[PDF] [PDF] La sécurité informatique - Cours ÉTS Montréal

27 avr 2019 · Les enjeux de la sécurité informatique Jean-Marc Robert Génie logiciel et La sécurité informatique, ce n'est pas ◼ Principal objectif de la 



Previous PDF Next PDF





[PDF] Sécurité informatique

Selon l'Étude mondiale sur la sécurité de l'information (Ernst Young), les risques liés La sécurité informatique : protéger des intrusions serveur de comptes



[PDF] Chap I : Introduction à la sécurité informatique - LIPN

Services de sécurité Typologie des attaques informatiques Chap I : Introduction à la sécurité informatique Laurent Poinsot UMR 7030 - Université Paris 13 



[PDF] Sécurité informatique - UNESCO

Mesures prises: • Revue des opérations critiques liés à l'informatique • Plan de continuité des opérations (PCO) • Mesures contre les risques majeurs • Alertes  



[PDF] La sensibilisation des collaborateurs à la sécurité informatique

La sensibilisation des collaborateurs à la sécurité informatique Il est temps d' ouvrir les yeux #truecybersecurity www kaspersky Kaspersky for Business 



[PDF] Les bonnes pratiques de la sécurité informatique en entreprise

Les bonnes pratiques de la sécurité informatique en entreprise: Ce que vous ne pouvez pas ne pas savoir 1 A Sophos Whitepaper July 2015 1 Sécurité et 



[PDF] La sécurité informatique - Cours ÉTS Montréal

27 avr 2019 · Les enjeux de la sécurité informatique Jean-Marc Robert Génie logiciel et La sécurité informatique, ce n'est pas ◼ Principal objectif de la 



[PDF] SÉCURITÉ INFORMATIQUE - cours Yves LESCOP - Free

Il convient d'identifier les exigences fondamentales en sécurité informatique Elles caractérisent ce à quoi s'attendent les utilisateurs de systèmes informatiques en 



[PDF] Cours sécurité informatique - Academie pro

Services, mécanismes et attaques Nizar chaabani securité informatique 10 ▫ Attaques de sécurité: Actions qui entraînent la compromission de 



[PDF] Conduite des évaluations de la sécurité informatique dans les

Acquisition, développement et maintenance des systèmes informatiques ; ix Gestion des incidents de sécurité informatique ; x Gestion de la continuité ; xi

[PDF] QU ALLEZ-VOUS FAIRE DEMAIN?

[PDF] MASTER MENTION MONNAIE, BANQUE, FINANCE, ASSURANCE SPÉCIALITÉ INGÉNIERIE FINANCIÈRE ET MODÉLISATION

[PDF] Enseignement de la géométrie à l'école : enjeux et perspectives

[PDF] MARSEILLE LE 31 JANVIER 2013. Ref: J-M.LOUIS, F.RAMOND. Scolariser l élève intellectuellement précoce. Dunod.

[PDF] Fonction publique Tableau de synthèse 2016

[PDF] Sommaire. Contacts 12

[PDF] RIBER Société anonyme au capital de EUR 3.035.523,20 Siège social : 133, boulevard National 92500 Rueil-Malmaison R.C.S Nanterre B 343 006 151

[PDF] > livre blanc. Mettez-vous vos données et celles de vos clients en danger?

[PDF] MASTER 1 INFORMATIQUE 2011-2012 FORMATION A LA RECHERCHE BIBLIOGRAPHIQUE

[PDF] un atout pour votre entreprise

[PDF] FLASH INFO DU 2 OCTOBRE 2007

[PDF] L accès à l emploi & l âge : LES SENIORS Regards croisés des seniors et des recruteurs (en cabinet et en entreprise)

[PDF] Centre Droite Vaudois Une vision de société pour 2012 2017 6 priorités 51 idées - forces

[PDF] AVENIR FINANCE Société anonyme au capital de 1.253.160 Siège Social à LYON (69009) - 57 rue de Saint Cyr 402 002 687 RCS LYON

[PDF] CONDITIONS GÉNÉRALES DE VENTE de C&A Mode GmbH & Co. KG ET INFORMATION POUR LES CLIENTS

Les enjeux de la sécurité informatique

Jean-Marc Robert

Génie logiciel et des TI

Jean-Marc Robert, ETSLes enjeuxde la sécuritéinformatique2

Plan de la présentation

Le constat

La sécurité informatique, ce n

Principal objectif de la sécurité

Approches

Pragmatique (infrastructure TI)

Holistique (logiciel)

Conclusions

Jean-Marc Robert, ETS

Motivation et Contexte

Verizon (rapport 2018)

Le ransomware est la variété la plus répandue de malwares

Le facteur humain demeure le maillon faible

Les demandes financières frauduleuses visent les RH

Les attaques DDoS sont partout

Education

recherches hautement sensibles sont à haut risque également, et 20% des

Les enjeuxde la sécuritéinformatique3

Jean-Marc Robert, ETS

Motivation et Contexte

FireEye(rapport 2018)

rapidement une compromission de leur sécurité. Les organisations sont de moins en moins tributaires de sources externes pour mettre au jour une compromission.

