SlideShare una empresa de Scribd logo
1 de 33
WWW.BYSOFTCHINA.COMBYSOFTCHINA
SECURITE DES
RESEAUX
CCIFC SHANGHAI – 9th of July 2013
WWW.BYSOFTCHINA.COMBYSOFTCHINA
“We help you from
set-up
Your e-commerce
to get
real performance”
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Magento/ Drupal/ Hybris
System Integration
Hosting
Maintenance
Expertise
SEO
SEM /PPC
Social Network
Web Analytics
Optimization
E-MARKETING
UX
Brand Consistency
Online Creative
Mobile Design
Interactive Design
CREATIVE
Content Management
Order Management
Call Center
Operations Reporting
 Content Site Admin
OPERATIONS
Mobile WebSite
Responsive Design
Marketing App
Shop App
Android & iOS
PLATFORM
MOBILE
 Tmall
 JD / Amazon
 Shop Set-up
Merchandising
Promotion
MARKETPLACE
DIGITAL
STRATEGY
&
SOLUTIONS
WWW.BYSOFTCHINA.COMBYSOFTCHINA
OPERATING THE
PLATFORM
HOSTING
CONSULTING
& DIGITAL
STRATEGY
E-MARKETING
SEO / SEM-PPC
SOCIALMEDIA
+ + +
SET UP THE
E-COMMERCE
PLATFORM
+
TMALL /
TAOBAO
STORE
WWW.BYSOFTCHINA.COMBYSOFTCHINA
SKILLS SOLUTION TECHNOLOGY
10 years of E-commerce expertise
Full e-Commerce Agency with all services at one place
State-of-the-art solutions
Winner of the SME Excellency Award 2010 in China
Senior Digital Marketing team : Consulting / Performance Marketing
Technical expertise : Magento Gold Partner / Technically Certified team
Deep knowledge of Chinese market for our Worldwide customers
Deep knowledge of the European and North American markets for our Chinese customers
WWW.BYSOFTCHINA.COMBYSOFTCHINA
"Que l'on me donne six heures pour
couper un arbre et j'en prendrai
quatre pour préparer ma hache«
Abraham Lincoln
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Plus de 155 vulnérabilités sont déclarées par
semaine.
Le temps moyen entre la publication de la
vulnérabilité et de son exploitation est
de 5,6 jours.
Le délai de survie d’un ordinateur sans correctif de
sécurité et sans protection vis-à-vis d’Internet est
en moyenne de 10 minutes !
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Menace : Hostilité avérée / Signe (plus ou moins pregnant) de quelque chose que
l'on doit craindre
Risque : Le risque est défini par un actif présentant une valeur, une vulnérabilité de
cet actif, une menace fondée sur cette vulnérabilité, et pouvant porter atteinte à la
valeur de l'actif.
Sécurité de l'information : La sécurité de l'information est assurée par la
préservation de trois qualités : la confidentialité, la disponibilité, l'intégrité (CID) et
par extension l'authentification et la preuve (non répudiation)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
La sécurité
informatique coûte
cher mais elle ne
rapporte rien.
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Impacts liés à un problème de sécurité
Perte de crédibilité, d'exploitation (indisponibilité des outils), de compétitivité
(vol d'informations), de savoir faire (destruction de données).
Atteinte à la disponibilité de l'information peut directement affecter l'activité, voire
la réputation et la capacité de non-répudiation (faire la preuve).
WWW.BYSOFTCHINA.COMBYSOFTCHINA
« Jérôme Kerviel aurait profité des défaillances
de la politique de sécurité informatique. Le
trader à l’origine de la fraude record de 5
milliards d’euros aurait simplement exploité les
lacunes de la politique de sécurité de la Société
générale.
Des identifiants et mots de passe permettant
l'accès à des applications sensibles n’étaient
pas changés régulièrement ! »
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Motivation
Pirate informatique : Défi, Amour-propre, Rébellion, Statut, Argent
Escroc informatique : Destruction d'informations, Divulgation illégale
d'informations, Gain financier, Modification non autorisée de données
Terroriste : Chantage, Destruction, Exploitation, Vengeance, Avantage
politique, Couverture médiatique
Espionnage industriel : Avantage concurrentiel, Espionnage économique
