Cyber-sécurité SI Industriels (SCADA)

Dimension: px
Commencer à balayer dès la page:

Download "Cyber-sécurité SI Industriels (SCADA)"

Transcription

1 Cyber-sécurité SI Industriels (SCADA) Patrice BOCK (Euriware) Eric DERONZIER (Ysosecure) Vincent GAILLOT (Osiatis) Thomas HOUDY (Lexsi) Michel REVOL (Egis France) Cyber-sécurité SCADA 1

2 Ordre du jour Introduction : SCADA, automates Des infrastructures peu sécurisées, accessibles par internet Présentation des «couches ISA», spécificités, vulnérabilités Exemples pratiques Accès distant Stuxnet et état des lieux un an après Retour d expérience : quatre témoignages Test d intrusion en environnement hospitalier Exemple d incident récent sur réseaux industriels Conseil sur environnement industriel critique Sécurisation d une infrastructure de pilotage Conclusion Questions / réponses Cyber-sécurité SCADA 2

3 Introduction : le contrôle-commande SCADA : Supervisory Control And Data Acquisition - système de supervision permettant la centralisation des données, la présentation souvent semi-graphique sur des postes de «pilotage», la gestion des alarmes, l historisation des données Document ISA.org API automates programmables industriels (PLCs en anglais) pilotent des équipements physiques et SNCC - systèmes numériques de contrôle-commande (DCS) pilotent des processus continus (chimie ) Cyber-sécurité SCADA 3

4 Des architectures peu sécurisées, exemple 1: 11 automates tombent en panne Incident ID: 101 Date: May 5, 2003 Company: Location: Industry: Incident Type: Impact: Unknown Georgia, USA Metal Manufacturing Description(traduction par P. Bock) Control/SCADA System Failure Loss of Production/Operation Vers 23h toutes les automates PL5 de notre usine, connectés via Ethernet, ont perdu leur configuration. Ceux qui étaient connectés uniquementsurbus série DH+ ont été épargnés, ainsi que les automates de marque GE. La correction a consisté à reconfigurer les cartes Ethernet via port série puis de recharger les programmes via Ethernet. Les batteries étaient en bon état. Le problème est arrivé uniquement sur les automates 5/X0 E sur Ethernet : des 80E, 40E et 20E. Nous utilisons deux sous-réseaux : l un pour la fonderie et l autre pour le laminoire. Cet incident est arrivé deux nuits de suite, et a affecté tous les automates de série 5 sur Ethernet. Source: The Repository of Industrial Security Incidents (www.securityincidents.org) Cyber-sécurité SCADA 4

5 Des architectures peu sécurisées, exemple 2 Slammer worm hits major auto manufacturer Date: Jan 2003 Company: Undisclosed Location: Multiple Industry: Automotive Incident type: Malware Impact: Loss of Production Description: (Traduction P. Bock) A 17h le samedi 25 Juin 2003, le ver Slammera touché un des principaux constructeurs automobiles aux USA. Un patch (pour la vulnérabilité SQL exploitée) était disponible depuis 6 mois, mais n avait pas été installé sur les systèmes de production. Le ver s est diffusé très rapidement, et a impacté 17 usines du constructeur. Il a fallu 8 heures pour stopper sa diffusion. Les quelques pare-feux ont été incapables de prévenir la diffusion du ver. Il a fallu déconnecter l infrastructure de communication inter-sites, qui n était pas sécurisée, et qui est apparue comme le vecteur initial de la diffusion du ver. Source: The Repository of Industrial Security Incidents (www.securityincidents.org) Cyber-sécurité SCADA 5

6 Des automates peu sécurisés accessibles par internet Thomas HOUDY (Lexsi) Cyber-sécurité SCADA 6

7 1 2 3 Des architectures peu sécurisées Cyber-sécurité SCADA 7

8 Clusir Rhône-Alpes Club SSI, le 20/04/2011 Combien de sites en ligne, quelle sécurité? Cyber-sécurité SCADA 8

9 Clusir Rhône-Alpes Club SSI, le 20/04/2011 Connaître les failles SCADA et trouver ses victimes Cyber-sécurité SCADA 9

10 Clusir Rhône-Alpes Club SSI, le 20/04/2011 Un dernier exemple Prenons la société XXXX (nom masqué) Et ses mots de passe par défaut : Cherchons maintenant les sites accessibles avec la page MainAst.shtm: Se pourrait il que le couple adm/adm fonctionne sur certains sites? Cyber-sécurité SCADA 10

11 Clusir Rhône-Alpes Club SSI, le 20/04/2011 Brute force : la réalité d un équipement SCADA en ligne Cyber-sécurité SCADA 11

12 Clusir Rhône-Alpes Club SSI, le 20/04/2011 Reste-t-il de la place sur le gâteau pour une dernière cerise? Cyber-sécurité SCADA 12

13 Architecture par «couches» et vulnérabilités Michel REVOL Patrice BOCK Cyber-sécurité SCADA 13

14 Présentation des «couches» et spécificités Le découpage par niveau : Facilite la compréhension de chaque procédé Facilite le recensement des procédés Met en évidence l homogénéité des interfaçages de l ensemble du système. Cyber-sécurité SCADA 14

15 Présentation des «couches» et spécificités Représentation sur un schéma technico-fonctionnel Cyber-sécurité SCADA 15

16 Vulnérabilités spécifiques des SCADAs vs durée de vie d un OS Microsoft de nombreuses allées et venues, voire des accès distants Pas de test de vulnérabilité ou de test d intrusion sur installation opérationnelle Enjeux de sécurité des infrastructures SCADA. Clusif, 17/04/2008. Cyber-sécurité SCADA 16

17 Vulnérabilités des API et réseaux industriels Protocoles Protocoles série «portés» sur Ethernet/IP «tels quels», sans sécurité (chiffrement, authentification) o Avec pour conséquence principale la possibilité des attaques par «replay» démontrées cet été Automates Protection du code des automates o Protection des sections de code des automates Mots de passes trop simples Circulent éventuellement en clair Sans logique de session La protection du code n empêche pas forcément de rajouter d autres sections o Signature du code dans les automates En théorie permet de vérifier l intégrité En pratique non vérifié (fabricants proposent quelques outils de checks réguliers) Rarement des traces / logs Accès par liaison série, équivalent mode «console» quelquefois sans protection Cyber-sécurité SCADA 17

18 Exemples pratiques : sécurisation des accès distants, Stuxnet- DuQu Vincent Gaillot Patrice Bock Cyber-sécurité SCADA 18

19 Accès distant au réseau industriel Contexte: externalisation suivi, maintenance, dépannage Comment donner accès de manière suffisamment sécurisée au cœur de métier? Existant: Passerelle VPN SSL Authentification forte Firewall entre bureautique et réseau industriel Serveur de rebond Workflow Politique de sécurité Équipe locale

20 Accès distant au réseau industriel Processus Équipe locale réseau industriel Contacte Fournit résultat token Prestataire Utilise son code PIN S authentifie VPN SSL Se connecte Éléments Réseau industriel Traverse le firewall: ports Accède Serveur de rebond Le prestataire ne peut se connecter sans l accord du client Changement destination: utilisation workflow

21 2010 : Stuxnet 17 juin Détection par Virusblokada Faille 0-day sur affichage raccourcis par Windows Explorer août Baptisé Stuxnet par Symantec Failles 0-day Siemens (SCADA et automate) juillet Premières analyses par éditeurs anti-virus Failles 0-day Certificats volés novembre Analyse par Ralph Langer Hypothèses sur source et objectifs Cyber-sécurité SCADA 21

22 2010 : Stuxnet (détail) Virus/ver/rootkit combinés, apparition sans doute à mi-2009 Détecté détecté le 17 Juin 2010 par la société bielorusse«virusblokada Faille 0-day Windows exploitée, lié à l affichage des racourcis Juillet-Aout : analyses par éditeurs anti-virus identifient d autres moyens d actions Usurpation de deux certificats (volés à Taïwan) permettant de signer de faux pilotes D autres failles exploités dont total 4 0-day: partage de fichier, et failles Siemens Symantec le nomme «Stuxnet» et travaille avec Siemens pour comprendre l impact Faille 0-day dans le logiciel SCADA de Siemens (WinCC) Faille 0-day dans le logiciel PC7 (programmation des automates Siemens) permettant de les reprogrammer Novembre : Ralph Langer, expert de cybersécurité industriel, publie son analyse Stuxnet ciblait particulièrement des installations nucléaires iraniennes (et disposait d information confidentielles) capacité à connaître et développer des «exploits» de 4 failles «0-day» code complexe (1,5Mib) embarquant de quoi exploiter 20 failles plusieurs cheminements de réplication différents (USB, réseau, disques partagés, spooleurs d impression vols (non détectés) de deux certificats (X.509) à des industriels Taiwan capacité à se connecter à un serveur «command&control» pour se mettre à jour capacité à développer des sections de codes pour des automates Siemens, pour deux cibles très différentes Sa conclusion : cyber-attaque pilotée par les USA, Israël et/ou les Russes Janvier 2011 : article du New York Times Confirme analyse Ralph Langer, et en particulier source probable USA + Isräel o Expériences et développement de compétences aux USA o Tests d attaques sur des centrifugeuses identiques à celle de Natanz en Iran Plus de détails et liens vers les sources : Cyber-sécurité SCADA 22

23 2011 : l après Stuxnet Hiver Article NY Times Confirmation analyse Ralph Langer : USA+Israël contre Iran Eté Autres failles publiées Percées théoriques 14-bytes attack Replay attack Démonstration aux black hat days Médiatisation du cas Sunway Printemps Publication 34 failles SCADA 0-day par Luigi Auriemma Packs exploits : metasploit, exploit-db, Gleg Automne Auriemma: des dizaines de failles 0- day supplémentaires Duqu : ver très proche de Stuxnet détecté en Europe Cyber-sécurité SCADA 23

24 2011 : l après Stuxnet (détail) Printemps 2011 Publications «0-day» de 34 failles SCADA par Luigi Auriemma, un chercheur italien, sur 6 SCADA différents Exploit-db et metasploit se voient rapidement enrichir d exploits car les failles sont souvent faciles à exploiter Un pack d exploit «spécial SCADA» est mis sur le marché par la société Russe Gleg($1000) Nessus et consors reçoivent les tests de vulnérabilités correspondants Eté 2011 Publications concernant des généralisations sur l exploitation des failles Ralph Nader : code PLC Siemens en 14 octets permettant de programmer une «time bomb» (théorie) Dillon Berresford: fait la preuve de la possibilité d attaquer les automates Siemens par simple «replay» (trames réseaux) Démonstration lors des black hat days en Aout 2011 D autres chercheurs commencent à diffuser des failles (mais après travail avec les éditeurs et diffusion des patches) La presse reprendra uniquement le cas d une faille sur un SCADA Chinois (Sunway) dans des articles orientés Automne 2011 Luigi Auriemma remet le couvert et republie des lots des failles, toujours aussi basiques, sur d autres éditeurs de SCADA Duqu: premier «fils» de Stuxnet(identifiable par son code, et ayant nécessité accès au code source de stuxnet) o Détecté par Symantec sur de nombreuses installations industrielles européennes o Nouveaux exploits, nouveau certificat volé o «uniquement» collecte d information et renvoi vers un serveur C-C désactivé depuis o Identification, détection et renvoi aux serveur C&C des équipements trouvés o Auto-désactivation en 30 jours Plus de détails et sources ici : Cyber-sécurité SCADA 24

25 Retours d expériences Cyber-sécurité SCADA 25

26 Retour d expérience : Centre Hospitalier (T. Houdy) Une multitude d acteurs / constructeurs / fournisseurs : GE PHILIPS SIEMENS Marque APELEM - SORALY STEPHAN'X ACIST BIOSPHERE MEDRAD MEDEX MEDTRON GE, LIEBEL FLARSHEIM ET MALLINCKRODT PLANMECA SOREDEX SATELEC TROPHY STEPHAN'X Intitulé du lot Maintenance des équipements de radiologie conventionnelle Maintenance des équipements de radiologie conventionnelle Maintenance des équipements de radiologie conventionnelle Maintenance des équipements de radiologie conventionnelle de radiologie numérisée spécifique Maintenance des équipements de radiologie conventionnelle de radiologie numérisée spécifique Maintenance des injecteurs de produits de contraste Maintenance des injecteurs de produits de contraste Maintenance des injecteurs de produits de contraste Maintenance des injecteurs de produits de contraste Maintenance des injecteurs de produits de contraste Maintenance des injecteurs de produits de contraste Maintenance des équipements de radiologie dentaire Maintenance des équipements de radiologie dentaire Maintenance des équipements de radiologie dentaire En place : PSSI Exigences de sécurité Processus d achats clair Etc. Et pourtant : Conficker Equipements biomédicaux non conformes avec la PSSI / des équipements non sécurisés / non durcis Des fournisseurs peu concernés Des achats mal maitrisés Pas de réelle prise de conscience des équipes biomédicales ou du personnel médical Cyber-sécurité SCADA 26

27 Retour d expérience : réseau industriel (V. Gaillot) Société de 1500 personnes, secteur industrie Réseaux industriel et bureautique non séparés Équipe informatique dédiée OS hétérogènes (NT4, 2003) Utilisation du système WinCC(W) Siemens pour étuves Visionique (V), Superviseur Mesure (M) Protection antivirus: Trend, signatures obsolètes, voire aucune (problème ancien)

28 Retour d expérience : réseau industriel Tout allait bien quand soudain

29 Retour d expérience : réseau industriel Dysfonctionnement V et M reboot M : Message «Generic Host Process for Win32» Plantage W IHM inutilisables, divers symptômes reboot inefficace Suspicion d infection

30 Retour d expérience : réseau industriel Scans manuels: RAS Réinstallation antivirus WORM_NEERIS.SME Défauts d usinage Généralisation de comportement anormaux alerte générale massive, cellule de crise Isolation et Inventaire Redémarrage!!!

31 Retour d expérience : réseau industriel Nouvelle vague de comportements anormaux Infection avérée de V (cf registry et fichiers) Pollution du réseau Solutions: scans à froid avec CD bootable Kaspersky (web) et instal Nod32 pour postes NT4, maj manuelle Création de nouvelles machines saines //désinfection (50 machines)

32 Retour d expérience : réseau industriel Causes et Conséquences Causes identifiées : absence ou obsolescence d AV, absence de patches, USB, absence de séparation Malwares: NetWorm.Kolab/Neeris, Backdoor.IRCBot/Rbot, et un soupçon de Conficker/Kido/Downadup Retour à la normale : 1 semaine Organes sécurité rétablis: antivirus, FW Signal faible: plusieurs reboots non maîtrisés sur un 2003 depuis quelques semaines

33 Qu est ce qu un SAE / SAGT? (M. Revol) Pour faire face à la complexité croissante des procédures de gestion d exploitation : Le Système d Aide à l Exploitation / Gestion du Trafic C est un système : Fédérateur Communiquant Sûr et disponible Évolutif Ergonomique Pédagogique Cyber-sécurité SCADA 37

34 Le SAE peut être développé en 2 parties bien distinctes : Cyber-sécurité SCADA 38

35 L évolution des SAE Cyber-sécurité SCADA 41

36 Agenda (détaillé &qui fait quoi à discuter) Exemples d attaques sur un panneau à message variable : DANGER FAITES DEMI-TOUR Message pour provoquer un/des accidents graves Message à caractère racial Cyber-sécurité SCADA 42

37 Agenda (détaillé &qui fait quoi à discuter) Zone de développement Nos chers utilisateurs Nos chers utilisateurs Zone inconnue Les accès l énergie Les accès l énergie Les accès l énergie L équipement Cyber-sécurité SCADA 43

38 Conclusion Qui porte la sécurité dans les installations industrielles? Quels sont les enjeux? Ouvrons le débat : échanges Cyber-sécurité SCADA 44

Cyber-sécurité SI Industriels (SCADA)

Cyber-sécurité SI Industriels (SCADA) Cyber-sécurité SI Industriels (SCADA) Patrice BOCK (Euriware) Eric DERONZIER (Ysosecure) Vincent GAILLOT (Osiatis) Thomas HOUDY (Lexsi) Michel REVOL (Egis France) Cyber-sécurité SCADA 1 Ordre du jour Introduction

Plus en détail

Sensibiliser de manière efficace les collaborateurs

Sensibiliser de manière efficace les collaborateurs France Sensibiliser de manière efficace les collaborateurs au bénéfice de l'entreprise et du leur Standards En partenariat avec Certification Education & Training Publishing Patrice Bock, ISA-France Conferences

Plus en détail

Retour d expérience RTE suite à Stuxnet

Retour d expérience RTE suite à Stuxnet Retour d expérience RTE suite à Stuxnet RTE: le Gestionnaire du Réseau de Transport d Electricité en France L électricité ne se stocke pas à l échelle industrielle et la demande varie très fortement. Pour

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013 Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes 03 Décembre 2013 2 HIDD Harmonisation des Infrastructures Système Informatique Industrielle et de Gestion Etude

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

Vulnérabilités SCADA/ICS

Vulnérabilités SCADA/ICS Vulnérabilités SCADA/ICS Listing des 10 vulnérabilités les plus fréquemment rencontrées lors de missions Wilfrid BLANC - LEXSI 1 Réalisation de nombreuses missions en contexte industriel depuis 2011 Audit

Plus en détail

La cybersécurité. Que fait Siemens en la matière?

La cybersécurité. Que fait Siemens en la matière? Les actions et initiatives de Siemens Un sujet nouveau La cybersécurité Que fait Siemens en la matière? Page 1 Rétrospective 1998 Création du CERT Siemens pour la protection des infrastructures IT internes

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Brecht SCHAMP Product Specialist Industrial Networks & Security Contexte Selon l IMS Research, plus d un million de PC industriels

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice

Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice Gouvernance et Sécurité des Systèmes d information Marseille- 7 juin 2011 Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice Gouvernance et traçabilité des postes? Gouverner

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

Formation Cybersécurité Industrielle

Formation Cybersécurité Industrielle Description La Cybersécurité est devenue un enjeu primordial pour l'industrie afin de limiter les impacts des différentes attaques informatiques qu elles soient ciblées ou non. Cette formation inédite

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? mars 2014 Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Thierry LECOEUR Marketing Manager Industrial Electronics Contexte Selon l IMS Research, plus d un million de PC industriels

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 BT.D46.D SAFE&SMARTSOLUTIONS Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 2 I. La menace USB est-elle «has been»? 1. De quoi parle-t-on? 2. Des usages

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Rex : Application des correctifs sur les Aéroports de Lyon

Rex : Application des correctifs sur les Aéroports de Lyon Rex : Application des correctifs sur les Aéroports de Lyon Mercredi 19 mai 2010 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 1 Retour en arrière : la vulnérabilité MS 08-067 2 Retour en arrière

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

Véhicule Connecté et Cybersécurité. Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée

Véhicule Connecté et Cybersécurité. Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée Véhicule Connecté et Cybersécurité Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée Des véhicules PSA déjà connectés PSA pionnier de l'appel d'urgence (e-call) et d'assistance

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Prise en compte des informations de veille et d alerte d

Prise en compte des informations de veille et d alerte d Prise en compte des informations de veille et d alerte d Cert-IST dans un workflow structuré Cert-IST Juin 2006 Agenda Le workflow? Quelles sont les diffusions du Cert-IST concernées Comment a-t-on adapté

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

AUDIT DU LAN ET DU PARC INFORMATIQUE

AUDIT DU LAN ET DU PARC INFORMATIQUE 1 AUDIT DU LAN ET DU PARC INFORMATIQUE Objectifs : vérification du plan d adressage audit des postes en service création de documents sur le LAN et le matériel informatique LE RESEAU ET LE PARC INFORMATIQUE

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Retour d expérience du Cert-IST sur le ver "Blaster"

Retour d expérience du Cert-IST sur le ver Blaster Retour d expérience du Cert-IST sur le ver "Blaster" Agenda : Stéphane ROZES Cert-IST Stephane.Rozes@Cert-IST.com Traitement au niveau du Cert-IST "Blaster" chez les membres du Cert-IST La suite de la

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb.

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb. 1 RESIST 29/01/2008 Faits techniques et retour d'expérience d'une cellule d'expertise Cathy Noiret Anne Mur cathy.noiret (à) edelweb.fr anne.mur (à) edelweb.fr EdelWeb / Groupe ON-X Sommaire 2 I. Présentation

Plus en détail

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs ANNEXE 1 PSSI Préfecture de l'ain Clause de sécurité à intégrer dans les contrats de location copieurs Sommaire 1 - Configuration...2 1.1 - Suppression des interfaces, services et protocoles inutiles...2

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

Impression de sécurité?

Impression de sécurité? Impression de sécurité? Matthieu Herrb Capitoul, le 1er avril 2010 Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

SERVICE PACK 1. Version logicielle : Eye-Soft ONE 3100. - Eye-box ONE NG series - Business Smart Way TM700 - Acer G300 MAX Server

SERVICE PACK 1. Version logicielle : Eye-Soft ONE 3100. - Eye-box ONE NG series - Business Smart Way TM700 - Acer G300 MAX Server SERVICE PACK 1 Version logicielle : Eye-Soft ONE 3100 - Eye-box ONE NG series - Business Smart Way TM700 - Acer G300 MAX Server Installez le et bénéficiez des derniers correctifs et évolutions fonctionnelles!

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

SUPERVISION. Centreon 5.9

SUPERVISION. Centreon 5.9 SUPERVISION Centreon 5.9 Steven DELAPRUNE BTS SIO 11/03/2015 Sommaire CAHIER DES CHARGES... 3 INTRODUCTION... 3 PRINCIPES GENERAUX... 3 Définition... 3 Problématique... 3 Description du besoin... 3 Solution...

Plus en détail

Sécurité et informatique «industrielle»

Sécurité et informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité et informatique «industrielle» Paris, 16 avril 2010 Hervé

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES TABLE DES MATIÈRES 1 Objet... 3 2 Abonnement service technique... 3 2.1 Les points forts de notre système d'abonnement... 3 2.2 Souscription d un

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Le modèle européen MoReq mars 2001

Le modèle européen MoReq mars 2001 Le modèle européen MoReq mars 2001 présentation de la version française Marie-Anne Chabin Réunion PIN 01/09/04 1 Model Requirements for the Management of Electronic Records Modèle d exigences pour l organisation

Plus en détail

Chapitre 1 Le matériel (ou hardware) 11

Chapitre 1 Le matériel (ou hardware) 11 Chapitre 1 Le matériel (ou hardware) 11 1.1. Détail des composants et pilotes... 12 Détecter un périphérique mal installé ou rencontrant des problèmes de pilote... 15 Mettre à jour un pilote de périphérique...

Plus en détail

Table Ronde Cybersécurité

Table Ronde Cybersécurité 03 décembre 2013 Table Ronde Cybersécurité Comment les fournisseurs d automatismes prennent en compte les besoins de cybersécurité? Participants: Phoenix Contact T.Vajsman Rockwell Automation J.Poncharal

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

COMPTE-RENDU D ACTIVITE

COMPTE-RENDU D ACTIVITE BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 5 Nom et Prénom : Chauvin Adrien Identification (objectif) de l activité Création

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling Gabriel Corvalan Cornejo Gaëtan Podevijn François Santy 13 décembre 2010 1 Modélisation et récolte d information du système 1.1 Information

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Plates-formes pour l'enseignement à distance des Réseaux Locaux Industriels au pôle AIP-Priméca Rhône- Alpes Ouest

Plates-formes pour l'enseignement à distance des Réseaux Locaux Industriels au pôle AIP-Priméca Rhône- Alpes Ouest Plates-formes pour l'enseignement à distance des Réseaux Locaux Industriels au pôle AIP-Priméca Rhône- Alpes Ouest Jean-Paul Calvier, ingénieur du Pôle AIP Priméca Rhône-Alpes Ouest, Pascale Coquard, ingénieur

Plus en détail

Panorama des Menaces

Panorama des Menaces Industrie Services Tertiaire Panorama des Menaces David TRESGOTS 11 juin 2013 Forum Cert-IST 2013 page 1 Sommaire Les services du Cert-IST Veille sur les vulnérabilités et les menaces Evénements majeurs

Plus en détail

Contrat et mise à disposition d infrastructure d hébergement

Contrat et mise à disposition d infrastructure d hébergement 1 Contrat et mise à disposition d infrastructure d hébergement ARTICLE 1 DESCRIPTION DE LA PRESTATION DE SERVICES HEBERGEMENT La prestation consiste en la réalisation des tâches suivantes : Mise à disposition

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Présentation de la solution. OSSIR groupe Paris 15/06/2010

Présentation de la solution. OSSIR groupe Paris 15/06/2010 Présentation de la solution OSSIR groupe Paris 15/06/2010 Sommaire Introduction Information et menaces Contrôles VulnIT, concept et architecture Démonstration Avenir Conclusion 2 Introduction Vincent Maury

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

CNAM-TS. Constitution et mise en place d une équipe sécurité

CNAM-TS. Constitution et mise en place d une équipe sécurité CNAM-TS Couverture Constitution et mise en place d une équipe sécurité La CNAM-TS en quelques chiffres 70 % des remboursements maladie des assurés sociaux + de 120 Milliards de remboursements / an 150

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation

Introduction. Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Serv-U 8 Mars 2009 Introduction Serv-U v8 : Un serveur de transfert de fichiers accessible et simple d utilisation Watsoft annonce la sortie de la version 8 de Serv-U, serveur sécurisé de transfert de

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

HOTLINE ASSISTANCE SUR SITE TELE ADMINISTRATION INFOGÉRANCE LPI ASSISTO. Un panel de supports techniques et une offre d infogérance entreprise

HOTLINE ASSISTANCE SUR SITE TELE ADMINISTRATION INFOGÉRANCE LPI ASSISTO. Un panel de supports techniques et une offre d infogérance entreprise HOTLINE ASSISTANCE SUR SITE TELE ADMINISTRATION INFOGÉRANCE LE PERMIS INFORMATIQUE, EXPERT EN ASSISTANCE TECHNIQUE LE PERMIS INFORMATIQUE LPI ASSISTO Un panel de supports techniques et une offre d infogérance

Plus en détail