Sommaire. 1 Techniques et outils des hackers et des administrateurs. 2 Repérage et interceptions des adresses IP. réseaux 27

Dimension: px
Commencer à balayer dès la page:

Download "Sommaire. 1 Techniques et outils des hackers et des administrateurs. 2 Repérage et interceptions des adresses IP. réseaux 27"

Transcription

1 1 Techniques et outils des hackers et des administrateurs réseaux Techniques Exemple Crééz votre environemment de test Virtual Machine Quelques types de scanners Les scanners de ports Scanner de failles système Scanner de serveur avec des failles système Unicode URLSCANNER Scanner de vulnérabilités Web Acunetix Tester des vulnérabilités des pages http et HTTPS avec N-Stealth HTTP Security Scanner Scanner de Proxy ProxyHunter Scanners de boîtes vocales Repérage et interceptions des adresses IP et des domaines sur Internet WHOIS Whois : les serveurs dans les différents continents... 95

2 Uwhois Le Whois magique Les traceurs Programme de traçage VisualRoute Programme de traçage Neo Trace Trouver un pirate grâce au traçage MS DOS de Windows Les sniffers et renifleurs Logiciel de sniffer Ettercap Logiciel de sniffer Ethereal et les exploits de spoofing Reniflage avec Netstat Logiciel de sniffer X-NetStat Professional Recherche des informations sur les systèmes d exploitation Les sniffers de réseaux sans fil Sniffer wireless Cain & Abel Sniffer Wireless Net stumble Sniffer Wireless moniteur Airo Peek Protéger sa vie privée Mail anonyme Envoi d un avec l Invite de commandes Protéger sa machine contre les connexions Telnet Se protéger contre les caches Retirer l enregistrement automatique des mots de passe d Internet Explorer Création d un compte Logiciels antimouchards Ad-Aware, un antimouchard puissant Anti-ad-aware Spybot-search & destroy, l ennemi numéro 1 des mouchards Cookie Pal 1.7 démo, la terreur des mouchards XP-Antispy, l antimouchard Microsoft Se débarrasser manuellement des espions d ICQ Désactiver l espion de Media Player Effacer les mouchards d ActiveX Popups sur le Web Le roi des Eliminer les pop ups et spywares, Stopzilla Avantages de Stopzilla Lutter contre le harcèlement du spamming Comment font-ils pour atteindre votre boite ? Qui sont les spammeurs? Déni de service en Spamassasin Intérêt de trouver les spammeurs Les spammeurs de boîtes aux lettres Retrouver les spammeurs avec Spam Buster Filtres de Spams Types de connexion sur le réseau 185

3 4.1 Connexion à Internet avec un camouflage Steganos Internet anonyme Anonyme Stealther Usurpation d adresse IP Décryptage des mots de passe par connexion VPN Connexion VPN Établir une connexion VPN Protocoles VPN Illustration La connexion à distance Configurer une connexion distance Illustration Administrateur à distance Logiciel Netbus Connexion via Telnet Commandes Telnet Exemple Configuration et connexion d un réseau sans fil Architecture Fonctionnement d IEEE Sécurité du réseau sans fil Présentation d une carte sans fil Les troyens, keyloggers, virus et vers Méthodes d introduction d un cheval de Troie Techniques de camouflage d un troyen Où se trouve le cheval de Troie? Les chevaux de Troie Types de chevaux de Troie Logiciels troyens et installation détaillée Installation de Back Orifice Configuration de Senna Spy Fonctionnalités de Perfect Keylogger 1.53 (version démo) Les virus La détection des virus Programmes farceurs Simulation de formatage du disque dur Simulation de vidage du système Les antivirus Le choix de l antivirus Troyen ou Administrateur à distance ProRat Créer le serveur Former un serveur Options post connexion La force brute Logiciel de force brute Brutus AET

