d’utilisation. • S’équiper au plus tôt pour enregistrer les infos de connexion (logs à conserver 1 an) : obligation lé l d dé t d mars 2006 bli ti légale du décret de 2006. • En cas de doute, se faire épauler par un professionnel de la l tte contre la C ber lutte Cyber- criminalité. Sécuriser son espace Cyber-base face aux usages illicites
  • 5. Qui peut m’aider ? • Pour vos publics, un site de signalement : https://www.internet-signalement.gouv.fr https://www internet signalement gouv fr • Pour vous, – En zone Police (Villes): • L'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLTIC). – E zone G d En Gendarmerie (t t Midi-Pyrénées): i (tout Midi P é é ) • Des correspondants NTECH dans chaque compagnie de gendarmerie départementale pour répondre plus efficacement aux victimes et conseiller. Sécuriser son espace Cyber-base face aux usages illicites
  • 6. Sécuriser son espace Cyber-base face aux usages illicites