SlideShare uma empresa Scribd logo
1 de 24
Baixar para ler offline
Sensibilisation
Sécurité des données
Sécurité physique
Données
Application
Hôte
Réseau
interne
Périmètre
Les informations de
votre entreprise
Les programmes
gérés par vos
utilisateurs
Les serveurs et les
ordinateurs clients
utilisés au sein de
votre organisation
Le point de
contact entre vos
réseaux internes
et réseaux
externes
Le réseau à
travers lequel
votre système
informatique
communique
Les barrières qui
gèrent l'accès à
vos prémisses et
ressources
Les règles écrites
que vous
développez pour
gérer tous les
domaines de la
sécurité
Security policies, procedures, education,
backup and restore strategy
Guard, Locks, Access Control
Endpoint Security and secure
Communication paths(SSL,TLS, IPSec)
Data Security
Strong Passwords, Tokens, ACLs
Host Security
Security Update Management
Day-Zero Attack Protection
Antivirus Updates
Inbound TCP/IP port Control
OS hardening, authentication, auditing
Network Segments, Network based IDS
Firewall, ACL configured routers, VPNs
Defense-in-Depth Model
Evolution du web
Producer Customer
C/PC/P
C/P
C/P
C/P
C/P
Web 4.0: “Mobile Web”
Internet Of Things
Web 5.0: “Open,
Linked and
Intelligent Web ”
Emotional Web
Evolution du web
Les Médias Sociaux
Les médias sociaux apparu un cercle complet, obligeant l'individu à devenir
insociable!
Les Réseaux Sociaux
Exemples de réseaux sociaux
Common Web X.0 Vulnerabilities
• Phishing
• Spam
• Malwares
• Cross Site Scripting
• SQL Injection
• Authentication & Authorization
• Information Leakage
• Insecure Storage
• Insecure Communications
Passwords
• C’est un nouveau mot de
passe?
• Mot de passe complexe?
• l’utilisation de même mot
de passe sur tous les sites
• Utiliser le même mot de
passe du votre email
lorsque le nom
d'utilisateur est votre email
• Second facteur
d'authentification
Phishing
Phishing
La Réduction d'URL
• Bit.ly; goo.gl; TinyURL; zi.ma; …
• Où l'URL vous amène?
• Lien douteuse par email? Passer votre
souris ou vérifier l’HTML
• Facilement échapper de filtrage du spam
• La plus dangereux, ce que si le site a été
piraté? (Watering Hole Attack)
• Ex:
http://www.nytimes.com/2014/12/23/world/asia/attack-is-suspected-as-north-korean-internet-collapses.html?_r=1
http://goo.gl/uIKhYp
Conditions D'utilisation
Privacy?
• 3rd party apps on Facebook
• La plupart de l'accord que
vous devez accepter donne
à l'entreprise le droit de
contrôler vos données et de
le vendre sans vous en
informer
• « Tracker » d’informations
peut être intégré dans
n’importe quelle application
• Mélangeant personnelle
avec professionnelle
Privacy?
Privacy?
La Préoccupation
Pourrions-nous faire confiance du
fournisseurs de réseaux sociaux?
En réalité, tous vos informations dans les réseaux sociaux populaires n’ont pas
de véritable sécurité et peut être intercepté
• Ils stockent votre message clairement
• Ils utilisent vos données personnelles non
seulement statistiquement
• En outre, après la suppression, ils ont vos
données!!!
• THE RIGHT TO BE FORGOTTEN
L'article 17 de la proposition de règlement en
Janvier 2012 par la Commission Européenne
pour remplacer la directive existant sur la
protection des données
• Encipher.it: protéger le texte , la messagerie web ou les fichiers
avec un cryptage AES et mot de passe. Il fonctionne comme
application ou sur le Web. Chrome plugin.
• scrambls.com: Scrambls offre la possibilité de prendre contrôle de
qui peut accéder le contenu que vous publiez en ligne ou
distribuez électroniquement. Les "clés" sont détenus par serveur
Scrambls. Il fonctionne comme application ou sur le Web.
Chrome, Firefox, Android Firefox , Apple Safari plugin.
• Vkcrypt: application russe, open source, utilisé par vk.com site.
Source code est publié sur http://coderaiser.github.io/vkcrypt/
Solutions Existants
Ils savent quand vous avez ouvert un
courriel envoyé par un de leurs clients,
où vous êtes, quelle sorte d’appareil
vous utilisez, et si vous avez cliqué sur
un lien, tout ça sans votre conscience
ou consentement.
Un pixel espion (aussi appelé balise
web, pixel invisible, pixel tracking) est
une très petite image numérique
transparente utilisée par certains sites
web pour collecter des informations sur
l'activité de leurs utilisateurs. (Wikipédia)
Ugly Email
Solution:
- Ugly Email (Chrome
Extension)
Social Engineering
Recommendation
• Ne pas poster des informations personnelles sur Internet
• Configurer les paramètres de sécurité sur tous les sites,
définir vos paramètres pour haute confidentialité
• Changez votre mot de passe régulièrement
• Ne faites jamais confiance au E-mails demandant des
informations personnelles
• Jamais « Friend » quelqu'un que vous ne connaissez pas et
ceux qui tu ne confiance pas
• Surveillez les comptes « Friend » piratés!!!
• Méfiez-vous des applications tierces
• Vous n'êtes pas sûr? Les moteurs de
recherche est votre ami
• Attention à propos de poster votre
emplacement en ligne
Recommendation
• Pensez à utiliser la navigation privée dans les lieux publics /privés
• Ne pas rester connecté, déconnectez-vous lorsque vous quittez
• Réviser la politique de confidentialité d'un site Web donné, vous
serez surpris de ce que vous acceptez
• Installer et mettre à jour le logiciel de protection (Antivirus)
• Gardez les systèmes et les applications mis à jour
• Assurez-vous que la connexion que vous utilisez est sécurisée
• Soyez paranoïaque et ne pas faire confiance aux personnes sur
Internet
• Faite attention, toujours vérifier l'URL
• Ne pas utiliser de faibles questions de sécurité
Download the PDF version of this presentation from: http://goo.gl/bdoBc1