4 Détails du programme Brutus Type d attaque Options d authentification Mode de craking Création d un dictionnaire en.txt Brutus en mode d attaque Capture de Brutus Test de vulnérabilité avec Brutus Contourner les attaques grâce aux serveurs IIS vs 6.0 Windows 2003 Server Taches nécessaires à effectuer par l administrateur Présentation de l0pthcrack Type d attaque L0pthcrack Logiciel de force brute Unsecure Attaque options Brute force options Les exploits Le programme Active State Les exploits perl Fonctions de l exploit Dnshack Fonctions de l exploit msacd Fonctions de l exploit xpu Utiliser xpu.pl Mode d emploi d unicodexecute sur MS DOS Fonctions de l exploit Unicodecheck Fonctions de l exploit Unicode_shell Fonctions de l exploit Unicode iix Fonctions de l exploit dwphp.pl Fonctions de l exploit pull.pl Fonctions de l exploit Whisper.pl Fonctions de l exploit Whois.pl Fonctions de l exploit VV5.pl Fonctions de l exploit putdirs-delete.pl Exploits par logiciels Fonctions de l exploit Unicode Linux Fonctions de l exploit Retina Fonctions de l exploit Nuke Exploit programme d attaque Nuke it! Exploit Programme d attaque KiLLmE Exploit Fpipe Exploit Ntis41b Exploit Winfo Exploit pour trouver des fuites d information sur Internet Logiciel NET framework Exploit Athena Exploit Mail bombe Exploit Resource Hacker

5 7.6 Exploit NETCAT pour Windows XP/2000/ Fonction Scanner de ports Aide de NETCAT pour résoudre une adresse IP d un ordinateur à distance Ecouter des ports avec NETCAT Fonction sniffer Transfert de fichiers Envoyer des s Grâce à Netcat Transfert de zone DNS avec des exploits Transfert de zone grâce à l exploit DIG pour Windows Intrusion, failles système et conséquences Les bogues d Unicode Les logiciels d intrusion Logiciel d intrusion IISXPLOIT Logiciel d intrusion CgiXp ou gl0b4l Logiciel d intrusion à distance Unicode Cobra Hack Outil automatisé pour trouver des vulnérabilités Mises en évidence le lecteur C Logiciel d intrusion Unicode Retirer des fichiers avec Unicode NT4 de l ordinateur distant Le défaçage (ou défiguration) de sites Web Utiliser le logiciel Unicode NT Ouvrir le contenu du lecteur d un serveur avec des vulnérabilités Transfert de données vers l ordinateur à distance : Upload Défaçages pour les failles d un Script CGI Contre mesure Unicode Intrusion dans l aire wireless pour Windows Logiciel d intrusion Wireless Air Crack Logiciel d intrusion Wireless Airodump Contre mesures pour des attaques aircrack Manipulation d enquêtes sur Internet Capture d s Intrusion sur des Sites de Chat Privés Cryptage et décryptage de données Cryptage de données avec Windows Cryptages et décryptages de Word Cryptage Décryptage de Word à l aide d un programme Programmes de cryptage faibles Cryptage et décryptage Locktight Cryptage d un fichier Apercevoir le fichier hola.doc crypté Décryptage de fichiers

6 9.4 Cryptage d une base de données en Access Décryptage d une base de données en Access Le réseau ECHELON Le PGP Installation de PGP pour Windows 95/ Envoyer des messages avec PGP Protéger les mots de passe de Microsoft Les hackers et le décryptage des mots de passe Windows Programme d altération de mot de passe La stéganographie Présentation de la stéganographie Programme Invisible Secret Application d Invisible Secret Nettoyage et récupération de données Effacer ses traces manuellement Retirer les programmes Nettoyer la base de registre Les différentes formats des données stockées dans le registre Effacer nos traces des Propriétés d Internet Effacer les données du journal d événements Analyser le disque Effacer ses traces avec des logiciels Steganos destructeur de traces Internet RegCleaner Nettoyeur de traces de la base de registre Super effaceur de traces CuteShield File Shredder L effaceur multi option EasyCleaner Tambu Registry Editor Récupération de fichiers Récupération de fichiers dans la base de registre avec le logiciel Undelete Restaurer des données effacées avec Restorer Utiliser Vedit Utiliser Ultraedit Version de démonstration Récupération d un mot de passe Revelation Logiciel de destruction de la zone d amorçage La façon positive d utiliser une disquette bombe Protégez votre ordinateur Sauvegarde de données Le Pare-feu Zone Alarm Configuration du pare-feu de Windows XP Le pare-feu Symantec Norton Internet Security Protection contre les virus Programme de détection de virus NORTON