Les attaques à répétition augmentent

Selon CyberSecurityVentures, les dépenses mondiales de quantifier. En considérant la part de 1,5 % du Canada dans le PIB mondial, on peut estimer que notre part du marché de la sécurité équivaut à des dépenses de 2,26 milliards $ CAN à

Les enjeuxde la sécuritéinformatique4

Jean-Marc Robert, ETS

Brèches de sécurité

Wifi Finder : 2019 : 2,000,000

Marriott : 2018 : 383,000,000

Twitter : 2018 : 330,000,000

Facebook : 2018 : 50,000,000

MyFitnessPal: 2018 : 150,000,000

Equifaxa été averti d'une faille de sécurité en mars | ICI.Radio...: 2017 : 143,000,000 Jusqu'à 400 clients de la Banque Nationale touchés par une brèche ... Brèche de sécurité à l'agence de voyages Sinorama| TVA Nouvelles

Deloitte

breaches-hacks/

Les enjeuxde la sécuritéinformatique5

Jean-Marc Robert, ETS

Constat 1: Pointe de l'iceberg

Difficile de quantifier les incidents!

Les victimes ne déclarentpas les

incidents.

Les banques ne sont pas obligés de

divulguer les vols effectués sur les comptes de leurs clients.

Les incidents les plus visibles sont

les plus médiatisés.

HeartBleed --Revenue Canada (2014)

Fermeture du site web (2014)

Ransomware --Université de Calgary

Ranson de $20,000 (juin 2016)

Les enjeuxde la sécuritéinformatique6

Jean-Marc Robert, ETSLes enjeuxde la sécuritéinformatique7

NIST National VulnerabilityDatabase

52 279(13 septembre2012)

71 319(30 août2015)

76 333(27 avril2016 )

86 070 (2 mai2017)

99 552 (8 janvier2018)

112 572 ( 9 septembre 2018)

121 727 (27 avril2019)

Cest autant de possibilités pour des attaques.

Jean-Marc Robert, ETS8

Exploits-Patches-and-Security.aspx

Les enjeux de la sécurité informatique -A16

Constat 2: Trop de vulnérabilités

et pas assez de temps

Jean-Marc Robert, ETS

Profil des acteurs

Les enjeux de la sécurité informatique -A119 Jean-Marc Robert, ETSLes enjeux de la sécurité informatique -A1611 Constat 3: Leçon apprise suite à un incident?

Piètre qualité du logiciel

Vérifier les bornes des tableaux (C et C++)!

Vérifier les intrants (p.ex., SQL injection)

Piètre gestion de linfrastructure

Mettre à jour les logiciels!

Limiter l

accès au strict minimum!

Surveiller le trafic entrant et sortant!

Jean-Marc Robert, ETSLes enjeux de la sécurité informatique -A1612

Constat 4 : Motif des attaques

Historiquement,

Prouver ces compétences techniques

Représailles envers un ancien employeur

Actuellement

$$$$ Extorsion (déni de service vers un site populaire) $$$$ Vol (carte de crédit, identité) $$$$ Vol sur une grande échelle (transactions bancaires) $$$$ Distribution de la publicité (SPAM)

Sécurité nationale

Jean-Marc Robert, ETS

Constat 5 : Cibles

Premièrevague (push aléatoire)

Disquettes

Fichiers

Courriels avec pièces jointes

Campagnes de SPAM

Demandes de connections à un serveur

Génération aléatoire dadresses

Secondevague (pullde lusager)

Applications populaires infectées

Sites web infectés

Drive-by download (The Ghost In The Browser Analysis of Web-based Malware, 2007) XSS Les enjeux de la sécurité informatique -A1613

Jean-Marc Robert, ETS

Constat 5 : Cibles

Troisièmevague (cibler une organisation)

"advanced persistent threat»(APT) est une attaque où la personne malveillante cherche à avoir un accès prolongé à un système informatique afin dobtenir de linformation sensible. Les enjeux de la sécurité informatique -A1614

Jean-Marc Robert, ETS

Constat 5 : Cibles

Troisièmevague (cibler une organisation)

Aurora/Google (2009)

Attaque de la Chine afin dobtenir du code de Google

Stuxnet (2010)

Attaque dIsraël / USA (???) contre les centrales nucléaires iraniennes Sony's PlayStation Network and Qriocity services (2011)

Informations personnelles

Quatrièmevague (cibler des particuliers ou des petites organisations)

Scareware, Ransomware

Les enjeux de la sécurité informatique -A1615

Jean-Marc Robert, ETS

La sécurité de linformation

Les enjeux de la sécurité informatique -A1616

Jean-Marc Robert, ETS

Pare-feu

Systèmes permettant de filtrer les flux de données entre deux domaines. Systèmes de détection ou de prévention dintrusion Systèmes permettant de détecter ou de prévenir les attaques informatiques.

Logiciels antivirus

Systèmes permettant de détecter et déliminer les virus informatiques. Des outils permettant de développer des solutions sécurisées. Les enjeux de la sécurité informatique -A1617

La sécurité de linformation, ce nest pas

Jean-Marc Robert, ETSLes enjeux de la sécurité informatique -A1618

La sécurité de linformation, ce nest pas

Contrôle daccès

Authentification

Permettre didentifier une entité.

Autorisation

Vérifier si une entité peut accéder à un service ou à de linformation. Audit Garder des traces de toutes les opérations effectuées. Un outil permettant de développer des solutions sécurisées. Jean-Marc Robert, ETSLes enjeux de la sécurité informatique -A1619

La sécurité de linformation, ce nest pas

Cryptographie

Confidentialité

Limiter la diffusion des données aux seules entités autorisées.

Intégrité

Vérifier que les données ne sont pas altérées lors de leur traitement.

Non-répudiation

Sassurer que les entités engagées dans une communication ne peuvent nier dy avoir participé.

Anonymat et Domaine privé

Sassurer que les informations liées à lidentité ne sont pas divulguées. Un outil permettant de développer des solutions sécurisées. Jean-Marc Robert, ETSLes enjeux de la sécurité informatique -A1620

Lobjectif de la sécurité de l

quotesdbs_dbs4.pdfusesText_7