A l'intérieur : Curiosité, Amour-propre, Renseignement, Gain
financier, Vengeance (mais surtout : Erreurs et omissions involontaires)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Buts des Attaques
• Interruption: vise la disponibilité des
informations
• Interception: vise la confidentialité des
informations
• Modification: vise l’intégrité des
informations
• Fabrication: vise l’authenticité des
informations
WWW.BYSOFTCHINA.COMBYSOFTCHINA
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Capture
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Analyse de Trafic
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Masquarade / Usurpation d’Identité
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Replay
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Man in the Middle
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Man in the Middle
WWW.BYSOFTCHINA.COMBYSOFTCHINA
DoS : Denial of Services
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Anatomie d'une pénétration
1. Collecte d'infos
2. Recherche de vulnérabilité
3. Pénétration
4. Effacement des traces
5. Emprise
6. éventuellement Extraction de données
7. Retour à l'étape n°1 => rebond
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Services de Sécurité
• Confidentialité : les données (et l'objet et les acteurs) de la
communication ne peuvent pas être connues d’un tiers non-
autorisé.
• Authenticité : l’identité des acteurs de la communication est
vérifiée.
• Intégrité : les données de la communication n’ont pas été
altérées.
• Non-répudiation : les acteurs impliqués dans la
communication ne peuvent nier y avoir participer.
• Disponibilité : les acteurs de la communication accèdent aux
données dans de bonnes conditions.
WWW.BYSOFTCHINA.COMBYSOFTCHINA
WWW.BYSOFTCHINA.COMBYSOFTCHINA
• Chiffrement
• Signature
• Bourrage de trafic
• Notarisation
• Contrôle d’accès
• Antivirus
• Pare-feu
• Journalisation
Défense
• Analyse de vulnérabilité
• Détection d’intrusion
• Contrôle du routage
• Contrôle d’accès aux
communications
• Horodatage
• Certification
• Distribution de clefs
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Aucun des mécanismes de
sécurité ne
suffit par lui-même.
Il les faut tous !
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Les spécificités en Chine
• Internet non privé
• VPN a efficacité limité
• Aucune protection de la vie privée
• Aucun anonymat
• Correspondant du PCC dans les entreprise étrangères ?
Une légende
• Aucun lanceur d’alerte
• Problème de confiance dans les employés locaux pour
certaines activités à très haute valeur ajoutée
WWW.BYSOFTCHINA.COMBYSOFTCHINA
La plupart des problèmes de sécurité observés
dans les entreprises révèlent une responsabilité
importante des utilisateurs (les salariés).
La menace provient donc souvent de
l’intérieur !
Mot de passe / Charte informatique / Logiciel
pirate / BYOD - Bring your Own Device
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Processus/Politique de sécurité global
1. Prévenir: multiplier les barrières
2. Bloquer : exclure les indésirables
3. Limiter : sauvegarder, chiffrer
4. Détecter : pour bloquer
5. Réagir : être prêt en cas d'intrusion
6. Veille : Inventaire complet
WWW.BYSOFTCHINA.COMBYSOFTCHINA
La différence entre la NSA et une
PME locale réside :
dans la nature du risque (valeur de
l'information, probabilité d'une
attaque, type d'attaque potentiel,
impact possible)
dans l'appréciation de ce risque
(acceptation ou non)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Sécurisation à tous les étages
Humain
Accès physique
Systèmes
Réseau
Éviter l'alignement des vulnérabilités
Multiplier les barrières
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Politique
Implémentation
Formation
Audit
Evaluation
Mise à jour
WWW.BYSOFTCHINA.COMBYSOFTCHINA
CONTACT US
Address: Junling Plaza, Unit 2501,No.500 North
Chengdu Road, Huangpu District,200003,Shanghai
Tel: +86 (21) 6226 8616
@ sales@bysoftchina.com
CONTACT US

