Threat Modeling et méthodologie

Dimension: px
Commencer à balayer dès la page:

Download "Threat Modeling et méthodologie"

Transcription

1 Threat Modeling et méthodologie Naïm Qachri & Frédéric Pluquet Année Académique

2 Sommaire Threat Modeling Modélisation et récolte d information des menaces Analyse du modèle Documentation/validation des vulnérabilités Méthode ebios

3 Le Threat Modeling Le «Threat Modeling» est une méthode qui a été développée en entreprise par Microsoft dans le but d intégrer la sécurité dès le design d un projet (début 2000). Cette modélisation permet d intégrer tout une série de documents et de spécifications pouvant aider les développeurs et les testeurs dans un développement aussi bien agile qu itératif.

4 Le Threat Modeling: les avantages L avantage de cette méthode, c est qu elle adopte une perspective défensive plutôt qu une perspective attaquante. Réduction des coûts de développement: on code la sécurité plutôt que la «patcher». Conscientisation de l équipe de développement.

5 Attention!! Utiliser le «Threat Modeling» peut donner une fausse impression de sécurité.

6 Attention!! Utiliser le «Threat Modeling» peut donner une fausse impression de sécurité. CONCLUSION: Utiliser une seul perspective ne suffit pas à couvrir les menaces inconnues!!

7

8 Les identifiants Les identifiants que nous assignerons dans les modélisations n impliquent ni une hiérarchie, ni une quelconque notion de priorité.

9 Sommaire Threat Modeling Modélisation et récolte d information du système Analyse du modèle Documentation/validation des vulnérabilités Méthode ebios

10 Modélisation et récolte du système Le système de modélisation se découpe en plusieurs documents: le document d information sur le Threat modeling du système; les scénarii d utilisation; les dépendances externes au système modélisé; les hypothèses d implantation; les notes de sécurité internes et externes; les niveaux de confiances; les points d entrées; les «assets» (ou actifs du système).

11 Le document d information Ce document reprend les informations du système que l on modélise: la version; le directeur de projet et les participants; les relecteurs éventuels du projet; la localisation du développement et déploiement du projet; une brève description du projet.

12 Exemple Etape de développement : Version 1.0 Directeur: Naïm Qachri Participants: Frédéric Pluquet et Tito Puente Relecteur: Tom Grisby Localisation: BDD inc. /Serveur interne de traitement des données de RD Description: La société BDD inc. a créée une application client-server en interne pour traiter les informations clients des différents consultants de l entreprises. Une partie de ces données peuvent être manipulées directement par le client, d autres sont consultables et manipulables par le consultant pour son compte propre.

13 Les scénarii d utilisation Ce document reprend les différents scénario auquel est soumis le système: Un identifiant de scénario; Une description du scénario d utilisation du projet considéré.

14 Exemple ID: 1 Description: L application sera installé sur un server de pages web. Ce server ne sera accessible en interne que depuis une zone sûre confinée derrière un NAT-box. ID: 2 Description: Pour un accès extérieur on mettre en place un système VPN qui se connectera à un proxy. Ce dernier filtrera les requêtes de façon à n avoir que des requêtes de type lecture.

15 Les dépendances externes Ce document reprend les dépendances externes auxquelles sera soumis notre système: un identifiant; une description.

16 Exemple ID: 1 Description: La sécurité de l application développée dépend de la sécurité du serveur de page web utilisé. ID: 2 Description: La sécurité des requêtes extérieurs dépend du système «firewall» utilisé

17 Les hypothèses d implantation Ce document reprend les différents hypothèse de travail faite au cours du développement du système Chaque hypothèse se compose d un identifiant unique et d une description

18 Exemple ID: 1 Description: Si des communications chiffrées interviennent dans les communications, alors le protocole d échange de clé devra suivre les standards industrielles et de bonnes pratiques.

19 Les notes de sécurité externes Les notes de sécurité externes touchent à la sécurité extérieur de l application. Ces notes possèdent: un identifiant; une description, voir la note elle-même. Elles représentent les informations de sécurité dont doit être conscient les utilisateurs du logiciel, système, bibliothèque,... etc.