Mais conteúdo relacionado

Semelhante a Security technology in IT and social networks

Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internetWilfried Nguessan
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Confidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPressConfidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPressSylvie Clément
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pmeAntivirusAvast
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetSouhaib El
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Alice and Bob
 

Semelhante a Security technology in IT and social networks (20)

Sécuriser son PC sur internet
Sécuriser son PC sur internet Sécuriser son PC sur internet
Sécuriser son PC sur internet
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 
Gérer sa vie privée numérique
Gérer sa vie privée numérique Gérer sa vie privée numérique
Gérer sa vie privée numérique
 
Sécuriser et entretenir son PC
Sécuriser et entretenir son PCSécuriser et entretenir son PC
Sécuriser et entretenir son PC
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internet
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
MOTS DE PASSE
MOTS DE PASSEMOTS DE PASSE
MOTS DE PASSE
 
Sécurité et protection sur internet
Sécurité et protection sur internetSécurité et protection sur internet
Sécurité et protection sur internet
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Confidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPressConfidentialité des données privées et RGPD avec WordPress
Confidentialité des données privées et RGPD avec WordPress
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...
 

Security technology in IT and social networks

  • 1.
  • 2. Sensibilisation Sécurité des données Sécurité physique Données Application Hôte Réseau interne Périmètre Les informations de votre entreprise Les programmes gérés par vos utilisateurs Les serveurs et les ordinateurs clients utilisés au sein de votre organisation Le point de contact entre vos réseaux internes et réseaux externes Le réseau à travers lequel votre système informatique communique Les barrières qui gèrent l'accès à vos prémisses et ressources Les règles écrites que vous développez pour gérer tous les domaines de la sécurité
  • 3. Security policies, procedures, education, backup and restore strategy Guard, Locks, Access Control Endpoint Security and secure Communication paths(SSL,TLS, IPSec) Data Security Strong Passwords, Tokens, ACLs Host Security Security Update Management Day-Zero Attack Protection Antivirus Updates Inbound TCP/IP port Control OS hardening, authentication, auditing Network Segments, Network based IDS Firewall, ACL configured routers, VPNs Defense-in-Depth Model
  • 4. Evolution du web Producer Customer C/PC/P C/P C/P C/P C/P Web 4.0: “Mobile Web” Internet Of Things Web 5.0: “Open, Linked and Intelligent Web ” Emotional Web
  • 6. Les Médias Sociaux Les médias sociaux apparu un cercle complet, obligeant l'individu à devenir insociable!
  • 9. Common Web X.0 Vulnerabilities • Phishing • Spam • Malwares • Cross Site Scripting • SQL Injection • Authentication & Authorization • Information Leakage • Insecure Storage • Insecure Communications
  • 10. Passwords • C’est un nouveau mot de passe? • Mot de passe complexe? • l’utilisation de même mot de passe sur tous les sites • Utiliser le même mot de passe du votre email lorsque le nom d'utilisateur est votre email • Second facteur d'authentification