Más contenido relacionado

Destacado

Curriculum vitae pour technicien superieur en réseaux et télécommunication
Curriculum vitae pour technicien superieur en réseaux et télécommunicationCurriculum vitae pour technicien superieur en réseaux et télécommunication
Curriculum vitae pour technicien superieur en réseaux et télécommunicationAnis Nouri
 
AngularJS - Présentation (french)
AngularJS - Présentation (french)AngularJS - Présentation (french)
AngularJS - Présentation (french)Yacine Rezgui
 
Presentation Backup & Restore SharePoint 2013 Farm
Presentation Backup & Restore SharePoint 2013 FarmPresentation Backup & Restore SharePoint 2013 Farm
Presentation Backup & Restore SharePoint 2013 FarmYoussef El Idrissi
 
Node.js et les nouvelles technologies javascript
Node.js et les nouvelles technologies javascriptNode.js et les nouvelles technologies javascript
Node.js et les nouvelles technologies javascriptKhalid Jebbari
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerMed Ali Bhs
 
Uml 2 pratique de la modélisation
Uml 2  pratique de la modélisationUml 2  pratique de la modélisation
Uml 2 pratique de la modélisationNassim Amine
 
Initiation à Express js
Initiation à Express jsInitiation à Express js
Initiation à Express jsAbdoulaye Dieng
 
Javascript un langage supérieur
Javascript un langage supérieurJavascript un langage supérieur
Javascript un langage supérieurFredy Fadel
 
Introduction à Angular JS
Introduction à Angular JSIntroduction à Angular JS
Introduction à Angular JSAntoine Rey
 
INF120 - Algo DUT SRC1 - Cours 2 (2012)
INF120 - Algo DUT SRC1 - Cours 2 (2012)INF120 - Algo DUT SRC1 - Cours 2 (2012)
INF120 - Algo DUT SRC1 - Cours 2 (2012)PGambette
 

Destacado (16)

Curriculum vitae pour technicien superieur en réseaux et télécommunication
Curriculum vitae pour technicien superieur en réseaux et télécommunicationCurriculum vitae pour technicien superieur en réseaux et télécommunication
Curriculum vitae pour technicien superieur en réseaux et télécommunication
 
AngularJS - Présentation (french)
AngularJS - Présentation (french)AngularJS - Présentation (french)
AngularJS - Présentation (french)
 
Presentation Backup & Restore SharePoint 2013 Farm
Presentation Backup & Restore SharePoint 2013 FarmPresentation Backup & Restore SharePoint 2013 Farm
Presentation Backup & Restore SharePoint 2013 Farm
 
Cours JavaScript
Cours JavaScriptCours JavaScript
Cours JavaScript
 
Introduction à Node.js
Introduction à Node.js Introduction à Node.js
Introduction à Node.js
 
Retour d'experience projet AngularJS
Retour d'experience projet AngularJSRetour d'experience projet AngularJS
Retour d'experience projet AngularJS
 
Node.js et les nouvelles technologies javascript
Node.js et les nouvelles technologies javascriptNode.js et les nouvelles technologies javascript
Node.js et les nouvelles technologies javascript
 
AngularJS
AngularJSAngularJS
AngularJS
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
 
Uml 2 pratique de la modélisation
Uml 2  pratique de la modélisationUml 2  pratique de la modélisation
Uml 2 pratique de la modélisation
 
Initiation à Express js
Initiation à Express jsInitiation à Express js
Initiation à Express js
 
security of networks (fr)
security of networks (fr)security of networks (fr)
security of networks (fr)
 
Javascript un langage supérieur
Javascript un langage supérieurJavascript un langage supérieur
Javascript un langage supérieur
 
Introduction à Angular JS
Introduction à Angular JSIntroduction à Angular JS
Introduction à Angular JS
 
Tp
TpTp
Tp
 
INF120 - Algo DUT SRC1 - Cours 2 (2012)
INF120 - Algo DUT SRC1 - Cours 2 (2012)INF120 - Algo DUT SRC1 - Cours 2 (2012)
INF120 - Algo DUT SRC1 - Cours 2 (2012)
 

BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013