![Page 1: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/1.jpg)
Nov 2008 – UM3 1
Club de la Sécurité de l’Information Régionalwww.clusirlr.info
Gilles LUCATOTransferts LR
![Page 2: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/2.jpg)
Nov 2008 – UM3 2
Plan Sécurité Des Systèmes d’Informations
Le constat alarmant Des exemples réels Que faut-il protéger? De quoi? Comment?
![Page 3: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/3.jpg)
Nov 2008 – UM3 3
Constat FBI CSI 2007In total, 194 responses yielded losses of $66,930,950, up from $52,494,290 (for 313 respondents) in 2006.
![Page 4: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/4.jpg)
Nov 2008 – UM3 4
Constat FBI CSI 2007The response indicates that respondents who detectedincidents tended to detect more of them than in past years, with the number who detected more than 10 incidents jumping from 9 to 26 percent.
![Page 5: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/5.jpg)
Attaques
Nov 2008 – UM3 5
![Page 6: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/6.jpg)
Attaques
Nov 2008 – UM3 6
![Page 7: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/7.jpg)
Affaire Dupont
Nov 2008 – UM3 7
![Page 8: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/8.jpg)
Affaire Dupont
Nov 2008 – UM3 8
![Page 9: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/9.jpg)
Affaire Duracell
Nov 2008 – UM3 9
![Page 10: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/10.jpg)
Site piégé
Nov 2008 – UM3 10
![Page 11: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/11.jpg)
Failles industrielles
Nov 2008 – UM3 11
![Page 12: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/12.jpg)
Nov 2008 – UM3 12
Constat CLUSIF édition 2006
![Page 13: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/13.jpg)
Nov 2008 – UM3 13
Constat CLUSIF édition 2006
![Page 14: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/14.jpg)
Nov 2008 – UM3 14
Constat CLUSIF édition 2006
![Page 15: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/15.jpg)
Nov 2008 – UM3 15
Constat CLUSIF édition 2006
![Page 16: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/16.jpg)
Nov 2008 – UM3 16
Constat CLUSIF édition 2006
![Page 17: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/17.jpg)
Nov 2008 – UM3 17
Constat CLUSIF édition 2006
![Page 18: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/18.jpg)
Nov 2008 – UM3 18
Constat CLUSIF édition 2006
![Page 19: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/19.jpg)
Nov 2008 – UM3 19
Exemple 1
Carte Bleue Banque
![Page 20: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/20.jpg)
Nov 2008 – UM3 20
Exemple 2
Carte Bleue Essence
![Page 21: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/21.jpg)
Exemple 3
Carte Bleue Vol
Nov 2008 – UM3 21
![Page 22: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/22.jpg)
Nov 2008 – UM3 22
Que faut-il protéger?
Bâtiments– Accès– Alimentation électrique– Téléphonie / Internet
Personnes– Sensibilisation, charte, formation
Matériels– Accès aux serveurs, PCs, …– Accès aux routers, firewalls, …– Accès aux outils de sauvegardes
Logiciels– Copies de sauvegardes
Données– Noires– Grises– Blanches
![Page 23: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/23.jpg)
Nov 2008 – UM3 23
Protéger ses données
Noires– Comptabilité : affaire Airbus
– Commandes/BL : affaire Edi par le Web
– Secrets de fabrications
– Mots de passe
– Paramétrage des routers et firewalls
– Comptes web, mail, ftp, mysql, …
Grises– Liste des clients
– Liste des fournisseurs
– Gammes de tarifs
– Bons de commandes, factures, …
– Carnets d’adresses et emails échangés
Blanches– Site web
– Documents commerciaux
![Page 24: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/24.jpg)
Nov 2008 – UM3 24
Se protéger de quoi?
Attaques internes– Pannes– Sabotages, chantage– Divulgations, vols
Attaques externes– Social enginering– Intrusions– Virus / Espions– Spam– Hackers– Clients / fournisseurs
![Page 25: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/25.jpg)
Nov 2008 – UM3 25
Se protéger, comment?
