Mise en place dune politique de sécurité applicative : retour d
Philippe Larue – RSSI de CBP – Conférence Clusif du 15/12/2011. Page 2. 2. 15/12/2011. Conférence Sécurité des Applications Web/Paris.
Sécurité des données cartes bancaires
Sécurité des données cartes bancaires d'application du standard PCI DSS ... 15. 7 avril 2011. CONFERENCE / PARIS / GIE CB. PCI-DSS et le système CB.
Introduction - CLUSIF
CLUSIF > Conférence > Panorama de la Cybercriminalité > Paris votre site web ... Responsable de l'équipe Sécurité des Réseaux - Orange Labs.
Gestion des vulnérabilités informatiques - TOME 2
CLUSIF 2015. Gestion des vulnérabilités – TOME 2. La loi du 11 mars 1957 n'autorisant aux termes des alinéas 2 et 3 de l'article 41
Clusif
Paris 12 janvier 2011 CLUSIF > Conférence > Panorama de la Cybercriminalité > Paris ... Décembre 2010 - Indian Cyber Army / Pakistan Cyber Army.
RAPPORT CYBERDEFENSE
11 juil. 2012 La création de l'Agence nationale de la sécurité des systèmes ... déroulé du 13 au 15 décembre 2011 a consisté à tester les capacités.
Untitled
Le Cloud public propose désormais aux entreprises des applications davantage spécialisées (allant de la gestion des forces de ventes à l'ERP en ligne). Ce type.
Gestion des risques appliquée aux syst`emes dinformation distribués
Mots-clés: ISO/IEC 27005:2011 Web Services
Publication DILA
16 déc. 2011 2 ? BODACC no 243 A ? 16 décembre 2011 ... Date de commencement d'activité : 15 octobre 2011. ... ment d'activité : 15 décembre 2011.
IAM - Gestion des identités et des accès: concepts et états de lart
4 nov. 2013 Le CLUSIF 6[6] définit la gestion des identités comme la gestion du « cycle de vie des ... Failles de sécurité des applications Web.
Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011
CONFERENCE > SECURITE DES APPLICATIONS WEB > Paris 15/12/2011 7 Les enjeux réglementaires de la protection des informations en ligne CLUSIF > ETAT DES LIEUX • Le risque légal est la conséquence du risque opérationnel • Le risque métier est de fait induit par le risque informationnel
Sécurité des applications Web - ZenK-Security
La sécurité des applications Web ne peut donc plus être ignorée C’est aujourd’hui une question de management qui doit être traitée spécifiquement au-delà des approches traditionnelles Face aux risques liés à des applications Web dont la complexité et l’omniprésence ne cessent
Panorama de la cybercriminalité
année 2012Paris, 17 janvier 2013
Événement réalisé grâce au soutien financier de : Accenture - Orange Business Services - TelecityGroup2 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > Paris Le 11 janvier 2012, Pascal Lointier présentait le Panorama 2011. après avoir assuré 10 ans de présidence.In memoriam
3 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > Paris Le CLUSIF ͗ agir pour la sĠcuritĠ de l'information Association sans but lucratif (création au début des années 80) Echanges homologues-experts, savoir-faire collectif, fonds documentaireValoriser son positionnement
Retours d'edžpĠrience, ǀisibilitĠ crĠĠe,Annuaires (Formations, Membres Offreurs)
Anticiper les tendances
Le " réseau », faire connaître ses attentes auprès des offreursPromouvoir la sécurité
Logo pour vos actions commerciales,
votre site web4 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisGroupes de travail en progression
Surveillez les flux RSS, le facebook.com/clusif, linkedIn, twitter...5 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > Paris6 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > Paris7 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisObjectifs du panorama:
ApprĠcier l'émergence de nouveaux risques et les tendances de risques déjà connus Relativiser ou mettre en perspective des incidents qui ont défrayé la chronique Englober la criminalité haute technologie, comme des atteintes plus " rustiques » Depuis 2009, élargissement au risque numériqueEvénements accidentels
Faits de société et comportements pouvant induire / aggraver des actions cybercriminelles8 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisSélection des événements médias
Illustration
Yd'une Ġmergence,
Yd'une tendance,
Yd'un ǀolume d'incidents.