20 Exemple ID: 1 Description: Le serveur web n a pas de système intégré de renforcement des password et l application ne couvre pas l authentification, donc l utilisateur doit être conscient que le mot de passe créé doit être solide

21 Les notes de sécurité internes Les notes de sécurité externes touchent à la sécurité extérieur de l application. Ces notes possèdent: un identifiant une description Contrairement aux notes de sécurité externes, les notes internes ne concernent que les personnes utilisant ou développant le modèle des menaces. Elles servent à expliquer les choix et les décisions prises sur le design ayant un impact sur la sécurité du système développé.

22 Exemple ID: 1 Description: Le système utilisent le système interne de courrier basé sur SMTP. Ce systèmes est géré par un autre groupe de l entreprise et se trouve en DMZ. C est pour cela que nous ne prenons pas en compte le server mail dans le modèle de menace

23 Les niveaux de confiances Les niveaux de confiances reprennent les différents acteurs intervenant dans le système tel que les utilisateurs, administrateurs, le serveur de base de données... Chaque niveau de confiance est décrit avec: un identifiant; un nom pour le niveau considéré; une description.

24 Exemple ID: 1 Nom: l identité du processus du server web Description: cette identité est utilisée pour authentifier un serveur web à sa base de donnée quand ce dernier stocke et récupère de l information ID: 2 Nom: le consultant Description: ce dernier utilise son accès pour consulter les informations de ses clients et des contrats qu ils ont actuellement avec BDD inc. ID: 3 Nom: un utilisateur http Description: c est un utilisateur qui accède à une page via HTTP

25 Les points d entrées Les points d un programme, d une application ou d un système correspondent aux points par lequel nous pouvons accéder au système modélisé. Chaque point d entrée est décrit par: un identifiant (qui peut être hiérarchique dans ce cas-ci); un nom; une description; les niveaux de confiance qui ont accès à ce point d entrée

26 Exemple ID: 1 Nom: page de Login Description: page interne à partir de laquelle les utilisateurs peuvent se connecter ou créer un login pour accéder à l application Niveau de confiance: les consultants (1), les clients(2) ID: 1.1 Nom: fonction CreateLogin Description: fonction qui crée un nouvel identifiant pour un client Niveau de confiance: les clients(2)

27 Les «assets» (les actifs) Les «assets» représentent les actifs et avoirs du programme ou du système modélisé, c est à dire qui est contenu et doit être protégé aussi bien d un point de vue passif (information de login) qu actif (la disponibilité du site). Cette information est décrite également par: un identifiant (hiérarchisable); un nom; une description; et le niveau de confiance touché par cette actif.

28 Exemple ID: 1 Nom: Les consultants et les clients Description: Tout les actifs touchant aux consultants et aux client de BDD inc. Niveau de confiance: les consultants (1), les clients(2) ID: 1.1 Nom: les données de login des utilisateurs Description: Le nom d utilisateur et le mot de passe Niveau de confiance: un utilisateur avec des accès vérifiés (1), l administrateur de la base de données (2)

29 Exercice: On vous demande de modéliser et récolter les informations pour le système suivant. On souhaite développer un logiciel de chat (conversations) ayant les caractéristiques suivantes. Un serveur central reçoit les demandes des clients: la connexion via un login et un mot de passe l envoi d un message à tous les clients connectés l envoi d un message privé à certains clients (via leur logins) Le serveur s occupe d envoyer les messages aux applications clientes destinataires qui affichent les messages reçus. Chaque message contient un message texte et un fichier ou une adresse web peuvent lui être attaché. L administrateur du système se connecte comme tous les autres utilisateurs avec un login/mot de passe prédéfini (genre admin/admin) et peut supprimer les messages qu il désire.

30 Sommaire Threat Modeling Modélisation et récolte d information du système Analyse du modèle Documentation/validation des vulnérabilités Méthode ebios

31 L analyse du système Une fois le recensement des informations effectués, l analyse a pour but de modéliser le système afin d expliciter comment les messages transitent entre les différents acteurs du système. Pour cela, le «Threat Modeling» a mis en place trois outils: les diagrammes de flots de données; la documentation des menaces potentielles; les arbres de menaces;

32 Le diagramme de flot de données Le diagramme de flot de données vise à modéliser un programme sous la forme d un diagramme de processus. Cette représentation des processus permet d étudier les interactions entre les entités extérieures et intérieures au système.