Aspects juridiques– Loi Informatique et Liberté 78, Art 226-17 à 24– Loi Godfrain 88, Art 323-1 à 7
Aspects humains– Sensibilisation– Formation
Aspects techniques– Accès– Anti vol– Informatique (sauvegardes, anti virus, anti espions, anti spam, …)
![Page 26: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/26.jpg)
Nov 2008 – UM3 26
Aspects juridiques
Loi Informatique et Liberté 78– http://www.commentcamarche.net/droits/loi78-17.php3
Code pénal Art 226-16 à 24– http://www.cnil.fr/index.php?id=303
Art. 226-17 Le fait de procéder ou de faire procéder à un
traitement de données à caractère personnel sans mettre en œuvre les mesures de sécurité adéquates est puni de cinq ans d'emprisonnement et de 300.000 € d'amende.
![Page 27: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/27.jpg)
Nov 2008 – UM3 27
Aspects juridiques
Loi Godfrain 88– http://www.commentcamarche.net/droits/loi-godfrain.php3
Code pénal Art 323-1 à 7– http://lexinter.net/Legislation2/atteintesinformatiques.htm
Art. 323-2 Le fait d'entraver ou de fausser le fonctionnement
d'un système de traitement automatisé de données est puni de trois ans d'emprisonnement et de 300.000 F d'amende.
![Page 28: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/28.jpg)
Nov 2008 – UM3 28
Aspects humains
Politique de Sécurité– Que protège-t-on et comment– Système d’évaluation
Le RSSI– Le Monsieur Sécurité
Charte des employés Plan de Reprise d’Activité Audit de sécurité
Affiche SensibilisationClusir-LR
![Page 29: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/29.jpg)
Nov 2008 – UM3 29
Aspects techniques informatiques
Mots de passe– outil
Sauvegardes– À distance, référentiel AFAQ
Cryptage– Compta– Mail confidentiel
Signature électronique– Tous les mails– Documents contractuels
Anti virus Anti espions Anti intrusions Anti spam
Cédérom SécuritéClusir-LR
http://poletiim.nerim.net
![Page 30: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/30.jpg)
Nov 2008 – UM3 30
Outils gratuits
Mots de passe– KeyPass en français– http://keepass.sourceforge.net/
Sauvegardes– SyncBack en français– http://www.2brightsparks.com/syncback/syncback-hub.html– CDBurnerXPPro en français– http://www.cdburnerxp.se/
Cryptage– TrueCrypt en anglais– http://www.truecrypt.org/– WinPT en français– http://winpt.sourceforge.net/
![Page 31: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/31.jpg)
Nov 2008 – UM3 31
Anti virus
Obligation– Mise à jour quotidienne
Difficultés– Que fait-on quand il y a un virus?
• Quarantaine• Supprimer• Nettoyer• …
– Les virus arrivent par mail ET web
Il y a des antivirus gratuits efficaces (en anglais)
![Page 32: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/32.jpg)
Nov 2008 – UM3 32
Anti espions
Obligation– Mise à jour mensuelle, pour l’instant
Difficultés– Aucune : toujours nettoyer– Les espions arrivent par le web
Il y a des anti espions gratuits efficaces en français
![Page 33: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/33.jpg)
Nov 2008 – UM3 33
Anti intrusions (firewall)
Obligation– Mise à jour : aucune
Difficultés– Règles de comportement
• Liste rouge : bloqués• Liste orange : sous certaines conditions• Liste verte : autorisés
– Station locale et port local (localhost, 127.0.0.1)– Serveur distant et port distant (80, 25, 110)– Netbios– Les « pirates » utilisent des outils automatisés
Il y a des anti intrusions gratuits efficaces (en anglais)
![Page 34: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/34.jpg)
Nov 2008 – UM3 34
Anti spam
Obligation– Mise à jour : aucune
Difficultés– Règles de comportement
• Liste rouge : bloqués• Liste orange : sous certaines conditions• Liste verte : autorisés
– Type : POP, Proxy– A qui sert le spam?
Il y a des anti spam gratuits efficaces en français
![Page 35: Club de la Sécurité de l’Information Régional clusirlr Gilles LUCATO Transferts LR](https://reader035.vdocuments.site/reader035/viewer/2022062718/56812b9f550346895d8fc35c/html5/thumbnails/35.jpg)
Démo de Clé sécurisée
Navigateur sécurisé Mots de passe FTP Mail Agenda/contacts PDF Images Nettoyeurs …
Nov 2008 – UM3 35