Cas particuliers:
Yimpact ou enjeux,
Ycas d'Ġcole.
Les images sont droits réservés
Les informations utilisées proviennent de sources ouvertesLes entreprises sont parfois citées par souci de précision et parce que leur nom a été communiqué dans les médias
9 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisContributions au Panorama 2012
Accenture
BSSI
CEIS
CERT Devoteam
CERT-IST
CERT LEXSI
Hervé Schauer
Consultants
IBM France
Le choix des sujets et les propos tenus
n'engagent pas les entreprises et organismes ayant participé au groupe de travail Sélection réalisée par un groupe de travail pluriel issu du privé et deMcAfee Labs
Orange Labs
Solucom
Verizon
Direction Centrale de la Police Judiciaire \
OCLCTIC
Gendarmerie Nationale \ STRJD
Ministère des Affaires Sociales
Sûreté du Québec
10 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisInterventions, Panorama 2012 (1/3)
0Débriefing 2011
M. François PAGET
YChercheur de Menaces - McAfee Labs
M. Gérôme BILLOIS
YManager Sécurité et Risk Management - Solucom0Etats - Doctrine
Mme Barbara LOUIS-SIDNEY
YCEIS11 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisInterventions, Panorama 2012 (2/3)
M. Pierre CARON
0Hack As A Service - Les offres pros enfin accessibles à
M. Eric GROSPEILLER
YFSSI - Ministğre du Traǀail, de l'Emploi et de la SantĠ0Les Botnet à toutes les sauces
M. Eric FREYSSINET
YChef de la division de lutte contre la cybercriminalité -Gendarmerie Nationale \STRJD
12 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisInterventions, Panorama 2012 (3/3)
0Mobilité
M. Fabien COZIC
YConsultant en cybercriminalité - CERT-LEXSI
0Polémiques et Tendances Emergentes: la Sécurité fait
parler d'elleM. Nicolas CAPRONI
YConsultant en Sécurité des SI - BSSI Conseil & Audit13 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisAgenda du Panorama 2012
0Débriefing 2011,
0Etat: quelle doctrine pour les cyber-conflits ?
0Hack As A Service - Les offres pros enfin accessibles à
0Les Botnet à toutes les sauces,
0MobilitĠ͗ la ruĠe ǀers l'or ǀersion 3G,
0Polémiques et tendances émergentes: la sécurité fait
parler d'elle.14 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisDébriefing 2011
François PAGET
Chercheur de Menaces - McAfee Labs
15 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > Paris (Source McAfee Labs)Un nombre de programmes
malveillants qui explosent.Une rĠussite dans l'appel
discret de numéros surtaxés.Dylan C. (jeune hacker de 20 ans)
Débriefing 2011
16 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisEnfantillage: En 2012, le
mouǀement Anonymous s'est dispersé. A côté de quelques actions d'Ġclat, nous aǀons ǀu des revendications farfelues ou mensongères.Conscience politique: Dépôt
d'une pĠtition auprğs de laMaison Blanche pour légaliser
les attaques en déni de service.Débriefing 2011
17 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > Paris Comme nous l'aǀions annoncĠ, le Centre europĠen de lutte contre la cybercriminalité (EC3) a été officiellement inauguré ǀendredi 11 janǀier 2013 dans les locaudž d'Europol ă La Haye, aux Pays-Bas. Source: http://www.pcinpact.com/news/76660-l-ue-inaugure-demain-centre-Débriefing 2011
18 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > Paris Congrğs Breakpoint 2012͗ InstallĠ ă une dizaine de mğtres d'un stimulateur cardiaque, et muni uniquement d'un ordinateur portable, Barnaby Jack, expert en sécurité informatique chez IO Active, a réussi à lui faire envoyer plusieurs décharges de 830 volts, ce qui, s'il avait été porté par un être humain aurait provoqué une crise cardiaque.Débriefing 2011
19 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisToujours plus de
vulnérabilités ! Source: http://www.ptsecurity.com/download/SCADA_analytics_english.pdf (SCADA)Débriefing 2011
20 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > Paris Source: http://www.inhesj.fr/fr/ondrp/les-publications/rapports-annuels/8 des Réponses Pénales publiait sonrapport annuel sur la criminalité en France. Sur 12 pages, le panorama du CLUSIF reprenait l'actualitĠ cybercriminelle de l'annĠe.Débriefing 2011
21 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisAgenda du Panorama 2012
0Débriefing 2011,
0Etat: quelle doctrine pour les cyber-conflits ?