7 Configuration de Norton antivirus Mises à jour du logiciel Analyse de l ordinateur Modalité de recherche d infection sur l ordinateur Anti-virus Gratuit Scanner en ligne pour désinfecter votre PC Les Anti-Troyens Détecter la présence d un cheval de Troie dans votre PC Programme anti-troyen T-ANTI-TROYEN Les Pots de miel Les Anti-Sniffer Anti Tracer Protection contre les failles du système Coffre-fort Logiciels de protection parentale Protégez-vous avec IPSec Utiliser Access denied Protéger les principaux ports de votre ordinateur : Protectx Retrouver les hackers Eteindre un ordinateur à distance Logiciel Shutdown L ingénierie sociale Types d informations attirantes pour les espions Informations publiques Informations internes Informations privées Informations sensibles Règles générales d une attaque d un espion industriel Exemple 1 : Manipulation et intrusion à distance Histoire d une entreprise d antivirus au bord du dépôt de bilan Élaboration d un plan Des appels téléphoniques avec une liste de questions clés Dépanner un collègue Réflexion sur la ruse de l exemple Exemple 2 : Manipulation et entrée physique Un homme calculateur Manipulation psychologique Vol discret Les apparences trompeuses Réflexion sur la ruse Exemple 3 : Manipulation et intrusion avec un complice Harcèlement d une personne Altération d une page web Manipulation avec un alibi Aider un collègue en difficulté Résultat de la ruse de l exemple

8 12.6 Exemple 4 : Intimidation et déséquilibre émotionnel Vengeance d un ex salarié Interception illicite Vente d un produit à la concurrence Complice à volonté Déstabilisation émotionnelle Intimidation Recommandation Nous sommes là pour vous aider Fausse panne Monsieur manipulateur, j ai besoin de vous La victime vous fait totalement confiance Réflexion sur la ruse de l exemple Exemple 5 : Usurpation de l identité physique et stratégie de la compassion Poubelle Usurpation physique d identité Accident intentionnel Entrée dans un endroit sécurisé par la grande porte Stratégie de la compassion Réflexion sur la ruse de l exemple Exemple 6 : Fusion Plan d action La fusion des entreprises Personnel avec des papiers falsifiés Les futures occupations de l espion une fois en poste Le phishing et vulnérabilités des pages Web La technique du phishing Protégez-vous contre les attaques du phishing Antiphishing Objectifs du phishing Exemple 1 : Les banques en danger Séduction Détournement d appel Connexion Internet dans une maison vide Restauration de la vraie page par l intermédiaire d un complice à l étranger Recommandations Réflexion sur la ruse de l exemple Exemple 2 : Simulation d attaque avec phishing XSS (Cross Site Scripting) dans des serveurs sécurisés Explication du phishing Démonstration d un cas réel de phishing Recommandations Éviter d être pris au piège par le phishing Altération d une page web Les scripts malveillants