33 Le diagramme de flot de données Processus interne à la modélisation Eléments externes et passifs Echanges et délimitations 1.1 processus Entité Externe Flux de donnée 1. multiple processus Enregistrement de donnée Frontières entre les privilèges

34 Clients Exemple Frontières Utilisateurs/Web server Consultants réponses requêtes requêtes réponses Processus central décomposable Page web sur le disque pages 1. Server Web application interne BDD inc. Notification d' appels de procédures données 2. Server de base de donnée Server SMTP Frontière Web Server/SMTP données données données utilisateurs

35 Les menaces Sur base des documents, nous établissons les menaces. Chacune des menaces doit être décrite dans un document. Chaque document décrit la menace sous la forme suivante: un identifiant, le nom, la description; une classification STRIDE la menace est-elle évincée? Connaissance sur la mitigation. notes d investigation points d entrées liés à la menace les actifs («assets») l arbre de menaces lié (si il y en a un)

36 La classification STRIDE Cette classification permet de classer les menaces en plusieurs grandes familles S: Spoofing T: Tampering R: Repudiation I: Information disclosure D: Denial of service E: Elevation privilege

37 Exemple: Menace-Vol d identifiant de session ID: 1 Nom: L adversaire acquiert l identifiant de session d un autre utilisateur Description: Un attaquant acquiert un identifiant actif de session d un utilisateur valide (client ou consultant) Classification STRIDE: E (Elévation de privilège) Evincement connu: Le site dépend de la sécurité cryptographique des outils fournis par le serveur de pages web. De plus, l utilisateur ne peut acquérir un identifiant de session qu à travers la page de login.... Notes d investigation: la configuration Apache idéale révèle... Points d entrées: (8) Les ports sur écoute du serveur web (HTTPS) Actifs: (15.3) Login de session Arbre de menace: Aucun

38 Les arbres de menaces 1. Menace Racine AND 1.1 condition non évincée 1.2 Condition non évincée condition évincée 1.3 condition évincée

39 Notation DREAD La méthode DREAD caractèrise le risque associé à une vulnérabilité. C est une mesure du risque de sécurité. Elle se calcule sur base de la moyenne des valeurs assignées à chacune des catégories suivantes: Damage ponetential Reproductibility Exploitability Affected users Discoverability

40 Exemple Menace: L'adversaire retrouve les données personnelles de l'utilisateur 1.1 (DREAD: 0) l'adversaire a un accès direct au serveur SQL 1.2 (DREAD: 0) l'adversaire a un login valide pour le site web et un accès à la page d'entrée de données condition évincée *M* (DREAD: 0) l'adversaire a un login SQL valide (DREAD: 0) l'adversaire fait appel à la procédure récupérant les données personnelles (DREAD: 0) l'adversaire ajoute d'autres nom utilisateur pouvant utiliser la procédure de récupération de données 1.3 *M* (DREAD: 0) L'adversaire acquiert les données d'un autre utilisateur ou son identifiant de session

41 Exercice Veuillez dessiner le diagramme de flux de données pour le scénario de l exercice précédent. Veuillez décrire une menace en particulier en lui assignant une classification STRIDE et en essayant d évaluer une note DREAD. Sur base de la menace précédente, essayer de construire l arbre lié.

42 Sommaire Threat Modeling Modélisation et récolte d information du système Analyse du modèle Documentation/validation des vulnérabilités Méthode ebios

43 Vulnérabilité Une menace devient une vulnérabilité si il existe un chemin allant de la menace racine à une condition (feuille) non-évincé. Elles font l objet d un numéro de bug report comportant: un identifiant de bug, son nom, un identifiant de vulnérabilité, un nom, une description; sa classification STRIDE, sa notation DREAD et l identifiant de la menace liée correspondante.