  • 13. La Réduction d'URL • Bit.ly; goo.gl; TinyURL; zi.ma; … • Où l'URL vous amène? • Lien douteuse par email? Passer votre souris ou vérifier l’HTML • Facilement échapper de filtrage du spam • La plus dangereux, ce que si le site a été piraté? (Watering Hole Attack) • Ex: http://www.nytimes.com/2014/12/23/world/asia/attack-is-suspected-as-north-korean-internet-collapses.html?_r=1 http://goo.gl/uIKhYp
  • 15. Privacy? • 3rd party apps on Facebook • La plupart de l'accord que vous devez accepter donne à l'entreprise le droit de contrôler vos données et de le vendre sans vous en informer • « Tracker » d’informations peut être intégré dans n’importe quelle application • Mélangeant personnelle avec professionnelle
  • 18. La Préoccupation Pourrions-nous faire confiance du fournisseurs de réseaux sociaux? En réalité, tous vos informations dans les réseaux sociaux populaires n’ont pas de véritable sécurité et peut être intercepté • Ils stockent votre message clairement • Ils utilisent vos données personnelles non seulement statistiquement • En outre, après la suppression, ils ont vos données!!! • THE RIGHT TO BE FORGOTTEN L'article 17 de la proposition de règlement en Janvier 2012 par la Commission Européenne pour remplacer la directive existant sur la protection des données
  • 19. • Encipher.it: protéger le texte , la messagerie web ou les fichiers avec un cryptage AES et mot de passe. Il fonctionne comme application ou sur le Web. Chrome plugin. • scrambls.com: Scrambls offre la possibilité de prendre contrôle de qui peut accéder le contenu que vous publiez en ligne ou distribuez électroniquement. Les "clés" sont détenus par serveur Scrambls. Il fonctionne comme application ou sur le Web. Chrome, Firefox, Android Firefox , Apple Safari plugin. • Vkcrypt: application russe, open source, utilisé par vk.com site. Source code est publié sur http://coderaiser.github.io/vkcrypt/ Solutions Existants
  • 20. Ils savent quand vous avez ouvert un courriel envoyé par un de leurs clients, où vous êtes, quelle sorte d’appareil vous utilisez, et si vous avez cliqué sur un lien, tout ça sans votre conscience ou consentement. Un pixel espion (aussi appelé balise web, pixel invisible, pixel tracking) est une très petite image numérique transparente utilisée par certains sites web pour collecter des informations sur l'activité de leurs utilisateurs. (Wikipédia) Ugly Email Solution: - Ugly Email (Chrome Extension)
  • 22. Recommendation • Ne pas poster des informations personnelles sur Internet • Configurer les paramètres de sécurité sur tous les sites, définir vos paramètres pour haute confidentialité • Changez votre mot de passe régulièrement • Ne faites jamais confiance au E-mails demandant des informations personnelles • Jamais « Friend » quelqu'un que vous ne connaissez pas et ceux qui tu ne confiance pas • Surveillez les comptes « Friend » piratés!!! • Méfiez-vous des applications tierces • Vous n'êtes pas sûr? Les moteurs de recherche est votre ami • Attention à propos de poster votre emplacement en ligne
  • 23. Recommendation • Pensez à utiliser la navigation privée dans les lieux publics /privés • Ne pas rester connecté, déconnectez-vous lorsque vous quittez • Réviser la politique de confidentialité d'un site Web donné, vous serez surpris de ce que vous acceptez • Installer et mettre à jour le logiciel de protection (Antivirus) • Gardez les systèmes et les applications mis à jour • Assurez-vous que la connexion que vous utilisez est sécurisée • Soyez paranoïaque et ne pas faire confiance aux personnes sur Internet • Faite attention, toujours vérifier l'URL • Ne pas utiliser de faibles questions de sécurité
  • 24. Download the PDF version of this presentation from: http://goo.gl/bdoBc1