9 14 La sécurité des entreprises Tactiques d attaques courantes Tactiques d une attaque à distance Tactiques d une attaque en utilisant la manipulation Protéger votre entreprise Protection des informations publiques Achats en ligne Ligne téléphonique Annonces publicitaires Personnel recevant des appels Spams à volonté Protection de la boîte vocale Procédures pour des envois des colis Protection des informations internes et implémentation de matériel Création de badges de couleurs différentes Ligne téléphoniques avec différentes sonneries Traçage d appel Annuaire Création des stratégies de mot de passe fort Installation des antivirus, anti-troyen, pare-feu Caméras de surveillance Stratégie pour ne pas voir les propriétés du système Stratégie pour désactiver les outils amovibles Couleur et sensibilité des informations Photocopieuse Configuration fax, routeur Mise en place de système biométrique dans des endroits sensibles Destruction d informations sensibles ou de matériel contenant des informations sensibles Configuration du modem Protection des poubelles Informations internes Configuration des réseau sans fil Configuration du moniteur réseau Installation de pare-feu interne et externe Privilèges des utilisateurs Formation des employés Création d un groupe de gestion des incidents Formation des salariés Catégories des informations Responsables hiérarchiques Diffusion d informations à un tiers Éviter la manipulation téléphonique Informations sensibles Test de vulnérabilité Vérification des antécédents

10 14.7 Recommandations aux administrateurs réseau Recommandations aux utilisateurs Sécuriser votre entreprise contre les vulnérabilités wireless Test de vulnérabilité Scan Modem et RAS (Remote Access Server) Vulnérabilité du pare-feu et protection de NAT Annexe 1 Glossaire Annexe 2 - Les logiciels Scanners Super scan Nettols Stealth Urlscanner Toneloc Scanner de page web : Acunetix N-Stealth HTTP Security Scanner Logiciel ProxyHunter Traceurs Visualroute Neotrace Renifleurs Logiciel sniffer Ettercap Logiciel sniffer Ethereal Mpsnif Logiciel X-NetStat Professional Renifleurs sans fil Cain & Abel Airopeek Netstumbler Crack de mot de passe l0phcrack Logiciel Air Crack pour Windows Internet anonyme Stealth_Anonymizer_ Steganos Internet Anonyme Antimouchards Ad-adware Spybot-Search & Destroy Cookie pal XP-Antispy Troyens Back Orifice Senna Logiciel Netbus

11 16.9 Force brute Brutus Analyseurs de failles Active State Cgis Retina Dsnhack Lishack Msacd Unicodecheck Unicode IIS KILLmE Fpipe Exploit ntis41b Exploit Winfo Exploit Resource Hacker Cryptage et décryptage MS WORD Locktight Winrar Hackman PGP Stéganographie Invisible secret Destructeur de traces Steganos Destructor Regclearner Cuteshield Tamburegistry Récupérateurs de données Undelete Restorer Vedit Revelation Anti-troyens Anti-troyen Netbuster Anti-tout Symantec Norton Anti-Virus Antisniffer Antitracer Antiphishing Détection d intrusion Acces Denied Coffre-fort Les pare feu ZoneAlarm Pare feu Windows Le pare feu Sygate

12 16.19 Autres outils utiles Virtual Machine Keylogger Annexe 3-Architecture et fonctionnement de TCP/IP Architecture du protocole Couche Interface réseau Couche Internet Couche Transport Couche Application Protocoles centraux TCP/IP IP Segmentation et réassemblage ARP ICMP IGMP TCP UDP Interfaces d application de TCP/IP Adressage IP Classes d adresses Les adresses de classe A Les adresses de classe B Les adresses de classe C Les adresses de classe D Les a dresses de classe E Sous-réseaux et nombre d hôtes L INTERNIC (www.internic.net) the Internet s Network Information Annexe 4 - Lois contre le piratage Lois sur la protection intellectuelle (CNIL) Articles du code pénal sur le piratage en France Article Article Article Article Article Article Article Index 823

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV Table des matières Avant-propos... Du droit et du piratage en 2013... XI XV Introduction... XIX Ce que vous trouverez dans ce livre... XIX Les plus de cette nouvelle édition... XX Un mot sur l auteur...

Plus en détail

Table des matières. Avant-propos... Introduction... XVII

Table des matières. Avant-propos... Introduction... XVII Avant-propos... IX Introduction... XVII 1. Le paysage du piratage informatique... 1 Les traces que nous laissons... 3 Techniques de pirates... 8 Le piratage hors ligne et en ligne... 8 La pollution virale

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire.

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire. Vous souhaitez combattre les «SPYWARES»? Cette brochure va vous aider 1 - Introduction Un spyware (ou logiciel espion) est un logiciel qui s'installe à l'insu de l'utilisateur dans le but de diffuser de

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Sensibilisation à la Sécurité sur Internet. vulnérabilités sur Internet

Sensibilisation à la Sécurité sur Internet. vulnérabilités sur Internet Sensibilisation à la Sécurité sur Internet Cours «2» : Menaces et Cours «2» : Menaces et vulnérabilités sur Internet Plan du cours Sécurité locale du PC Sécurité du réseau Sécurité de communication Outils

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

taboo Sécuriser enfin sonpc Réflexes et techniques contre les virus, spams, phishing, vols et pertes de données Patrick Legand

taboo Sécuriser enfin sonpc Réflexes et techniques contre les virus, spams, phishing, vols et pertes de données Patrick Legand Patrick Legand sans taboo Préface de Benjamin Arnault (HSC) Sécuriser enfin sonpc Réflexes et techniques contre les virus, spams, phishing, vols et pertes de données Table des matières 1. VOTRE PRINCIPAL

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39

Sommaire. Chapitre 1 Prendre en main son PC... 11. Chapitre 2 La trousse de première urgence... 39 Chapitre 1 Prendre en main son PC... 11 1.1 Structure d un PC... 13 Composants externes d un PC... 13 Composants internes d un PC... 16 1.2 Le BIOS... 19 Accéder aux réglages du BIOS... 20 Les divers menus

Plus en détail

RÉSEAUX ET SÉCURITÉ INFORMATIQUES

RÉSEAUX ET SÉCURITÉ INFORMATIQUES RÉSEAUX ET SÉCURITÉ INFORMATIQUES MICKAËL CHOISNARD UNIVERSITÉ DE BOURGOGNE Cours MIGS 2 novembre 2015 INTRODUCTION La sécurité de ma machine, je m'en fous : y'a rien de précieux sur ma machine... personne

Plus en détail

Chapitre 1 Connaître votre futur réseau 13

Chapitre 1 Connaître votre futur réseau 13 Chapitre 1 Connaître votre futur réseau 13 1.1. Connaître les possibilités d un réseau personnel... 14 Partager des informations... 14 Utiliser à plusieurs une imprimante... 15 Se connecter à plusieurs

Plus en détail

Chapitre 1 Connaître votre futur réseau 11

Chapitre 1 Connaître votre futur réseau 11 Chapitre 1 Connaître votre futur réseau 11 1.1. Connaître les possibilités d un réseau personnel... 13 Connecter plusieurs équipements sur une seule connexion Internet... 13 Partager des informations...

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr Etat des lieux de la sécurité dans Windows XP Améliorations et écueils Nicolas RUFF nicolas.ruff@edelweb.fr page 1 Ordre du jour Authentification Réseau Stratégies de groupe Fichiers Noyau Support Autres

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Exemple de scénario catastrophe technologique

Exemple de scénario catastrophe technologique Conférences SPIRAL 13/06/03 Exemple de scénario catastrophe technologique Mise en péril d une entreprise Patrick CHAMBET patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com 2003, Patrick

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Exemple d intrusion dans un réseau

Exemple d intrusion dans un réseau Exemple d intrusion dans un réseau Cédric Blancher - blancher@cartel-info.fr Daniel Polombo - polombo@cartel-info.fr 11 décembre 2001 Plan 1 Introduction et présentation du réseau ciblé Pénétration du

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Principes et méthode Laurent Bloch Christoph Wolfhugel Préfaces de Christian Queinnec et Hervé Schauer Avec la contribution de Solveig, Florence Henry et Nat Makarévitch Groupe Eyrolles,

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

PRESENTATION TheGreenBow

PRESENTATION TheGreenBow PRESENTATION TheGreenBow THEGREENBOW SISTECH SA 28 rue de Caumartin 75015 PARIS info@thegreenbow.com Tél : 01 43 12 39 37 Fax 01 43 12 55 44 1 www.thegreenbow.fr PRESENTATION Créée en septembre 1998, SISTECH

Plus en détail

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU 181 RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE D UNE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU INFORMATIQUE Aucun réseau informatique n est à l abri d une attaque (volontaire ou non) à sa sécurité (Orange

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

La sécurité en entreprise

La sécurité en entreprise 1 La sécurité en entreprise 1.1 Reconnaître l entreprise avant une attaque... 23 1.2 Protéger l entreprise... 27 1.3 Protéger les informations publiques... 28 1.4 Protéger les informations internes et

Plus en détail

La sécurité des accès grand public

La sécurité des accès grand public La sécurité des accès grand public Cédric Blancher blancher@cartel-securite.fr Cartel Sécurité Salon Vitré On Line 25-27 octobre 2002 Plan 1. Introduction 2. Les risques spécifiques 3. Les bonnes habitudes

Plus en détail

Sommaire. 1 Protéger le système... 13

Sommaire. 1 Protéger le système... 13 1 Protéger le système... 13 1.1 Lutter contre les virus.......................... 15 Halte aux virus avec Avast!....................... 15 Effectuer une analyse antivirus en ligne................ 24 Se

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Etudes des Honeypots

Etudes des Honeypots Etudes des Honeypots IGA 2012-2013 avec 1/21 2/21 Plan de l exposé avec avec 3/21 Plan de l exposé avec avec 4/21 Introduction sur les Définition des Honeypots Est un système de leurre et d étude qui contient

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Rapport d activités de stage : Roc Informatique

Rapport d activités de stage : Roc Informatique SImon LAMOURE-PEYROUZET BTS SISR 913 Rapport d activités de stage : Roc Informatique Roc Informatique La Mairesse 31000 Juzet d Izaut Tel. 05.61.88.89.17 assistance@roc-informatique.com www.roc-informatique.com

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail

Les réseaux. Licence 1 Introduction à l informatique 2010-2010

Les réseaux. Licence 1 Introduction à l informatique 2010-2010 Les réseaux Licence 1 Introduction à l informatique 2010-2010 Histoire 1969 Dpt Défense US lance Arpanet : réseau pour la recherche 4 nœuds : UCLA, UCSB, SRI, U. Utah 1971 13 machines sur le réseau 1990

Plus en détail

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3

Plus en détail

Sécurité des systèmes d'information

Sécurité des systèmes d'information Module 312 Sécurité des systèmes d'information La sécurité sur Internet Connexion à Internet Scénarios d'attaque Sécurisation des applications Internet Bibliographie Gérard-Michel Cochard cochard@u-picardie.fr

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

CCleaner. A la fenêtre d'accueil du programme d'installation. cliquez sur le bouton suivant pour passer à l'étape suivant

CCleaner. A la fenêtre d'accueil du programme d'installation. cliquez sur le bouton suivant pour passer à l'étape suivant 1 CCleaner Vous pouvez télécharger CCleaner à partir de ce lien : Télécharger CCleaner A la fenêtre d'accueil du programme d'installation. cliquez sur le bouton suivant pour passer à l'étape suivant Vous

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration ESET La protection rapprochée de votre réseau Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration Technologie ThreatSense Grâce à la technologie ThreatSense, les solutions ESET

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

INFO 3020 Introduction aux réseaux d ordinateurs

INFO 3020 Introduction aux réseaux d ordinateurs INFO 3020 Introduction aux réseaux d ordinateurs Philippe Fournier-Viger Département d informatique, U.de M. Bureau D216, philippe.fournier-viger@umoncton.ca Automne 2014 1 Introduction Au dernier cours

Plus en détail

Chapitre 1 Le matériel (ou hardware) 9

Chapitre 1 Le matériel (ou hardware) 9 Chapitre 1 Le matériel (ou hardware) 9 1.1. Détail des composants et pilotes... 10 Détecter un périphérique mal installé ou rencontrant des problèmes de pilote... 13 Mettre à jour un pilote de périphérique...

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

La configuration matérielle et logicielle indispensable... 13. Introduction au monde fabuleux des réseaux TCP/IP... 37

La configuration matérielle et logicielle indispensable... 13. Introduction au monde fabuleux des réseaux TCP/IP... 37 La configuration matérielle et logicielle indispensable... 13 1.1 Windows et PC, le doublet gagnant?.................. 15 Qu est-ce qu un serveur?........................ 15 Pourquoi le PC, et pourquoi

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Principes de la sécurité informatique

Principes de la sécurité informatique Principes de la sécurité informatique Omar Cheikhrouhou Abderrahmen Guermazi ISET SFAX ISET SFAX Omar Cheikhrouhou 1 Sécurité de quoi? des systèmes (machines) et des informations qu elles contiennent Sécurité

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Béatrice Bertrand Hervé Laniel CDDP de l Eure

Béatrice Bertrand Hervé Laniel CDDP de l Eure Béatrice Bertrand Hervé Laniel CDDP de l Eure Il faut régulièrement : - Faire les mises à jour de Windows : Clic sur (Démarrer) Tous les programmes Windows Update - Faire les mises à jour des pilotes -

Plus en détail

Une architecture de réseau sécurisée avec filtrages

Une architecture de réseau sécurisée avec filtrages Une architecture de réseau sécurisée avec filtrages UREC/CNRS - LAAS/CNRS Mai 2000 L internet a changé... Réseau académique LE réseau (universel) Nombre de machines connectées en France : 1990 3 000 1994

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Chapitre 1 Chercher, trouver : la magie des moteurs de recherche............... 25

Chapitre 1 Chercher, trouver : la magie des moteurs de recherche............... 25 Chapitre 1 Chercher, trouver : la magie des moteurs de recherche... 25 Les différents moteurs de recherche 26 Les moteurs de métarecherche 27 Les moteurs de recherche spécialisés 27 Les moteurs de recherche

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Steganos AntiSpyware 2006 élimine 100 000 programmes parasites.

Steganos AntiSpyware 2006 élimine 100 000 programmes parasites. Steganos Security Suite est une combinaison de puissants outils pour la protection de votre vie et données privées constamment menacée par le Web. Vos données et anciennes données peuvent à tout moment

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Les Attaques en Réseau sous Linux

Les Attaques en Réseau sous Linux Les Attaques en Réseau sous Linux Plan Introduction Partie 1: ARP Spoofing Partie 2: Outils de simulation. Partie 3: Démonstration de l attaque.. Partie 4: Prévention et détection de l attaque. Partie

Plus en détail

Sécurisation. Windows? Auteur

Sécurisation. Windows? Auteur Sécurisation Windows? Auteur 1. Bilan Auteur Le Bilan Chaque année, des centaines de milliers d'ordinateurs insuffisamment protégés sont perdus, volés ou mis hors service. Toutefois, la perte ou le vol

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Vue d ensemble sur la sécurité des réseaux informatique

Vue d ensemble sur la sécurité des réseaux informatique Chapitre 3 Vue d ensemble sur la sécurité des réseaux informatique La suite de protocoles TCP/IP a été conçue pour favoriser la communication entre hôtes distants de bonne volonté, dont le but était d

Plus en détail

Besoin de protection? Nous avons

Besoin de protection? Nous avons Besoin de protection? Nous avons Centre de gestion Dr.Web Gestion centralisée de la protection de tous les éléments du réseau d entreprise Fonctions clé Gestion centralisée de tous les composants de la

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail