Synthèse sur la protection informatique
|
|
- Jean-Marie Laurin
- il y a 5 ans
- Total affichages :
Transcription
1 Synthèse sur la protection informatique I. Problématique de la sécurité... 2 II.Introduction à la sûreté de fonctionnement... 6 Notion de haute disponibilité... 6 Évaluation des risques... 7 Tolérance aux pannes... 8 La sauvegarde... 8 III.L équilibrage de charge... 8 Répartition de charge... 9 BENZAOUCHE Samy BTS SIO
2 I. Problématique de la sécurité SE PROTEGER DE QUI? Dans un premier temps, il faut essayer de déterminer contre qui on essaye de se protéger. Tenter d évaluer le degré d exposition de l entreprise. Plus une entreprise est exposée, plus grand est le risque qu elle soit piratée. Pour cela, il faut tenter de déterminer les motivations potentielles des pirates. Les motivations potentielles des pirates peuvent être classées en trois grandes catégories : La motivation pseudo-intellectuelle. C est en réalité de l orgueil pur et simple. C est une des motivations les plus répandues, une des plus tenaces. Le pirate tente de se prouver qu il est plus fort que ceux qui ont écrit un logiciel de sécurité, que les responsables de la sécurité, que l architecte qui a défini la politique de sécurité Cette catégorie de pirate n est pas la plus dangereuse en soi, mais peut provoquer des dégâts considérables. On y trouve les faiseurs de virus, les chercheurs de failles, les apprentis pirates, les taggeurs de site, les vengeurs masqués La motivation vénale. Un moteur de motivation très puissant. L argent constitue le noyau principal des pirates dans le monde. Ce ne sont pas forcément les plus exposés médiatiquement. Ce sont les voleurs de numéros de cartes bancaires, de code d accès, de détournements de tous bords, les spécialistes du phishing Aujourd hui, les plus dangereux sont structurés autour d organisations mafieuses très organisées et très puissantes. La motivation idéologique. La catégorie la plus dangereuse. On y trouve les pirates les plus extrêmes. Ce sont également les plus incontrôlables. Cela peut aller des anti-ogm jusqu aux fanatiques religieux ou politiques de tous bords. PROTEGER QUOI? Une entreprise se doit de protéger ce qui est aujourd hui devenu un outil de travail à part entière, son système d information. Cela englobe : Les éléments d infrastructure : commutateurs, routeurs, firewalls, proxies Si l accès aux serveurs est inopérant, l accès aux données l est également. Les systèmes d exploitation : Un plantage ou des failles dans la sécurité peuvent entrainer des dysfonctionnements dans les applications ou rendre les données vulnérables. Les applications elles-mêmes. Les applications sont les éléments les plus fragiles, car elles ont souvent été, et sont bien souvent encore, développées sans souci de sécurisation particulier. On a longtemps cru que sécuriser l infrastructure et les systèmes était suffisant pour protéger les applications. Il n en est rien, et les attaques actuelles les plus courantes le démontrent : phishing, SQL injection, attaques DNS, spam SMTP, attaques http Les données. C est le but final de la sécurité, faire en sorte que seuls les utilisateurs habilités aient accès aux données, qu elles ne soient pas détruites par malveillance, altérées volontairement On recourt de plus en plus à la protection directe des données : sauvegardes multiples et systématiques, cryptage, audit
3 A QUEL PRIX? Enfin, autre point important, voire parfois capital, le coût de la sécurité. Le but est d essayer de déterminer le bon ratio entre le coût engendré par la sécurité et la valeur intrinsèque des données protégées. Souvent un gain mineur en sécurité entraîne des dépenses qui ne sont plus en adéquation avec cette règle. Il existe deux types de coûts liés à la sécurité : Les coûts ponctuels : achat de matériel, de licences, mises à jour Les coûts récurrents : personnel, audit, conseil BUTS DE LA SECURITE INFORMATIQUE Les buts de la sécurité informatique sont Les suivants : La protection du matériel. Ce qui recoupe la protection physique sous toutes ses formes: accès, redondance d alimentation, protection électrique... La protection du réseau. Aussi bien physique que logique: les firewalls, les proxies, les systèmes de détection d intrusion et les outils de corrélation ont en charge cette tâche essentielle de la sécurité. La protection des systèmes. Cela passe par l antivirus, les firewalls personnels, les sondes HIDS, les stratégies systèmes... La protection des applications. La plus difficile, car il existe une double problématique: Les logiciels propriétaires sont très difficilement modifiables. Le niveau de sécurisation dépend bien souvent de l éditeur. Les logiciels libres sont eux beaucoup plus faciles à modifier, mais ils doivent rester compatibles, ce qui limite le champ d action. Enfin, la protection des données elles-mêmes. La marge de manœuvre est beaucoup plus grande en local. La difficulté réside surtout dans leur transport à travers le réseau, et plus particulièrement à travers Internet, ce qui sera du ressort des techniques VPNs. Il existe globalement quatre niveaux de sécurité correspondant chacun à des objectifs de la sécurité informatique et un niveau connexe qui est la corrélation. SECURITE PHYSIQUE La sécurité physique correspond à la couche physique du modèle OSI. La sécurité physique regroupe tous les moyens protégeant l accès aux ressources informatiques sensibles : serveurs, firewalls, routeurs, commutateurs Les moyens utilisés : Vérification visuelle d identité Clés d accès Cartes d identification Biométrie SECURITE RESEAU La sécurité réseau englobe les couches liaison de données, réseau et transport. Les buts de la
4 sécurité réseau sont : Authentification : vérification de l identité des partenaires. Très souvent, on y associe les fonctions d audit et les droits et autorisations des utilisateurs authentifiés. Intégrité : empêcher toute modification des données durant leur acheminement. Confidentialité : les données ne doivent être accessibles en clair que par le(s) destinataire(s). Moyens de protection utilisés : Firewalls Systèmes d authentification : RADIUS, Kerberos, TACACS+, PAP, CHAP, EAP... Technologies de cryptage Détecteurs d intrusions (IDS et HIDS) VPN et VPDN SECURITE SYSTEME La sécurité système regroupe les couches transport à présentation. Le but de la sécurité système est d empêcher l utilisation non conforme du système d exploitation. Les utilisations non conformes sont: Utilisation de droits système non autorisés Usurpation d identité Violation des règles de fonctionnement Récupération de données protégées Utilisation de services non conforme Blocage ou corruption du système Les moyens de protections utilisés: Configuration avancée du système et des services Stratégies des droits utilisateurs Stratégies d accès Stratégies d audit Antivirus SECURITE APPLICATIVE La sécurité applicative s étend de la couche session à la couche application. La sécurité applicative est chargée de protéger le fonctionnement des applications. Les attaques visent à rendre une application inopérante ou à en perturber fortement le fonctionnement. Les attaques sont basées sur les éléments suivants : Faiblesse d écriture des applications Complexité croissante des fonctionnalités Mauvaise configuration Activation de services ou de fonctionnalités automatiques Mauvais respect des règles de sécurité de la part des utilisateurs
5 CORRELATION Un des problèmes de la sécurité informatique est que nous disposons d outils plus ou moins efficaces pour chacun de ces niveaux, mais ces outils communiquent peu ou mal entre eux. Et encore, parfois des outils d un même niveau ne communiquent pas du tout entre eux. Cela s améliore lentement mais insuffisamment. Une évolution importante de ces dernières années a été l apparition des outils dits de corrélation. Un outil de corrélation est capable d analyser les informations remontant des différents éléments de sécurité, des systèmes et des applications, et de les corréler afin de tenter de reconnaître une attaque, qui ne serait pas détectée individuellement par les éléments précédemment cités. Certaines informations prises isolément, par les éléments de sécurité, ne déclencheront aucune alarme. Elles ne seront pas considérées comme critiques. En établissant des relations entre ces informations non critiques, les outils de corrélation vont être en mesure de détecter les attaques les plus structurées, les plus dangereuses, Les seuls freins à l utilisation de ces outils sont leur coût et la complexité de leur déploiement. Généralement, les informations recueillies proviennent : Des systèmes d exploitation Des applications Des firewalls Des sondes de détection d intrusion Des routeurs De l antivirus La détection peut provoquer soit une simple alerte, soit une action conséquente: Modification temporaire des règles de filtrage des firewalls Suspension de services ou d applications Modification du fonctionnement d un système d exploitation Blocage de l acheminement de certaines données Composants d un système de corrélation: Un gestionnaire ou collecteur central Une base de données contenant les données analysées ainsi que les rapports Des sources d information : o Des remontées d informations via SNMP o Des connecteurs spécifiques o Des clients propriétaires
6 II. Introduction à la sûreté de fonctionnement Quel que soit le service rendu par un système informatique, il est essentiel que les utilisateurs aient confiance en son fonctionnement pour pouvoir l'utiliser dans de bonnes conditions. Le terme «sûreté de fonctionnement» caractérise le niveau de confiance d'un système informatique. Une défaillance correspond à un dysfonctionnement du service, c'est-à-dire un état de fonctionnement anormal ou plus exactement non conforme aux spécifications. Du point de vue de l'utilisateur, un service possède deux états : service approprié, c'est-à-dire conforme aux attentes ; service inapproprié, c'est-à-dire non conforme aux attentes. Une défaillance est imputable à une erreur, c'est-à-dire un dysfonctionnement local. Toutes les erreurs ne conduisent pas nécessairement à une défaillance du service. Il existe plusieurs moyens de limiter les défaillances d'un service : la prévention des fautes consistant à éviter les fautes en les anticipant. la tolérance aux fautes dont l'objectif est de fournir un service conforme aux spécifications malgré les fautes en introduisant une redondance. l'élimination des fautes visant à réduire le nombre de fautes grâce à des actions correctives. la prévision des fautes en anticipation les fautes et leur impact sur le service. Notion de haute disponibilité On appelle «haute disponibilité» toutes les dispositions visant à garantir la disponibilité d'un service, c'est-à-dire assurer le bon fonctionnement d'un service 24H/24. Le terme «disponibilité» désigne la probabilité qu'un service soit en bon état de fonctionnement à un instant donné. Le terme «fiabilité», parfois également utilisé, désigne la probabilité qu'un système soit en fonctionnement normal sur une période donnée. On parle ainsi de «continuité de service». La disponibilité s'exprime la plupart du temps sous la forme de taux de disponibilité, exprimé en pourcentage, en ramenant le temps de disponibilité sur le temps total. Le tableau suivant présente le temps d'indisponibilité (en anglais downtime) sur une base d'une année (365 jours) en fonction du taux de disponibilité :
7 Taux de disponibilité Durée d'indisponibilité 97% 11 jours 98% 7 jours 99% 3 jours et 15 heures 99,9% 8 heures et 48 minutes 99,99% 53 minutes 99,999% 5 minutes 99,9999% 32 secondes Heartbeat Est un système de gestion de la haute disponibilité. Heartbeat met en place un système de clustering en haute disponibilité basé sur le principe des battements de cœur. Il exécute des scripts d'initialisations lorsque une machine tombe (plus d'entente du battement de cœur) ou est à nouveau disponible (battement de cœur retrouvé). Il permet aussi de changer d'adresse IP entre plusieurs machines à l'aide de mécanismes ARP avancés. Heartbeat fonctionne à partir de deux machines et peut être mis en place pour des architectures réseaux plus complexes. Évaluation des risques En effet, la panne d'un système informatique peut causer une perte de productivité et d'argent, voire des pertes matérielles ou humaines dans certains cas critiques. Il est ainsi essentiel d'évaluer les risques liés à un dysfonctionnement (faute) d'une des composantes du système d'information et de prévoir des moyens et mesures permettant d'éviter ou de rétablir dans des temps acceptables tout incident. Comme chacun le sait, les risques de pannes d'un système informatique en réseau sont nombreux. L'origine des fautes peut être schématisée de la manière suivant : Origines physiques : elles peuvent être d'origine naturelle ou criminelle : Désastre naturel (inondation, séisme, incendie) Environnement (intempéries, taux d'humidité de l'air, température) ; Panne matérielle ; Panne du réseau ; Coupure électrique. Origines humaines : elles peuvent être intentionnelles ou fortuites : Erreur de conception (bogue logiciel, mauvais dimensionnement du réseau) ; Origines humaines : elles peuvent être intentionnelles ou fortuites : Erreur de conception (bogue logiciel, mauvais dimensionnement du réseau) ; Origines opérationnelles : elles sont liées à un état du système à un moment donné : Bogue logiciel ; Dysfonctionnement logiciel ; L'ensemble de ces risques peuvent avoir différentes causes telles que : Malveillance intentionnelle.
8 Tolérance aux pannes Puisqu'il est impossible d'empêcher totalement les pannes, une solution consiste à mettre en place des mécanismes de redondance, en dupliquant les ressources critiques. La capacité d'un système à fonctionner malgré une défaillance d'une de ses composantes est appelée tolérance aux pannes (parfois nommée «tolérance aux fautes») Lorsqu'une des ressources tombe en panne, les autres ressources prennent le relais afin de laisser le temps aux administrateurs du système de remédier à l'avarie. En anglais le terme de «Fail-Over Service» (noté FOS) est ainsi utilisé. Idéalement, dans le cas d'une panne matérielles, les éléments matériels fautifs devront pouvoir être «extractibles à chaud», c'est-à-dire pouvoir être extraits puis remplacés, sans interruption de service. La sauvegarde Néanmoins, la mise en place d'une architecture redondante ne permet que de s'assurer de la disponibilité des données d'un système mais ne permet pas de protéger les données contre les erreurs de manipulation des utilisateurs ou contre des catastrophes naturelles telles qu'un incendie, une inondation ou encore un tremblement de terre. Il est donc nécessaire de prévoir des mécanismes de sauvegardes, idéalement sur des sites distants, afin de garantir la pérennité des données. Par ailleurs, un mécanisme de sauvegarde permet d'assurer une fonction d'archivage, c'est-à-dire de conserver les données dans un état correspondant à une date donnée. III. L équilibrage de charge L'équilibrage de charge est un élément important lors de la mise en place de services amenés à croître. Il faut s'assurer que la capacité à monter en charge soit la plus optimale possible et d'éviter toute dégradation que ce soit en terme de performances ou de fiabilité lors d'affluences importantes. Le principe de base de l'équilibrage de charge (load balancing en anglais) consiste à effectuer une distribution des tâches à des machines de façon intelligente. Pour cela il faut intégrer un, dispositif entre les serveurs et les utilisateurs de la ressource. Ce dispositif aura pour tâche de rediriger les consommateurs de services en fonction de l'état d'occupation des serveurs. Il faut aussi prendre en compte le service distribué et adapter la méthode de redirection en fonction de celui-ci au travers de différents algorithmes (Round Robin, Random, Least Ressources...). Les gains sont non négligeables : amélioration des temps de réponse des services capacité à pallier la défaillance d'une ou de plusieurs machines ajouter de nouveaux serveurs sans interruption de service
9 L'équilibrage de charge utilise essentiellement 2 techniques qui sont le DNS et le reverse-proxy, Répartition de charge Il existe plusieurs solutions pour faire de la répartition de charge, la plus basique étant l'utilisation de DNS Basé sur la configuration de bind (démon le plus utilisé sous Linux pour le DNS), le serveur DNS permet de résoudre les noms d'hôtes de manière différente à chaque requête. Un nom de domaine est associé à plusieurs adresses IP correspondant à chaque serveur du cluster. Bind, utilise alors un algorithme round-robin pour choisir le serveur destinataire de la requête. L'avantage de ce système est sa grande simplicité, il suffit d'ajouter quelques lignes à la configuration de Bind sur le serveur DNS. D'autres solutions permettent de prendre en compte ces problèmes de performance ou de défaillance de serveurs du cluster. LVS Linux Virtual Server est une solution de répartition de charge pour GNU/Linux. L'objectif principal est de construire un serveur de haute performance pour Linux utilisant la technologie du clustering. LVS est un logiciel basé sur les couches 3 et 4 de la représentation OSI. Il fait des redirections sur les adresses IP ainsi que différents ports TCP. Apache En utilisant le module mod_proxy_balancer, il est possible de faire de l'équilibrage de charge pour les protocoles HTTP,FTPetAJP13(Apache JServ Protocole utilisé principalement avec Tomcat pour rediriger les sessions vers le bon serveur et pour faire du monitoring simple). Il intègre trois algorithmes d'ordonnancement : Request Counting : répartit les requêtes de façon pondérée vers les serveurs. Weighted Trac Counting : répartit les requêtes de façon pondérée sur la taille (en octets) des réponses. Pending Request Counting : répartit les requêtes de façon pondérée sur la taille de la liste d'attente des requêtes sur chaque serveur. Le module mod_status permet de rajouter des possibilités de gestion dynamique des pondérations de chaque serveur. Inconvénients : protocoles HTTP,FTP et AJP13uniquement HAProxy Permet de répartir les connexions reçues d'un protocole sur plusieurs serveurs. Il permet aussi de détecter l'indisponibilité d'un des serveurs. Il peut être utilisé pour les applications utilisant TCP,
10 Il sait gérer plusieurs proxy à la fois. C'est un Reverse-Proxy, surtout utilisé pour les sites Web. Nginx peut tenir des charges très importantes comme plusieurs milliers de connexions par seconde, ressources matérielles nécessaires très faibles, aucune vulnérabilité depuis plus de 6 ans Est un serveur et proxy web haute performance, il peut également servir de proxy mail et surtout en mode reverse proxy avec load balancer. Il a été programmé an d'obtenir les meilleurs performances possibles. Ainsi, il ne nécessite pas d'avoir autant de processus que de connexions. Les requêtes sont découpées en mini-tâches, ordonnancées par chacun des processus. Ceci et le fait qu'il soit développé en C lui confèrent une empreinte mémoire vraiment faible et une excellente rapidité d'exécution.
Load Balancing MASSAOUDI MOHAMED CHAHINEZ HACHAICHI AMENI DHAWEFI ERIJ MAIJED EMNA BOUGHANMI
Load Balancing MASSAOUDI MOHAMED CHAHINEZ HACHAICHI AMENI DHAWEFI ERIJ MAIJED EMNA BOUGHANMI Table des matières I. Présentation de l atelier... 2 1. Équilibrage de charge... 2 2. Haute disponibilité...
«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Catalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
La haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
PACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Les risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
s é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Proxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Fiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Livre blanc Haute disponibilité sous Linux
Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises
http://www.ed-diamond.com
Ceci est un extrait électronique d'une publication de Diamond Editions : http://www.ed-diamond.com Ce fichier ne peut être distribué que sur le CDROM offert accompagnant le numéro 100 de GNU/Linux Magazine
Sécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Présentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Retour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Formations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
SECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [LOAD BALANCING] Chef Atelier : Asma JERBI (rt5) Hajer MEHRZI(rt3) Rania FLISS (rt3) Ibtissem OMAR (rt3) Asma Tounsi (rt3la)
Gestion des incidents de sécurité. Une approche MSSP
Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Mise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Redondance de service
BTS S.I.O. 2 nd Année Option SISR TP 15 Redondance de service 1 Objectifs Mettre en œuvre différentes techniques de haute disponibilité de services et de serveurs. 2 Présentation du déroulement Ce TP se
CAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
GENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Progressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Contrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
ClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Teste et mesure vos réseaux et vos applicatifs en toute indépendance
Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Produits et grille tarifaire. (septembre 2011)
Produits et grille tarifaire (septembre 2011) 2 IkuX Produits et grille tarifaire Serveur dédié / VPS Vous souhaitez un serveur dédié ou une VPS en location? Ne vous inquiétez pas, on s'occupe de tout.
W I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Présentation du référentiel PCI-DSS
Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte
Smart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
Lyon, mardi 10 décembre 2002! "#$%&"'"# &(
é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,
Chap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Projet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"
Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A
Les modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Les principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
TOPOLOGIES des RESEAUX D ADMINISTRATION
1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids
La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net
La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés
[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Notions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Architectures en couches pour applications web Rappel : Architecture en couches
Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport
La continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
La sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Fiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
White Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
«Clustering» et «Load balancing» avec Zope et ZEO
«Clustering» et «Load balancing» avec Zope et ZEO IN53 Printemps 2003 1 Python : généralités 1989 : Guido Van Rossum, le «Python Benevolent Dictator for Life» Orienté objet, interprété, écrit en C Mêle
État Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
A. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
La gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)
Profil professionnel du Diplôme de technicien / Diplôme d'aptitude professionnelle (ne) en informatique / Informaticien(ne) qualifié(e) Finalisé le /0/009 PROFIL PROFESSIONNEL (BERUFSPROFIL) Partie A a.
Bibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Indicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
TUNIS LE : 20, 21, 22 JUIN 2006
SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Infrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
LOAD-BALANCING AVEC LINUX VIRTUAL SERVER
LOAD-BALANCING AVEC LINUX VIRTUAL SERVER Projet CSII1 2008 encadré par M. Ozano Réalisé par : - Yann Garit - Yann Gilliot - Steve Lacroix - Dorian Lamandé - Maxime Panczak - Aymeric Vroomhout CSII1 Année
Windows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement
COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie
1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Malveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Solution Haute Disponibilité pour Linux
Solution Haute Disponibilité pour Linux Nicolas Schmitz Ecole Centrale de Nantes Nicolas.Schmitz@ec-nantes.fr Introduction La haute disponibilité c'est notamment : Doubler au maximum le matériel Mettre
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Fonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
La sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Une fiabilité globale pour les sites qui ne PEUVENT pas tomber
Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Table des matières Introduction....3 Avantages de la haute disponibilité...4
Tests de montée en charge & Haute disponibilité
V1.7 Tests de montée en charge & Haute disponibilité Appliqués à l ENT de Paris Descartes ESUP-Days 13 8 Fév 2012 Sommaire Contexte et enjeux à Paris Descartes Une architecture Apache/Tomcat en «load balancing»
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Les messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Présenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
I. Description de la solution cible
CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre
Le rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
VMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Linux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Surveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
CHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
LES FONCTIONS DE SURVEILLANCE DES FICHIERS
SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification