L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
Cette présentation vous présentera les vulnérabilités les plus communes sur les appareils mobiles. Elle détaillera entre autres comment stocker sécuritairement les données de l’application mobile en transport et stockage ainsi que protéger l’application au mieux des attaques externes. Des outils simples vous seront donnés pour détecter ces vulnérabilités.
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
Cette présentation vous présentera les vulnérabilités les plus communes sur les appareils mobiles. Elle détaillera entre autres comment stocker sécuritairement les données de l’application mobile en transport et stockage ainsi que protéger l’application au mieux des attaques externes. Des outils simples vous seront donnés pour détecter ces vulnérabilités.
5 Conclusions À Retenir Concernant Les Menaces CibléesSymantec
Les sociétés sont confrontées à un développement de leurs données et elles ont à gérer un nombre croissant de terminaux, de serveurs et d’appareils mobiles.
De plus en plus l’évaluation de la sécurité des architectures logicielles et infrastructures se déporte vers la sécurité des Applications développées pour les mobiles.
La spécificité de ce type d’applications est sa mise à disposition dans des sites de promotions ou de vente non maitrisés par les Entreprises.
Par conséquent l’évaluation de la sécurité de l’application doit s’adapter et entrevoir d’autres Métriques et d’autres investigations.
Nous proposons ici d’illustrer par l’exemple une approche d’évaluation de la sécurité des applications mobiles en tenant compte des Aspects techniques mais aussi des problématiques de gouvernance associés à ces applications.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Emmanuel Chol
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
Obtenez une perspective claire sur les défis de la cybersécurité et de la protection de la vie privée dans la conjoncture historique actuelle.
Apprenez à distinguer les questions de sécurité et de confidentialité, obtenez les bases et développez les compétences nécessaires pour protéger votre identité et votre organisation à but non lucratif.
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.
Guide "hygiène informatique" de l'Agence nationale de la sécurité des systèmes d’information (ANSSI) sur la sécurité des systèmes d'information.
S’adressant aux personnes en charge de la sécurité informatique, que ce soit un responsable de la sécurité des systèmes d’information (RSSI) ou toute autre personne qui remplit cette fonction, ce document présente les 40 règles d’hygiène informatique incontournables.
Elles ne prétendent pas avoir un caractère d’exhaustivité. Elles constituent cependant le socle minimum des règles à respecter pour protéger les informations d’une entreprise.
Ne pas les suivre expose l’entreprise à des risques d’incidents majeurs, susceptibles de mettre sa compétitivité, voire sa pérennité, en danger.
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Faouzi Maddouri
Seminaire sécurité 2016-v0
Comment s'y prondre, comment la fonder et la batir sur des faits du monde reel?
Concepts de base de système d'information et de la sécurité des systèmes d'information (pilliers de base, principes, aspects et techniques)
Tests d'Intrusion : usage pour l'analyse de risque, Solutions, outils et architectures de sécurité
Etudes de case pratriques sur des maquettes réels
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
La cybercriminalité, qui consiste à utiliser un ordinateur comme outil pour poursuivre des objectifs illégaux, tels que la fraude, le trafic de pédopornographie et de propriété intellectuelle, l’usurpation d’identité ou l’atteinte à la vie privée, est en augmentation.
Vous apprendrez comment vous protéger lorsqu’un pirate, déguisé en entité de confiance, peut vous inciter à ouvrir un e-mail, un message instantané ou un message texte pour voler des données d’utilisateur, notamment des identifiants de connexion et des numéros de carte de crédit.
Découvrez également comment ces fraudes sont perpétrées et apprenez comment protéger votre organisation à but non lucratif et les personnes concernées.
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
La cybersécurité doit être prise en compte dans toutes les stratégies digitales. Etienne Hebert et Yann Grivet de la société Icodia nous donnent des conseils pour anticiper les menaces et se protéger face aux cyberattaques.
Une présentation réalisée dans le cadre de l'événement Adopte Une Stratégie, qui s'est déroulée le 31 mars dernier à la French Tech Rennes Saint Malo.
Plus d'information sur cet événement sur notre site web.
http://www.ouest-online.com/
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
Les risques informatiques : des meures pour prévenirAlain Laumaillé
Le développement du numérique dans l’entreprise demande certaines précautions. Petit tour d’horizon de ces nouveaux risques et des bases à tenir pour une bonne conduite informatique.
5 Conclusions À Retenir Concernant Les Menaces CibléesSymantec
Les sociétés sont confrontées à un développement de leurs données et elles ont à gérer un nombre croissant de terminaux, de serveurs et d’appareils mobiles.
De plus en plus l’évaluation de la sécurité des architectures logicielles et infrastructures se déporte vers la sécurité des Applications développées pour les mobiles.
La spécificité de ce type d’applications est sa mise à disposition dans des sites de promotions ou de vente non maitrisés par les Entreprises.
Par conséquent l’évaluation de la sécurité de l’application doit s’adapter et entrevoir d’autres Métriques et d’autres investigations.
Nous proposons ici d’illustrer par l’exemple une approche d’évaluation de la sécurité des applications mobiles en tenant compte des Aspects techniques mais aussi des problématiques de gouvernance associés à ces applications.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Emmanuel Chol
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
Obtenez une perspective claire sur les défis de la cybersécurité et de la protection de la vie privée dans la conjoncture historique actuelle.
Apprenez à distinguer les questions de sécurité et de confidentialité, obtenez les bases et développez les compétences nécessaires pour protéger votre identité et votre organisation à but non lucratif.
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.
Guide "hygiène informatique" de l'Agence nationale de la sécurité des systèmes d’information (ANSSI) sur la sécurité des systèmes d'information.
S’adressant aux personnes en charge de la sécurité informatique, que ce soit un responsable de la sécurité des systèmes d’information (RSSI) ou toute autre personne qui remplit cette fonction, ce document présente les 40 règles d’hygiène informatique incontournables.
Elles ne prétendent pas avoir un caractère d’exhaustivité. Elles constituent cependant le socle minimum des règles à respecter pour protéger les informations d’une entreprise.
Ne pas les suivre expose l’entreprise à des risques d’incidents majeurs, susceptibles de mettre sa compétitivité, voire sa pérennité, en danger.
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Faouzi Maddouri
Seminaire sécurité 2016-v0
Comment s'y prondre, comment la fonder et la batir sur des faits du monde reel?
Concepts de base de système d'information et de la sécurité des systèmes d'information (pilliers de base, principes, aspects et techniques)
Tests d'Intrusion : usage pour l'analyse de risque, Solutions, outils et architectures de sécurité
Etudes de case pratriques sur des maquettes réels
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
La cybercriminalité, qui consiste à utiliser un ordinateur comme outil pour poursuivre des objectifs illégaux, tels que la fraude, le trafic de pédopornographie et de propriété intellectuelle, l’usurpation d’identité ou l’atteinte à la vie privée, est en augmentation.
Vous apprendrez comment vous protéger lorsqu’un pirate, déguisé en entité de confiance, peut vous inciter à ouvrir un e-mail, un message instantané ou un message texte pour voler des données d’utilisateur, notamment des identifiants de connexion et des numéros de carte de crédit.
Découvrez également comment ces fraudes sont perpétrées et apprenez comment protéger votre organisation à but non lucratif et les personnes concernées.
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
La cybersécurité doit être prise en compte dans toutes les stratégies digitales. Etienne Hebert et Yann Grivet de la société Icodia nous donnent des conseils pour anticiper les menaces et se protéger face aux cyberattaques.
Une présentation réalisée dans le cadre de l'événement Adopte Une Stratégie, qui s'est déroulée le 31 mars dernier à la French Tech Rennes Saint Malo.
Plus d'information sur cet événement sur notre site web.
http://www.ouest-online.com/
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
Les risques informatiques : des meures pour prévenirAlain Laumaillé
Le développement du numérique dans l’entreprise demande certaines précautions. Petit tour d’horizon de ces nouveaux risques et des bases à tenir pour une bonne conduite informatique.
L' avènement de la validation des acquis de formation en France et en EuropeDaniel Dufourt
L' avènement de la validation des acquis de formation en France et en Europe:
Les fonctions dévolues au portefeuille (numérique) d'expériences et d'expériences.
Enjeux pour l'Université et la Société.
Daniel Dufourt - GREPH- Janvier 2011
#LaFranceGeek - attitudes et consommation des français face aux nouvelles tec...SC Conseil
Crucial.fr, site expert en solution de mémoire et de stockage, a mené fin 2013 une vaste étude afin de mieux cerner la relation des français avec leur équipement informatique. En partenariat avec l’Institut Opinion Way, le profil, les usages, ainsi que la perception et attitudes des français vis-à-vis des technologies ont été analysés. Les résultats de cette étude réalisée du 29 octobre au 5 novembre 2013 présentent les différents visages de la France High-Tech.
Elle invite également les internautes à calculer leur degré de geekitude pour identifier leur profil et se positionner face aux statistiques nationales sur www.lafrancegeek.fr
#lafrancegeek
Nouveaux risques cyber - 4 décembre 2019OPcyberland
Présentation des nouveaux risques cyber sous l'influence de l'apprentissage automatique. L'IA en défense. L'IA en attaque. L'UEBA, les architectures de données fictives immersives ADFI
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Panorama Cybersécurité 2020, Keynote du Forum Data Center, Cloud, Porte de Versailles, 23 & 24 septembre 2020.
Evolution de la menace cyber, tendances, usage de l'IA en attaque et en défense. Trois études emblématiques de Blackhat USA 2020.
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
Le volume des cyberattaques est en constante croissance depuis quelques années et, fait nouveau, des outils et virus ciblés SII (Systèmes d'Information Industriels) ont fait leur apparition. Quels sont les impacts sur vos systèmes de contrôle ? Au-delà des probables pertes de production, quels dégâts physiques et humains anticiper si ces modifications sont faîtes sur vos systèmes de sécurité ? La culture et les modes opératoires industriels très éloignés de ceux de l'informatique de gestion nécessitent une réponse adaptée.
Fort de son expérience tant sur des projets industriels que sur des usines existantes, en Europe, Asie et USA, Beijaflore a souhaité partager avec vous quelques questions importantes et éléments concrets de solutions pour renforcer la protection de vos infrastructures industrielles.
Pour + d'infos sur l'offre Risk & Security du cabinet : bit.ly/1N4bF8y
La sécurité informatique c'est avant tout un problème technique. La grande majorité des faiblesses du TI dont se servent les pirates, sont fondées sur l’inconscience des entreprises, utilisateurs, développeurs, cadres, qui pensent que cela n’arrive qu’aux autres… Ce webinaire passe en revue les règles à appliquer pour tenter de se protéger : charte de sécurité imposée, éducation sur les risques encourus, sanctions contre les fautifs, mise en place d’un véritable SSO et fédération d’identités, interdiction du BYOD et BYOA, recours à de véritables spécialistes sécurité dont nous donnerons le profil, recours au Cloud pour les données stratégiques et confidentielles, etc.
Vous souhaitez en apprendre plus sur la cybersécurité? Découvrez notre séminaire ainsi que les cours de préparation à la certification (en anglais uniquement) offerts chez Technologia :
Les tendances des nouvelles technologies de l’information,
Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), CISSP Certification.
#nwxtech9 Rudy Baer et Kevin Vézier - Ansible, l’outil du sysadmin paresseux ...Normandie Web Xperts
Ansible est un outil de gestion de configurations, d’exécutions de tâches et de déploiements multi-machines. Au travers d'une présentation sommaire et de retours d'expériences, nous vous montrerons le potentiel d'Ansible et la facilité de gérer au quotidien les tâches fastidieuses.
Retour d'expérience sur un projet HTML5 destiné à fonctionner sans accès Internet : utilisation du cache manifest et du local storage et description des problèmes rencontrés.
Certaines tâches prennent trop de temps pour être réalisées de façon interactive par le serveur web. Typiquement, tous les programmes de génération d’imports/exports, d’envois d’email... Mais dans certains cas, il peut aussi être intéressant de rendre la main à l’internaute plus rapidement.
Il est possible, grâce à l'API du CMS Drupal, de développer un formulaire en moins de 50 lignes de code. Cas client : du formulaire de contact simple au formulaire de réponse à une offre d'emploi avec attachement de fichiers dans le mail.
En dépit de nombreux avantages le SVG continue d'être boudé. Pourtant, depuis la sortie d'Internet Explorer 9, ce format d'images vectorielles est supporté nativement par tous les navigateurs web.
Julien Verhaeghe - API REST : Le module Services de Drupal - Drupal Meetup Ro...Normandie Web Xperts
Cette présentation a pour but d'étendre les fonctionnalités de Drupal en utilisant un site comme un API pouvant servir à des applications mobiles, des sites partenaires au travers du module Services. Nous verrons comment nous pouvons récupérer notre contenu et l'exploiter au travers d'un exemple avec AngularJS.
Retour d'expérience sur 8 années d'utilisation de Drupal au sein d'une mairie de 100.000 habitants : pourquoi Drupal ? Qu'a-t-il permis ? Comment est-il utilisé ? Quelles sont ses limites ? Quel est son avenir au sein de la collectivité ?
Conférence #nwx2014 - Thibaud Juin - Varnish, accélérateur webNormandie Web Xperts
Varnish est un serveur de cache HTTP qui permet d'accélérer les sites et applications web tout en allégeant la charge serveur... et bien d'autres choses encore !
Conférence #nwxtech5 : Django, du framework pour les perfectionnistes au pony...Normandie Web Xperts
Django est un framework web fullstack similaire à RoR ou Symfony mais en Python.
Inspiré comme il se doit par le Zen of Python, il permet de concevoir des applications web de qualité rapidement mais aussi (et surtout) avec du fun.
Conférence #nwxtech5 : Introduction à Backbone.js par Hugo LarcherNormandie Web Xperts
Backbone.js est un framework javascript léger basé sur une architecture Modèle-Vue-Controlleur. Il permet de créer des application web exécutées côté client avec une communication serveur RESTful en JSON. Retour d'expérience sur son utilisation dans la conception de l'interface front de Plixee.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
2. Quels sont les risques ?
La réalité du Hacking
Les problématiques opérateurs
Les problématiques hébergeur
Retour d’expérience FrameIP
Conclusion
Les questions réponses
3. Quels sont les risques ?
Dégradation de l’Image
Cela montre des faiblesses sur son système d’information qui se répercute sur son image « globale ».
Se pose aussi la problématique de confiance des clients et des partenaires qui doutent aussi de la
confidentialité.
Risques pour la production
Le fait d’altérer un service peut sérieusement porter préjudice sur la production jusqu’à la rendre nulle.
Risques financiers
En corrélation avec les impacts précédents (Perte de production, image de marque,….)
Fuite et/ou vol d’information
(90% provient de l’intérieur) Expertise métier, méthodologie, outils, plan, R&D…
Risques Stratégiques pour l’entreprise
Mise en péril de l’activité si l’entreprise dépend de son système d’information
Bilan sur la sécurité:
Une protection absolue n’existe pas, néanmoins une sécurité adaptée permet de se prémunir d’un ensemble de
problématiques et/ou de maladresses, de décourager un nombre important d’attaques et de minimiser les
conséquences d’erreurs ou d’agressions
Lorsque la politique de sécurité est bien maitrisée,
on se tourne alors vers une politique de qualité
montrant ainsi la maturité du SI et indirectement de l’entreprise
4. La réalité du Hacking
50% des grandes entreprises ont été victimes de piratage depuis 2005
Certaines entreprises sont sanctionnées par leurs clients après un piratage pour leur négligence (ex: USA Avril
2010 : ~375 K€ d’amende vol d’une base de données contenant des informations sur leurs clients)
Sur les 2.400 administrateurs de la sécurité informatique interrogés aux États-Unis, au Royaume-Uni, en
France, en Allemagne et au Japon, 77 % admettent avoir perdu des données en 2010. La France fait à peine
mieux : 70 % des 450 entreprises interrogées auraient été touchées par une fuite de données.
Wikileaks :
Depuis Août 2010, Julian Assange, le créateur du site, a divulgué plus de 400 000 documents
confidentiels concernant 68 gouvernements.
Bercy:
Décembre 2010, 150 PC ont été infiltrés suite une attaque sur le Ministère de l’Economie et des Finances afin de récupérer des informations
sur le G20.
Etat belge :
Février 2011, différentes attaques ont été menées par les Anonymous sur le site du gouvernement Belge.
Cdiscount: Un hacker attaque le serveur de Cdiscount en Septembre 2010, indisponibilité durant quelques heures…
Banque : Phishing
IRAN : Piratage d’une centrale nucléaire en IRAN - « Stuxnet » prise de contrôle de système industriel
Russie : Impunité pour les Hackers en Russie
Espagne :
Un hacker a profité d’une faille sur la page d’accueil du site officiel de la présidence espagnole de l’Union européenne pour remplacer José
Luis Zapatero par Mr Bean.
5. Les problématiques opérateurs
Man in the Midle :
Interception de communication/data.
DNS Spoofing ou DNS Poisoning :
Redirection des flux vers une cible définie.
Attaque BGP :
Attaque DDOS en SYN Flood sur le port 179
Injection de route
Saturation des tables
Non respect de l’antispoofing :
Permettant l’usurpation
6. Les problématiques hébergeur
Ingénierie sociale :
Utilisation de la crédulité des utilisateurs pour leur soutirer des informations .
Exploitation de la RFC 2616 :
Hypertext Transfer Protocol -- HTTP/1.1
Inspection protocolaire
Firewall nouvelle génération :
Inspection applicative.
Analyse comportementale :
@IP, requête, URL.
Saturation des logs :
Ralentir la réaction de défense.
Se cacher.
DOS/ DDOS :
Déni de service en mode distribué
Zombie et Communauté.
7. Retour d’expérience FrameIP
FrameIP a toujours trouvé des failles
et les a classées par Criticité / Probabilité / Impact
3 modes d’audit sécurité chez FrameIP :
1. Découverte
2. Exploitation
3. Déni de service
Quelques exemples :
Opérateur national :
L’audit avait pour but de montrer les limites de l’étanchéité du protocole MPLS
sur un réseau opérateur national.
Ville - Problème de virtualisation
De multiples serveurs critiques exposés et accessibles de l’extérieur , plus de 3000 PC analysés en 2
jours
Industriel international : Base de données oracle
Conseil Général : Suite à une infection, nettoyage de 3000 postes en 72 heures.
Entreprises : Audit LAN, Problème WIFI , Sécurité de la téléphonie sur IP
écoles : Relais SMTP, problématique de Spam et « blacklistage », protection contre certains étudiants…