0Hack As A Service - Les offres pros enfin accessibles à
0Les Botnet à toutes les sauces,
0MobilitĠ͗ la ruĠe ǀers l'or ǀersion 3G,
0Polémiques et tendances émergentes: la sécurité fait
parler d'elle.22 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisGérôme BILLOIS
Manager Sécurité et Risk Management - Solucom23 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > Paris24 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisAmazon
Knight Capital
2012 n'a pas échappé à son lot d'incidents
Interruption de service sur le Cloud au niveau mondial Bug logiciel, perte de 440 Millions de dollars en quelques minutes Incident informatique, des millions de cartes bancaires inopérantes Panne logicielle, plusieurs millions d'abonnĠs mobiles priǀĠs de communication Pannes multiples dans le Cloud, perturbation des services associés Rupture de fibre, 70 000 clients privés de communications Bug informatique, perturbation des élections fédérales Panne informatique, perturbation des services associés Incendie sur un pont à Rouen, fonte de câbles, coupure de certaines communicationsTempête Sandy
Rupture de câble, perturbation dans le contrôle des satellites civilsWindows Azure
Knight Capital
Royal Bank of Scotland
Orange
IndeAmazon
France Telecom
Canton de Vaud, Suisse
France Telecom
Etat de New York
Ville de Moscou
25 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > Paris Knight Capital et le trading à haute fréquence Une compagnie en courtage spécialisée dans le " High Frequency Trading », un des " poids lourds » de Wall Street, il gère 15% des actions traitées chaque jour Le principe du trading haute fréquence : acheter au moins cher et vendre au plus offrant toutes les microsecondes pour dégager une faible marge de très nombreuses fois26 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisKnight Capital - Yue s'est-il passé ?
6 aout 2012 - Knight déploie une nouvelle version de logiciel
De multiples erreurs dont un algorithme qui achetait au plus15 cts perdu par transactions, 2400 fois par minute !
En 45 minutes ͗ 4,5 milliards de dollars d'actions achetĠes,27 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisKnight Capital - Les conséquences
les titres achetés/vendus à tortAu final 440 Millions de dollars
sont perdus pour Knight CapitalLe titre Knight perd
75% de sa valeur
Knight Capital
frôle la BanquerouteEn janvier 2013, Getco annonce le rachat
28 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisUn des bugs les plus cher de l'histoire
Seulement devancé par :
Nous pensons aux catastrophes
Le crash d'Ariane 5 en 1996 ͗
500 millions de dollars en
quelques secondesBlack-out aux États-Unis en 2003 :
6 milliards de dollars en 9h d'interruption
Knight Capital en 2012 :
440 millions de dollars
en moins d'une heure29 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > Paris2012 chez Amazon : des incidents somme toute classiques
Une panne électrique survient suite à une série de tempêtes, un gĠnĠrateur (testĠ en mai) n'a pas bien fonctionnĠ Un bug logiciel de répartition de la puissance de calcul, entraînant une consommation excessive de mémoire sur les serveurs DEC. détourné mais au mauvais endroit OCT. JUIN AVRIL30 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > Paris31 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > Paris32 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > Paris informatique, donc faillible ! Aujourd'hui, des serǀices de la net-économie, demain l'Ġconomie rĠelle ͍ dans le même cloud (voir dans le cloud) !33 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisEt d'autres incidents de grande ampleur
Blackout géant en Inde
600 Millions d'habitants
touchés le noir Des centaines de millions
d'euros perdus par les industriels Impacts sur l'image du pays
Panne gĠante d'Orange
Une trentaine de millions
d'usagers priǀĠs de rĠseau Un problème de mise à jour
logicielle Une mobilisation à tous les
niveaux, y compris au plus haut de l'EtatTempête dévastatrice au Nord
Est des USA
8 Millions d'AmĠricains
Plusieurs dizaines de
milliards de dollars de dégâts Arrêt de 3 réacteurs
nucléaires Impacts politique (élection
présidentielle)34 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisEn conclusion
L'annĠe 2012 nous montrent une fois de plus notre forte dépendance L'important est de se préparer aux incidents à venir, en se basant sur les retours d'edžpĠrience mais aussi en imaginant l'imprĠǀu, et surtout de tester, tester et retester ! Ces incidents sont une source potentielle d'inspiration pour les nouvelles failles35 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisRéférences - Knight Capital
08-08-2012-1494031_28.php
americain-03-08-2012-1492553_28.php y4 _Fiasco2Fmoney_latest+%28Latest+News%29
36 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisRéférences - Amazon
1012.shtml
unis/ depuis-2007-49375.html du-cloud-dAmazon.aspx christmas-disruption-10023745-1.html37 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisRéférences - Autres évènements
51360.html
telephone-dans-le-var-7753769198 lincendie-sur-le-pont-mathilde coup.N179717 indemnisation_312184.html electricite-a-ete-restauree-en-inde.php38 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisAgenda du Panorama 2012
0Débriefing 2011,
0Etat: quelle doctrine pour les cyber-conflits ?
0Hack As A Service - Les offres pros enfin accessibles à
0Les Botnet à toutes les sauces,
0MobilitĠ͗ la ruĠe ǀers l'or ǀersion 3G,
0Polémiques et tendances émergentes: la sécurité fait
parler d'elle.39 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > ParisEtats: quelle doctrine pour les cyberconflits ?
Barbara LOUIS-SIDNEY
CEIS40 17 janvier 2013
Panorama Cybercriminalité, année 2012
CLUSIF > Conférence > Panorama de la Cybercriminalité > Parisquotesdbs_dbs31.pdfusesText_37[PDF] D É C I S I O N RÉGIE DE L ÉNERGIE. D-2003-82 R-3511-2003 25 avril 2003 PRÉSENTE : Francine Roy, M.B.A. Régisseure
[PDF] Analyser. Crédit Impôt Recherche. Octobre. Le CIR, un outil de référence pour les ambitions nationales d innovation et de réindustrialisation
[PDF] MISSION LOCALE DU BASSIN D EMPLOI DE BESANCON
[PDF] Appel à projets VALORICE 2016 Actions individuelles
[PDF] Hôtellerie-Restauration, Tourisme et Evénementiel
[PDF] FICHE PRATIQUE LE DÉLÉGUÉ DU PERSONNEL
[PDF] Les victimes remportent une victoire judiciaire dans le volet bancaire de l affaire
[PDF] CCIM ---------- Comment financer vos activités innovantes ---------- 13/06/2013
[PDF] Nouvelle politique concernant les vérifications des antécédents judiciaires et les
[PDF] DES DELEGATIONS SYNDICALES DU PERSONNEL DES ENTREPRISES, MODIFIEE ET COMPLETEE PAR LES CONVENTIONS COLLECTIVES DE TRAVAIL
[PDF] NOTE JURIDIQUE. - Hébergement - Base juridique. Article L. 312-1 I. 7 du code de l'action sociale et des familles
[PDF] CONTRAT DE SERVEUR DEDIE HEBERGEMENT GESTION DE NOM DE DOMAINE ET MAIL
[PDF] Dossier d inscription à la formation conduisant à l attestation d Auxiliaire Ambulancier
[PDF] CONVENTION COLLECTIVE NATIONALE DE LINDUSTRIE DU PETROLE