44 Sommaire Threat Modeling Modélisation et récolte d information des menaces Analyse du modèle Documentation/validation des vulnérabilités La méthode ebios

45 Méthode ebios EBIOS (Extension des besoins et identification des objectifs de sécurité) est une méthodologie développée par l agence nationale de la sécurité des systèmes d information Elle représente une méthodologie visant à effectuer la gestion des risques

46 ANSSI/ACE/BAC EBIOS Méthode de gestion des risques 25 janvier 2010 Démarche itérative de la méthodologie 3 Description de la démarche Ce chapitre présente les cinq modules de la méthode EBIOS : Module 1 Étude du contexte Module 2 Étude des événements redoutés Module 3 Étude des scénarios de menaces Module 4 Étude des risques Module 5 Étude des mesures de sécurité

47 Module 2 Étude des événements redoutés Fiche accompagnant la documentation Module 4 Étude des risques Module 3 Étude des scénarios de menaces d EBIOS Module 5 Étude des mesures de sécurité Chaque activité des cinq modules est décrite sous la forme d'une fiche selon le même formalisme : Objectif But et description de l'activité, replacée dans un contexte général. Avantages Liste des principaux avantages apportés par la mise en œuvre de l'activité. Données d'entrée Liste des informations d'entrée, nécessaires à la mise en œuvre de l'activité. Actions préconisées et rôle des parties prenantes Liste des actions préconisées et responsabilités génériques pour réaliser l'activité : - "R" = Responsable de la mise en œuvre de l'activité - "A" = Autorité légitime pour approuver l'activité (imputable) - "C" = Consulté pour obtenir les informations nécessaires à l'activité - "I" = Informé des résultats de l'activité Les fonctions génériques, qui peuvent endosser ces responsabilités, sont les suivantes : - Responsable = Responsables du périmètre de l'étude - RSSI = Responsable de la sécurité de l'information - Risk manager = Gestionnaire de risques - Autorité = Autorités de validation - Dépositaire = Dépositaire de biens essentiels (utilisateurs ou maîtrises d'ouvrage) - Propriétaire = Propriétaire de biens supports Données produites Liste des informations de sortie, produites par les actions de l'activité. Communication et concertation Liste des principales idées pour obtenir de l'information (techniques à employer) et la restituer (présentation des résultats, représentations graphiques ). Surveillance et revue Liste des points de contrôle pour vérifier la qualité de la réalisation de l'activité et la tenue à jour des informations résultantes. Propositions pour mettre en œuvre les actions préconisées Description détaillée de la (des) manière(s) possible(s) de procéder pour mettre en œuvre les actions préconisées.

48 Module 1 : Etude du contexte Ce module a pour objectif de faire un collecte des éléments pouvant aider à la gestion des risques. On a ainsi la possibilité d adapter cette gestion à la réalité et à la taille du contexte du domaine étudié. Cette étape permet de formaliser le cadre dans lequel évoluera la gestion des risques. Nous devons obtenir un délimitation et une description complète du périmètre d étude.

49 Module 2 : Etude des événements redoutés Ce module a pour objectif d identifier les scénarios génériques à éviter. La réflexion se fait au niveau des biens (assets) et non des supports. Face à ces menaces, le module doit mettre en évidence les impacts et estimer le niveau de gravité et de vraisemblance.

50 Module 3 : Etude des scénarios de menaces Ce module a pour objectif d identifier les modes opératoires génériques d attaque. Ces modes opératoires représentent des scénarios de menace. Cette étape est complémentaire à la précédente puisqu elle insiste sur la technique plus que sur les biens. Nous apportons aussi un estimation du niveau de menace du scénario et le poids que la combinaisons de scénarios peut fait peser sur les biens.

51 Module 4 : Etude des risques Une fois les trois modules finis, nous pouvons mettre en évidence les risques pesant sur le périmètre défini. On peut, dès lors, choisir la manière de les traiter en tenant compte des spécificités du contexte. On identifie au travers de ce module les seuls scénarios réellement pertinents

52 Module 5 : Etude des mesures de sécurité Ce module détermine les moyens qui devront être mis en oeuvre afin de traiter et suivre les risques. On peut ainsi trouver un consensus sur les mesures de sécurités, d en démontrer la bonne couverture et d effectuer la planification et la validation du traitement. On peut également durant ce processus faire un suivi de la mise en oeuvre de ces moyens.

53 Dans le module 1: Collecter de l information Nous tentons de décrire le contexte général: interne: l organisme (sa description, ses ressources, ses aptitudes, ses métiers,...) externe: l environnement social et culturel, politique, légal...etc. les facteurs et tendances ayant un impact sur les objectifs les relations entre les parties prenantes.

54 Dans le module 1: Définition de périmétre d étude Cette phase tend à délimiter le contexte étudié et à démontrer son utilité. déterminer la fonction de ce périmètre formaliser sa contribution au processus métier déterminer une interface avec les autres processus définir les parties prenantes

55 Dans le module 1: Identifier les paramètres On doit prendre en compte le poids qui pèse sur les organismes en cas d échec ou de non respect des contraintes de conformités. Pour cela le système tente d identifier: Les références communautaires, légales et réglementaires; les références internes relatives à la sécurité de l information; les contraintes pesant spécifiquement sur le périmètre de l étude; les hypothèses.

56 Dans le module 1: Identifier les sources de menaces Cette phase vise à identifier les sources potentiels dont peut venir les menaces, leurs origines vis à vis du contexte Par exemple: la manière volontaire ou non de ces sources d agir sur le périmètre. Il faut également, après avoir identifier les sources possibles, retenir celles qui sont pertinentes et leur ajouter un exemple.

57 Dans le module 1: Les métriques et les biens Une fois toute les phases précédentes achevées, il faut préparer les métriques critères de sécurité (au nombre de trois: l intégrité, la disponibilité, la confidentialité). Plus particulièrement, les niveaux d échelles (le temps pour l indisponibilité, les besoins comme la maitrise ou de détectabilité, le niveau de confidentialité) et les niveaux de gravité et de vraisemblances associés aux menaces. Il faut identifier les biens et leur niveau de sensibilité. Pour plus de détails, voir le document original

58 Dans le module 2: Analyse de tous les événements redoutés Cela revient à établir un scénario avec ses besoins de sécurité (voir échelles), ses sources, ses impacts et leur gravités.

59 Dans le module 2: Evaluation de tous les événements redoutés Cela revient, par exemple, à classer les scénarios selon leur gravité.

60 Dans le module 3: Evaluation de tous les scénarios de menaces Cela reprend les différents scénarios, les sources auxquelles elles sont liées et à évaluer leur vraisemblance ( avec une échelle allant de Significative à Forte).

61 Merci pour votre attention

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Chapitre 01 Généralités

Chapitre 01 Généralités Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

La mémorisation des mots de passe dans les navigateurs web modernes

La mémorisation des mots de passe dans les navigateurs web modernes 1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2.

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Le test aux limites 3. Méthode 2.1. Pré-requis 2.2. Préparation des

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM) Ministère de l Enseignement Supérieur et de la Recherche Scientifique Ecole Supérieure Privée d Ingénierie et de Technologie BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Manuel d'utilisation. Ticket Center Manuel d'utilisation. Ticket Center 2: 1.0 1.1. 17 mai 2013. AdNovum Informatik AG. Mis en circulation

Manuel d'utilisation. Ticket Center Manuel d'utilisation. Ticket Center 2: 1.0 1.1. 17 mai 2013. AdNovum Informatik AG. Mis en circulation Manuel d'utilisation DESCRIPTION: Ticket Center Manuel d'utilisation RELEASE: Ticket Center 2: 1.0 VERSION DE DOCUMENT: 1.1 DATE: 17 mai 2013 AUTEURS: AdNovum Informatik AG STATUT: Mis en circulation AdNovum

Plus en détail

ITIL V2. La gestion des changements

ITIL V2. La gestion des changements ITIL V2 La gestion des changements Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude

Plus en détail

DESCRIPTION DES PRODUITS ET MÉTRIQUES

DESCRIPTION DES PRODUITS ET MÉTRIQUES DESCRIPTION DES PRODUITS ET MÉTRIQUES DPM Adobe - Adobe Analytics (2015v1) Les Produits et Services décrits dans cette DPM sont soit des Services On-demand soit des Services Gérés (comme décrits ci-dessous)

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Mineure Architectures Orientées Services SOA Business Process Modeling (BPM) Mineure SOA. Business Process Modeling (BPM)

Mineure Architectures Orientées Services SOA Business Process Modeling (BPM) Mineure SOA. Business Process Modeling (BPM) Mineure SOA Business Process Modeling (BPM) Idir AIT SADOUNE idir.aitsadoune@supelec.fr Idir AIT SADOUNE - Plan 1 Notion de processus? 2 Modélisation des processus? 3 Langages

Plus en détail

SUPPLÉMENT À LA DÉCLARATION SUR LA PROTECTION DES RENSEIGNEMENTS PERSONNELS EN LIGNE

SUPPLÉMENT À LA DÉCLARATION SUR LA PROTECTION DES RENSEIGNEMENTS PERSONNELS EN LIGNE SUPPLÉMENT À LA DÉCLARATION SUR LA PROTECTION DES RENSEIGNEMENTS PERSONNELS EN LIGNE Ce supplément en ligne et notre Déclaration sur la protection des renseignements personnels décrivent nos pratiques

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim, IIS, c est quoi? Historique de IIS Installation de IIS Gestion de base de IIS Méthodes d authentification Edy Joachim, Internet Information Services, c est quoi? Internet Information Services (IIS) 7.5

Plus en détail

Université de Bangui. Modélisons en UML

Université de Bangui. Modélisons en UML Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et

Plus en détail

Guide de l administrateur de mexi

Guide de l administrateur de mexi Guide de l administrateur de mexi Version : 1.5 Version de mexi 2.1.11 ou supérieure 1 Introduction Ce document a pour but de guider le responsable de l installation et de la configuration de la version

Plus en détail

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise

Plus en détail

Business Process Modeling (BPM)

Business Process Modeling (BPM) Business Process Modeling (BPM) Mineure SOA Cécile Hardebolle cecile.hardebolle@supelec.fr Programme 8 nov. 15 nov. Introduction. Enjeux, rôle de l'architecte SI Partie n 1 du cas d'étude Architecture

Plus en détail

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - 145-147 rue Yves Le Coz 78 000 Versailles Tél. : 01.39.24.16.66 Fax : 01.39.24.16.67

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Guide pour la configuration d adresse email

Guide pour la configuration d adresse email Guide pour la configuration d adresse email Index 1. Information serveurs (page 2) 2. Installation et configuration Windows live mail (page 3 à 7) 3. Configuration de l application mail sur iphone, ipod

Plus en détail

SITE WEB E-COMMERCE ET VENTE A DISTANCE

SITE WEB E-COMMERCE ET VENTE A DISTANCE Développement d une application JAVA EE SITE WEB E-COMMERCE ET VENTE A DISTANCE PLAN PROJET Binôme ou monôme (B/M): M Nom & Prénom : AIT NASSER Btissam Email : aitnasser.btissam123@gmail.com GSM : Organisme

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Mise à jour de sécurité

Mise à jour de sécurité Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

Service On Line : Gestion des Incidents

Service On Line : Gestion des Incidents Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée

Plus en détail

Lotus Notes et Domino 8.5 Administration de serveurs Domino

Lotus Notes et Domino 8.5 Administration de serveurs Domino Introduction 1. Introduction 9 2. Définitions et principes de base 10 2.1 Domaine 10 2.2 Hiérarchie de noms 11 2.3 Hiérarchie et authentification 13 Installation des serveurs et des clients 1. Introduction

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

GUIDE NSP Activation et gestion des produits avec NSP

GUIDE NSP Activation et gestion des produits avec NSP GUIDE NSP Activation et gestion des produits avec NSP Ce document s applique aux versions de produits suivants : CODESOFT 10 LABELVIEW 10 SENTINEL 10 LABEL ARCHIVE 10 DOC_SOFTACT_NSPv2_FR_220612 Page 1

Plus en détail

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7 Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur

Plus en détail

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1 SPF FIN Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Version 1.1 Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Date: 17/06/2004 Historique

Plus en détail

Internet Subscriber Server II. Just plug in... and go to the Internet

Internet Subscriber Server II. Just plug in... and go to the Internet Internet Subscriber Server II Just plug in... and go to the Internet Just Plug in... and go to Internet Les utilisateurs veulent n'avoir qu'à enficher le module pour être raccordés à l'internet Aucune

Plus en détail