8 octobre Sécurité des ECNi. Présentation de la démarche sécurité
|
|
|
- Micheline Labonté
- il y a 9 ans
- Total affichages :
Transcription
1 8 octobre 2015 Sécurité des ECNi Présentation de la démarche sécurité
2 Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de collaborateurs / 2 ème cabinet de conseil en France 1 er cabinet français dans le domaine du conseil en sécurité des SI ~300 consultants spécialisés dans ce domaine Prestataire d Audit en Sécurité des SI (PASSI) qualifié par l ANSSI Notre mission : donner confiance dans la transformation numérique Gestion des risques Continuité d activité Cyber sécurité Audit et tests d intrusion Identité numérique Un rôle d Assistance à Maitrise d Ouvrage (AMOA) du CNG sur tous les aspects sécurité du projet ECNi 2
3 AMOA Sécurité sur le projet ECNi : un accompagnement tout au long du projet et une prise en compte de la sécurité dès le début Expression des besoins de sécurité Identification des mesures de sécurisation Suivi sécurité de la mise en œuvre Déroulement des ECNi Analyse de risques : identification des menaces de sécurité pouvant impacter le déroulement des ECNi Identification des mesures de sécurité à mettre en œuvre Mise en conformité avec les exigences de la CNIL (LIL) et de l ANSSI (RGS) Intégration d exigences de sécurité dans les cahiers de charge du projet ECNi Accompagnement au dépouillement des réponses aux appels d offres et au choix des prestataires sur le critère sécurité Suivi des prestataires dans la mise en œuvre des mesures de sécurité Labélisation des centres d épreuves Audit de sécurité sur l ensemble du dispositif Appui et suivi sécurité lors des épreuves (ECNi tests et réelles) Retours d expérience et identification d axes d améliorations pour les prochaines sessions d épreuves LIL : Loi Informatique et Libertés ANSSI : Agence Nationale de la Sécurité des Systèmes d Information RGS : Référentiel Général de Sécurité 3
4 Agenda 1. Quels enjeux de sécurité pour les ECNi? 2. Résultats de l'analyse de risques 3. Mesures de sécurité identifiées 4. La sécurisation des réseaux Wi-Fi 5. Labélisation des centres d'épreuves 4
5 Quels enjeux de sécurité pour les ECNi? La dématérialisation des ECN : des enjeux forts en termes de sécurité Disponibilité Continuité de fonctionnement du système pour ne pas perturber le bon déroulement des épreuves Performances optimales assurant une égalité de traitement des candidats dans les différents centres d épreuves Intégrité Impossibilité de modifier les réponses des candidats à l issue d une épreuve Imputabilité et nonrépudiation des réponses pour répondre aux éventuelles contestations de candidats Confidentialité Non divulgation des sujets et de leur correction avant le démarrage des épreuves Garantie de l anonymat des candidats pendant la phase de correction des épreuves Traçabilité comme moyen de répondre aux besoins élevés sur ces trois critères 5
6 Quels enjeux de sécurité pour les ECNi? Un ensemble de menaces à prendre en compte Système d Information des ECNi Malveillances / fraudes (sources humaines agissant de manière délibérée) Vol et divulgation d informations Perturbation des activités Propagation de virus et codes malveillants Altération ou destruction d informations Intrusions sur les systèmes informatiques Usurpation de l identité d un utilisateur Erreurs / négligences de comportement (sources humaines agissant de manière accidentelle) Erreurs de conception, de configuration ou de manipulation Absence de documentation ou perte de connaissance Non respect des lois et règlementations Perte de traçabilité et d'imputabilité des actions Sinistres (sources non-humaines) Sinistre majeur : crue, incendie, phénomènes environnementaux Perte de services essentiels : climatisation, alimentation électrique, réseau Wi-Fi... Dysfonctionnement, panne ou destruction de matériels : serveur, tablette, réseau 6
7 Quels enjeux de sécurité pour les ECNi? En s assurant de la conformité aux lois et réglementations Loi Informatique et Libertés (LIL) et protection des données personnelles Référentiel Général de Sécurité (RGS) Concerne toute manipulation automatisée ou non de données relatives à une personne physique identifiée ou pouvant être identifiée La «mise en place d un examen national» fait partie des catégories de traitements nécessitant une «demande d avis» auprès de la CNIL par les organismes publics Au-delà de la demande d avis, 5 droits des personnes à respecter : Droit d accès Droit à l information Droit de rectification Droit à l effacement Droit d opposition OBJECTIF: prendre en compte ces exigences tout au long du projet ECNi Concerne les autorités administratives (AA) mettant en œuvre des systèmes d information (SI) échangeant des informations avec d autres AA ou des usagers Prise en compte de la sécurité dans le cycle de vie d un SI, en particulier dès la phase projet : Analyse de risques sécurité Recette et audit de sécurité Homologation formelle du système d information Recommandations sur l utilisation de solutions/prestataires de sécurité et le choix de mécanismes cryptographiques (algorithmes, longueurs de clés de chiffrement, etc.) 7
8 Agenda 1. Quels enjeux de sécurité pour les ECNi? 2. Résultats de l'analyse de risques 3. Mesures de sécurité identifiées 4. La sécurisation des réseaux Wi-Fi 5. Labélisation des centres d'épreuves 8
9 Résultats de l analyse de risques sécurité Objectifs et périmètre de l analyse de risques Identifier et évaluer les risques de sécurité relatifs au futur Système d Information des ECNi Pilotage et gouvernance du projet ECNi Préparation aux épreuves dans les universités (projet SIDES) Préparation des sujets par le Conseil Scientifique Validation du contenu des épreuves (sujets et corrections) par le Jury et le Conseil Scientifique Déroulement des épreuves Phase de correction automatique Publication du classement Procédure de choix de poste Inscription des candidats Processus et systèmes existants Gestion des résultats et production du classement Périmètre de l analyse de risques Processus et systèmes existants 9
10 Résultats de l analyse de risques sécurité Synthèse des besoins de sécurité identifiés pour les ECNi Disponibilité Intégrité Confidentialité Validation du contenu des épreuves (sujets et corrections) par le Jury et le Conseil Scientifique 3 - Critique (entre 4 et 24h ) 4 - Intègre / Exacte (Aucune erreur n est tolérée) 4 - Secret / Privé Déroulement des épreuves 4 - Vitale (moins de 15 min) 4 - Intègre / Exacte (Aucune erreur n est tolérée) 3 - Confidentiel / Réservé Phase de correction automatique 3 - Critique (entre 4 et 24h ) 4 - Intègre / Exacte (Aucune erreur n est tolérée) 3 - Confidentiel / Réservé Gestion des résultats et production du classement 3 - Critique (entre 4 et 24h ) 4 - Intègre / Exacte (Aucune erreur n est tolérée) 3 - Confidentiel / Réservé Voir échelles en annexe 10
11 Résultats de l analyse de risques sécurité «Actifs» pris en compte pour conduire l analyse de risques Environnements de développement et de recette du prestataire 2 Logiciel ECNi Code de l'application ECNi 1 Infrastructures nationales d hébergement ECNi Jury / Conseil Scientifique CNG Administration fonctionnelle 4 Réseau national d interconnexion Administration technique Infrastructures d'administration du SI du centre d épreuves Équipes techniques 5 Centres d épreuves Salles d'épreuves Salles d'épreuves Tablettes candidats Borne Wifi Équipes de supervision fonctionnelle Tablettes candidats Borne Wifi Équipes de supervision fonctionnelle 3 Postes de travail des utilisateurs «back-office» ECNi 11
12 Résultats de l analyse de risques sécurité Synthèse des risques identifiés sur les différents périmètres Un total de 52 risques répartis sur 5 périmètres 1 Infrastructure d hébergement de l application ECNi (plateforme nationale) Risques bruts Risques résiduels Logiciel ECNi 1 6 Après mise en œuvres des objectifs de sécurité Postes de travail des utilisateurs du back-office (CNG, Conseil Scientifique et Jury) Réseau National Centres d épreuves Légende : Risques mineurs (acceptables) Risques importants (à surveiller) Risques majeurs (inacceptables) 12
13 Résultats de l analyse de risques sécurité Synthèse des mesures de sécurité identifiées pour couvrir les risques Garantir : Le niveau de sécurité de l'ensemble des prestataires / partenaires du CNG intervenant dans le cadre du projet ECNi 52 actions de sécurité réparties en 10 grands chantiers La protection des données sensibles des ECNi (contrôle des accès, chiffrement des données relatives aux épreuves ) La traçabilité et l'imputabilité des actions réalisées sur la plateforme ECNi (journaux d événements techniques et scellement des copies numériques) Le respect des exigences réglementaires dans le cadre du projet ECNi (Loi Informatique et Libertés et exigences de l ANSSI) Mettre en œuvre des mesures de sécurité spécifiques : À l'hébergement technique de l application ECNi À la solution de gestion centralisée des tablettes (MDM) Aux infrastructures de gestion des clés cryptographiques (IGC) Au développement du logiciel ECNi Aux postes du «back-office» des ECNi (CNG, Jury, Conseil Scientifique) Aux centres d épreuves (locaux, réseaux, personnels et tablettes) 13
14 Agenda 1. Quels enjeux de sécurité pour les ECNi? 2. Résultats de l'analyse de risques 3. Mesures de sécurité identifiées 4. La sécurisation des réseaux Wi-Fi 5. Labélisation des centres d'épreuves 14
15 Mesures de sécurité identifiées pour les ECNi Au-delà des exigences de sécurité identifiées pour la labélisation des centres d'épreuves, l analyse de risques à permis d identifier un ensemble de mesures pour sécuriser l application ECNi Sécuriser les accès à l application Assurer la confidentialité des données Garantir l intégrité des données Contrôler et superviser le niveau de sécurité Garantir la disponibilité de fonctionnement 15
16 Mesures de sécurité mises en place pour les ECNi Sécurisation des accès à l application ECNi Back-Office Authentification forte sur l application ECNi des populations back-office (jury, conseil scientifique, et CNG) Authentification «forte» (2-facteurs) des utilisateurs «back-office» sur l application ECNi Plateforme nationale ECNi Authentification par certificat électronique sur carte/clé à puce Protection par code PIN de l accès à la carte à puce Utilisation de certificats électroniques qualifiés (RGS 2 étoiles) 16
17 Mesures de sécurité mises en place pour les ECNi Sécurisation des données stockées dans l application ECNi Conseil Scientifique / Jury Chiffrement des données sensibles Plateforme nationale ECNi Chiffrement des informations sensibles (sujets, barèmes, noms des candidats, etc.) stockées dans la base de données de l application ECNi Utilisation de la carte à puce des utilisateurs pour chiffrer les données lors de leur insertion dans la base et les déchiffrer au démarrage d une épreuve 17
18 Mesures de sécurité mises en place pour les ECNi Sécurisation des données transitant sur les réseaux Candidat Chiffrement des données sensibles Back-office Plateforme nationale ECNi Utilisation d un réseau privé (RENATER) Chiffrement des flux entre les postes de travail / tablettes et les serveurs ECNi HTTPS : protocole SSLv3 ou TLSv1 Utilisation d un certificat électronique serveur qualifié (RGS 1 étoile) 18
19 Mesures de sécurité mises en place pour les ECNi Protection contre l altération des réponses des candidats Candidat Contrôle d accès, d habilitation, et traçabilité Plateforme nationale ECNi Horodatage et signature électronique des copies des candidats à l issue des épreuves Utilisation d une source de temps fiable pour horodater les réponses des candidats Serveur de cachet électronique Signature électroniques des réponses horodatées via un tiers de confiance (qualifié RGS) 19
20 Mesures de sécurité mises en place pour les ECNi Focus > Horodatage et signature électronique des copies Cinématique des échanges à la fin de chaque épreuve 1 2 Application 4 ECNi 3 1. Horodatage et signature électronique des réponses de chaque candidat par un tiers de confiance 2. Enregistrement des données signées dans la base ECNi 3. Affichage aux candidats de l empreinte numérique signée de leur copie 4. Envoi par mail aux candidats de leur empreinte numérique signée 20
21 Mesures de sécurité mises en place pour les ECNi Contrôle des administrateurs techniques Administrateur Équipe SOC Contrôle d accès, d habilitation, et traçabilité Le bastion d administration permet d effectuer un contrôle d identité et de gérer les habilitations de chaque administrateur afin de filtrer les accès aux équipements du SI des ECNi Impossibilité de contourner le bastion d administration pour accéder à un équipement Centralisation des logs correspondant aux actions des administrateurs Découpage des responsabilités entre les administrateurs et l équipe SOC (Security Operational Center) en charge de la sécurité 21
22 Mesures de sécurité mises en place pour les ECNi Détection des intrusions sur le SI des ECNi Actions des candidats Application ECNi Authentification Surveillance des évènements de sécurité Tablettes / MDM Surveillance réseau SOC Certificats / IGC Actions administrateurs Serveurs 22
23 Agenda 1. Quels enjeux de sécurité pour les ECNi? 2. Résultats de l'analyse de risques 3. Mesures de sécurité identifiées 4. La sécurisation des réseaux Wi-Fi 5. Labélisation des centres d'épreuves 23
24 Un premier objectif : tordre le cou aux idées reçues Les réseaux Wi-Fi ne sont pas sécurisés? Pourtant dans les faits, les réseaux Wi-Fi sont le plus souvent mieux sécurisés que les réseaux filaires! Technologie plus récente dont l émergence (~10-15 ans) coïncide avec les premières prises de consciences des problématiques de sécurité des SI Mesures de sécurité plus faciles à déployer du fait d une infrastructure conçue de façon plus centralisée (sécurité au niveau des contrôleurs) Contrairement aux réseaux filaires, le Wi-Fi ne s appuie pas sur une «fausse» impression de sécurité (sécurité périmétrique/physique, menace vient de l extérieur ) Pour autant, la sécurité du Wi-Fi passe par la prise en compte de règles et bonnes pratiques 24
25 Recommandations de sécurités relatives aux réseaux Wi-Fi L ANSSI a formulé des règles de bonnes pratiques à suivre pour sécuriser des réseaux Wi-Fi* Ces recommandations doivent être adaptées en fonction du contexte d application et des systèmes d information cibles La suite de la présentation présente la prise en compte de ces recommandations dans le contexte des ECNi * 25
26 Panorama des attaques possibles sur un réseau Wi-Fi Tous les éléments intervenant dans les communications Wi-Fi peuvent être vecteurs d attaques Compromission d une tablette Interception des communications Intrusion sur le réseau Wi-Fi Prise de contrôle du point d accès Perturbation du signal Wi-Fi Écoute des communications Intrusion physique Attaques sur le LAN et interconnexion au WAN Les attaques sur le Wi-Fi peuvent porter atteinte à tous les critères de sécurité : Disponibilité, Intégrité et Confidentialité (DIC) 26
27 Recommandations pour renforcer la sécurité d un réseau Wi-Fi La sécurité du Wi-Fi repose sur un ensemble de mesures et de bonnes pratiques à mettre en place sur chaque élément Durcissement des tablettes Organisationnel Mise en place d une procédure de détections de brouilleur avec des boitiers portables Redondance et dimensionnement des bornes pour assurer une couverture optimale des locaux Durcissement de la configuration des points d accès Chiffrement des communications sur deux niveaux : WPA2 AES pour les communications Wi-Fi HTTPS pour les communications applicatives Segmentation du réseau : Implémentation d un VLAN dédié pour le réseau local VRF en sortie du réseau local (WAN) Bonnes pratiques de sécurité 27
28 Recommandations pour renforcer la sécurité d un réseau Wi-Fi Synthèse des contre-mesures pour faire face aux vecteurs d attaques Organisationnel Procédures de détection des perturbations du signal pendant les épreuves Des créneaux de secours sont prévus, pendant la semaine du concours, afin de pouvoir replanifier une épreuve perturbée Installation de bornes Wi-Fi supplémentaires Secours électrique des équipements réseau et alimentation PoE (Power Over Ethernet) des bornes Durcissement des tablettes Désactivation de l association automatique des tablettes aux points d accès Wi-Fi Gestion via une solution de MDM Durcissement des points d accès Activation du mode «WLAN isolé» Installation des correctifs de sécurité sur les contrôleurs Wi-Fi Isolation des interfaces d administration des points d accès sur un VLAN dédié Désactivation du réseau Wi-Fi en dehors des périodes utiles Utilisation de noms SSID non explicites (par ex. ne faisant pas référence aux ECNi) Utilisation de protocoles sécurisés pour administrer les équipements Activation de la supervision des évènements de sécurité sur les contrôleurs Wi-Fi Chiffrement des flux Utilisation du protocole WPA2-AES (PSK ou entreprise) pour sécuriser les communications Wi-Fi Utilisation de protocoles sécurisés pour les communications applicatives (HTTPS) Authentification mutuelle (client et serveur) au niveau de l application Règles de bonnes pratiques Utilisation d une clé secrète (WPA2-PSK) robuste au niveau des contrôleurs Wi-Fi, changée régulièrement (par ex. tous les mois) ou privilégier l utilisation de WPA2-Enterprise / EAP Protection physique des bornes (installation en hauteur, etc.) et désactivation du WPS Changement du compte administrateur par défaut de la borne ou de mots de passe triviaux 28
29 Le cas du brouillage électromagnétique Un risque de brouillage acceptable car très peu probable selon nos retours d expérience Pas de cas avérés (presse, jurisprudence, ANFR, clients Solucom ) Sanctions juridiques assez dissuasives Des mesures simples pour atténuer ce risque «Saut de fréquence» au niveau des bornes (automatique si possible) Positionnement des bornes Wi-Fi au plafond (loin des murs) Utilisation du Wi-Fi à 5 GHz (compatible ipad 2 et modèles supérieurs) et possibilité d utiliser des solutions de détection de brouilleurs en complément Mesure dissuasive si accompagnée d actions de communication Peuvent servir au diagnostic et la localisation des brouilleurs 29
30 Agenda 1. Quels enjeux de sécurité pour les ECNi? 2. Résultats de l'analyse de risques 3. Mesures de sécurité identifiées 4. La sécurisation des réseaux Wi-Fi 5. Labélisation des centres d'épreuves 30
31 Labélisation des centres d'épreuves Périmètre de labélisation des centres d épreuves Un périmètre réparti selon 4 thématiques 1 Locaux 2 7 exigences relatives aux salles d épreuves 5 exigences relatives au Wi-Fi des salles Réseaux 7 exigences relatives aux locaux de stockage des tablettes 6 exigences relatives aux réseaux d interconnexion 3 4 Personnels 11 exigences relatives aux personnels fonctionnels et techniques mis à disposition par les centres d'épreuves Tablettes 4 exigences relatives à la gestion des tablettes Mise à disposition d une liste de tablettes labélisées 31
32 Labélisation des centres d'épreuves Liste des modèles de tablettes labélisées pour les ECNi Un ensemble de critères retenus pour garantir une équité de traitement entre les candidats Une liste des modèles de tablettes validés par le CNG Performances matérielles et compatibilité avec l application ECNi Apple ipad 2 (2 ème génération) Apple Nouvel ipad (3 ème génération) Performances de la batterie Apple ipad Retina (4 ème génération) Caractéristiques de l écran Apple Ipad Air (5 ème génération) Apple ipad Air 2 (6 ème génération) Capacité de configuration en masse des tablettes Modèles labélisés au mois de septembre 2015 Les critères et modèles de tablettes labélisées font l objet d un processus de revue annuel 32
33 Labélisation des centres d'épreuves Un accompagnement tout au long du processus de labélisation Ensemble de documents transmis en amont aux centres d'épreuves Cahier des charges de labélisation des centres Liste des modèles de tablettes labélisées «Check-list» de conformité aux critères de labélisation à compléter par le centre d'épreuves Plan d audit décrivant les vérification qui seront réalisées lors de l audit de conformité Organisation d un audit de conformité aux critères de labélisation Prise de rendez-vous avec les acteurs locaux du centre d'épreuves (scolarité, informatique, sécurité) Réalisation d un audit sur site (sur une journée) : entretiens, visite des locaux, et réalisation de tests techniques Remise d un rapport d audit spécifique à chaque centre d'épreuves Rapport d audit et accompagnement des centres d'épreuves Présentation d un état des lieux sur le niveau de conformité du centre aux exigences de labélisation du CNG Le cas échéant, formulation de préconisations techniques et organisationnelles pour se mettre en conformité Appui au centre d'épreuves dans la mise en œuvre des préconisations 33
34 Labélisation des centres d'épreuves Processus spécifique de labélisation la première année (2015/2016) Assurer la conformité des centres d'épreuves désignés par les universités aux exigences du CNG Éléments clés Planning et processus de labélisation ajustés pour tenir compte des deux ECNi tests Présence de phases d ajustements pour accompagner les centres d'épreuves dans leur mise en conformité Dresser un premier bilan via une pré-labélisation des centres d'épreuves Audits blancs sur les centres d'épreuves Contre-audits blancs sur les centres d'épreuves Contre-audits réels sur les centres d épreuves Mars 2015 Avril 2015 Mai 2015 Juin 2015 Septembre 2015 Octobre 2015 Novembre 2015 Décembre 2015 Mars 2016 Mai 2016 Juin 2016 Suivi des écarts importants constatés lors des audits blancs Le CNG transmet le cahier des charges de labélisation aux universités pour leurs centres d'épreuves Réponse des universités sur le niveau de conformité de leurs centres d'épreuves avec les exigences Envoi des plans d audit en préparation des «audits blancs» des centres d'épreuves PV de pré-labélisation ECNi test n 1 ECNi test n 2 PV de labélisation ECNi Ajustements et actions correctives des centres d'épreuves pour répondre aux exigences du CNG 34
35 Labélisation des centres d'épreuves Déroulé type d une journée d audit de site Personnes présentes Centre d épreuves Représentants de la scolarité Responsable Sécurité du SI (RSSI) Équipes informatiques / techniques / logistiques Solucom 1 à 2 auditeurs Contrôles réalisés Revue organisationnelle Entretien fonctionnel et technique o Sécurité technique de l infrastructure o Gestion des tablettes o Organisation des épreuves Audit physique Salle d'épreuves Salle de stockage des tablettes Équipements réseau Revue technique Cartographie du réseau Wi-Fi Audit de la configuration des bornes Wi-Fi Tests d intrusion sur le réseau o Cloisonnement des réseaux o Filtrage des flux 35
36 Exemple de rapport d audit de labélisation Synthèse des résultats de l audit Le projet d équipement du local de stockage des tablettes pré-identifié près des salles d épreuves permettra de lever les non-conformités majeures Synthèse des résultats Détail par thèmatique Conformité totale Non-conformité mineure Non-conformité majeure Non évalué Total Locaux du centre d'épreuves Réseaux du centre d'épreuves Personnel du centre d'épreuves Tablettes du centre d'épreuves Les non-conformités majeures doivent être levées au plus tard 1 mois avant les ECNi pour obtenir une labélisation du centre d'épreuves 36
37 Exemple de rapport d audit de labélisation Constats détaillés > Réseau Wi-Fi du centres d'épreuves RSX.5 : Détection des perturbations sans-fils Réseau Wi-Fi du centre d'épreuves RSX.4 : Alimentation des bornes Wi-Fi RSX.1 : Couverture et dimensionnement du réseau Wi-Fi RSX.2 : Sécurisation du réseau Wi-Fi RSX.3 : Supervision technique des bornes Wi-Fi Constats Non-conformités majeures : 2 RSX.1 : la disposition des bornes Wi-Fi ne permet pas d assurer une résilience totale en cas de dysfonctionnement de la borne isolée en haut de l amphi. De plus Le nombre de bornes Wi-Fi est insuffisant pour respecter le ratio de «50 tablettes par borne». RSX.4 : l alimentation électrique du switch relié aux bornes Wi-Fi n est pas secourue et l absence d onduleur ne permet pas de se prémunir contre les microcoupures électriques. Non-conformité mineure : 1 RSX.5 : aucune mesure de détection de brouillage du signal Wi-Fi n est mise en œuvre. 37
38 Non-conformité mineure Non- conformités majeures Exemple de rapport d audit Actions de mise en conformité > Réseau Wi-Fi du centre d'épreuves Critères Exigences Recommandations RSX.1 Couverture et dimensionnement du réseau Wi-Fi Le centre d'épreuves doit assurer une couverture complète en réseau Wi-Fi de toutes les salles d'épreuves, en conditions réelles d'épreuves (c.à.d. salles pleines). Ajouter au moins 2 bornes Wi-Fi pour ne pas avoir plus de 50 tablettes connectées par point d accès. Les bornes doivent être réparties de façon homogène de façon à couvrir l ensemble de l amphi, en particulier le haut de la salle d'épreuves, même en cas du dysfonctionnement d une borne. RSX.4 Alimentation des bornes Wi-Fi Les bornes Wi-Fi couvrant les salles d'épreuves doivent être alimentées via le réseau Ethernet des switchs sur lesquelles elles sont connectées (mode PoE, «Power over Ethernet»). Ces switchs doivent être secourus électriquement (a minima disposer d onduleurs permettant de se prémunir contre des micros/courtes-coupures de courant). Implémenter un dispositif de secours électrique, a minima un onduleur, pour le switch situé dans le soussol de la salle d'épreuves et alimentant les bornes Wi-Fi. RSX.5 Détection des perturbations sans-fils Le centre d'épreuves doit être en capacité de détecter d éventuels brouilleurs électromagnétiques (via l infrastructure Wi-Fi ou une autre solution). Aucun mécanisme de détection du brouillage électromagnétique n est en œuvre. Diverses solutions complémentaires permettent de diminuer ce risque : Préférer une fréquence d émission à 5 GHz (moins vulnérable qu à 2,4 GHz) ; Activer la fonctionnalité de «saut automatique de fréquences» ; Étudier la possibilité d activer l analyse du spectre des fréquences sur le contrôleur. 38
39 Exemple de rapport d audit de labélisation Annexes > Analyse de la couverture du Wi-Fi Zone du Wi-Fi non résiliente Puissance du signal Wi-Fi de la borne située en haut de la salle d'épreuves Puissance du signal Wi-Fi de la borne située en bas à droite de la salle d'épreuves Dans le cas où la borne Wi-Fi positionnée en haut de l amphi tombe en panne, les tablettes situées sur la partie haute de la salle recevront un signal Wi-Fi affaibli 39
40 Exemple de rapport d audit de labélisation Annexes > Analyse de la configuration du réseau La connexion Wi-Fi est sécurisée par le mécanisme WPA2-PSK / CCMP. Le réseau d administration est correctement protégé par un mécanisme de filtrage depuis les autres réseaux La configuration du Wi-Fi et du cloisonnement des réseaux respectent les critères de sécurité exprimés par le CNG 40
41 Exemple de rapport d audit de labélisation Annexes > Audit physique des équipements réseaux Les câbles et équipements présents dans la baie du sous-sol de la salle d'épreuves ne sont pas protégés par un dispositif de contrôle d accès Un stockage d objets encombrants et potentiellement dangereux est réalisé à côté des équipements réseaux de la salle d'épreuves La baie réseau de la salle d'épreuves ne respecte pas les conditions requises tant sur le contrôle d accès que la sécurité environnementale (sécurité du personnel, dégât des eaux, alimentation électrique) 41
42 Contact Vincent ROYER Manager Mail : [email protected]
43 Panorama des attaques possibles sur un réseau Wi-Fi Attaque externe sur la disponibilité des communications En utilisant un brouilleur de signal Wi-Fi, un attaquant peut perturber les communications Disponibilité Perturbation du signal Wi-Fi Un attaquant positionné à proximité de la salle perturbe les épreuves en brouillant le signal Wi-Fi vers les candidats Contre-mesures préconisées Organisationnel Mise en place de procédures permettant la détection des perturbations du signal pendant les épreuves (utilisation d un détecteur de brouilleur portable) Des créneaux de secours sont prévus, pendant la semaine du concours, afin de pouvoir reprogrammer une épreuve perturbée 43
44 Panorama des attaques possibles sur un réseau Wi-Fi Dysfonctionnement d une borne Wi-Fi Une panne ou un dysfonctionnement impactent la disponibilité des épreuves Dysfonctionnement d une borne Wi-Fi Un problème matériel ou logiciel sur la borne Wi-Fi peut engendrer le report d une épreuve Disponibilité Contre-mesures préconisées Organisationnel Installation de bornes Wi-Fi supplémentaires Secours électrique des équipements réseau et alimentation PoE (Power Over Ethernet) des bornes Wi-Fi 44
45 Panorama des attaques possibles sur un réseau Wi-Fi Attaque ciblée sur la disponibilité d une tablette Un attaquant exploite une vulnérabilité de la couche réseau d une tablette pour la rendre inefficiente Indisponibilité d une tablette Envoie de requêtes malicieuses pour rendre indisponible la couche réseau de la tablette Disponibilité Contre-mesures préconisées Durcissement des tablettes Effectuer une veille sécurité sur les tablettes Installer les correctifs de sécurité sur les tablettes 45
46 Panorama des attaques possibles sur un réseau Wi-Fi Écoute des communications Wi-Fi Écoute «passive» des communications Wi-Fi Confidentialité Écoute des communications Un attaquant profite d un chiffrement faible ou inexistant des communications Wi-Fi pour prendre connaissance des données transmises sur le réseau Contre-mesures préconisées Chiffrement des flux Utiliser le protocole WPA2-AES (PSK ou entreprise) pour sécuriser les communications Wi-Fi Utiliser les protocoles sécurisés pour les communications applicatives (HTTPS) 46
47 Panorama des attaques possibles sur un réseau Wi-Fi Intrusion sur le réseau Wi-Fi L intrusion sur le réseau est une première étape permettant à un individu malveillant de mener d autres attaques Intrusion sur le réseau Wi-Fi Suite à un chiffrement faible des communications Wi-Fi, un attaquant peut récupérer la clé secrète et s introduire sur le réseau Intégrité Intrusion physique Un attaquant accède physiquement à la borne, en modifie la configuration et s introduit sur le réseau Contre-mesures préconisées Durcissement des points d accès Application des règles de bonnes pratique Activer le mode «WLAN isolé» (isolation des équipements connectés au même réseau Wi-Fi) : un système malveillant introduit sur le réseau Wi-Fi ne pourra pas attaquer les tablettes Utiliser un nom de SSID peu explicite Utiliser une clé secrète (WPA2-PSK) robuste au niveau des contrôleurs Wi-Fi (ou privilégier WPA2-Enterprise) Changer régulièrement (tous les mois) la clé secrète Protéger physiquement les bornes (installation en hauteur, etc.) N activer le réseau Wi-Fi que lors de la période utile Chiffrement des Utiliser le protocole WPA2-AES (PSK ou entreprise) flux pour sécuriser l accès au réseau Wi-Fi 8 octobre Propriété 03 mars de Solucom, 2015 reproduction interdite 47
48 Panorama des attaques possibles sur un réseau Wi-Fi Interception des communications En interceptant les communications, un attaquant peut impacter tous les critères de sécurité Interception des communications En usurpant l identité du point d accès, un attaquant récupère les requêtes d une tablette et les retransmet modifiées au point d accès ECNi Durcissement des tablettes Désactiver l association automatique des tablettes aux points d accès Wi-Fi Contre-mesures préconisées Durcissement des points d accès Chiffrement des flux 8 octobre Propriété 03 mars de Solucom, 2015 reproduction interdite Utiliser les fonctionnalités «détecteur de point d accès malveillant (AP Rogue)» sur les contrôleurs Wi-Fi Utiliser le protocole WPA2-AES (PSK ou entreprise) pour sécuriser les communications Wi-Fi Utiliser les protocoles sécurisés pour les communications applicatives (HTTPS) Implémenter une authentification mutuelle sur l application (authentification par certificat des tablettes et du serveur applicatif) 48
49 Panorama des attaques possibles sur un réseau Wi-Fi Compromission du point d accès Wi-Fi La compromission d un point d accès permet à un attaquant de supprimer, rediriger et modifier les requêtes Prise de contrôle d un point d accès L attaquant compromet le point d accès en bénéficiant d une interface d administration accessible à distance mal configurée ou sujette à des vulnérabilités Contre-mesures préconisées Durcissement des points d accès Application des règles de bonnes pratiques Installer les correctifs de sécurité sur le contrôleurs Wi-Fi Isoler les interfaces d administration des points d accès sur un VLAN dédié Utiliser des protocoles sécurisés pour administrer les équipements Activer la supervision des évènements de sécurité Ne pas utiliser le compte administrateur par défaut ou de mots de passe triviaux 8 octobre Propriété de Solucom, reproduction interdite 49
27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité
Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2
Guide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Charte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Note technique. Recommandations de sécurité relatives aux réseaux WiFi
DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
L hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
CUME 09 octobre 2014
CUME 09 octobre 2014 Présentation des examens sur tablettes La faculté de Médecine Paris Descartes 11 600 étudiants dont 2024 du DFGSM2 au DCEM4. 800 enseignants. 280 agents administratifs, ingénieurs
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
La sécurité des systèmes d information
Ntic consultant [email protected] 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Vers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité [email protected] Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
La sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
COLLEGE ADRIEN CERNEAU
COLLEGE ADRIEN CERNEAU MARCHE A PROCEDURE ADAPTÉE (MAPA) DE FOURNITURES D EQUIPEMENTS INFORMATIQUES CAHIER DES CHARGES (CLAUSES ADMINISTRATIVES ET TECHNIQUES) Lot 1 : Tablettes tactiles Android Lot 2 :
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
WIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
CHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
État Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
La gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
CHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0
POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité
Menaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
UCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique
Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-
Fiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Comprendre le Wi Fi. Patrick VINCENT [email protected]
Comprendre le Wi Fi Patrick VINCENT [email protected] Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès
Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :
CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
L analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - [email protected] Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
CAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Systems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
PANORAMA DES MENACES ET RISQUES POUR LE SI
PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données
NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Contrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Informations Techniques Clic & Surf V 2.62
Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE [email protected] Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Note technique. Recommandations de sécurité relatives aux ordiphones
DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Remplacement du système de contrôle d accès de l Enssat
Remplacement du système de contrôle d accès de l Enssat Cahier des Clauses Techniques Particulières (CCTP) Dossier 0955 W ENSSAT 17 juin 2009 Page 1/8 Table des matières I. Présentation de l environnement...
C.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT
C.R.T. Informatique 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS 4,1 M (2014) 40% 20% 15% 15% 10% OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT Zebra Technologies Sommaire Conception de la solution
WIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Meilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
EVOLUTION D UN LOGICIEL DE PRISE DE RENDEZ-VOUS
CAISSE D'ALLOCATIONS FAMILIALES DE LA VENDEE EVOLUTION D UN LOGICIEL DE PRISE DE RENDEZ-VOUS CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) Marché n 3/2014 Marché à Procédure Adaptée passé en application
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS [email protected] Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS
Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)
2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3
VERSION V0.3 Guide Pratique Règles de sauvegarde des Systèmes d Information de Santé (SIS) Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2014 MINISTÈRE DES AFFAIRES
Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Table des matières GUIDE D HYGIÈNE INFORMATIQUE
Table des matières - I - Connaître le système d information et ses utilisateurs 9 - II - Maîtriser le réseau 13 - III - Mettre à niveau les logiciels 15 - IV - Authentifier l utilisateur 17 - V - Sécuriser
Virtualisation et sécurité Retours d expérience
Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de
5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des
INSTRUCTION INTERMINISTÉRIELLE
INSTRUCTION INTERMINISTÉRIELLE RELATIVE À LA PROTECTION DES SYSTÈMES D'INFORMATION SENSIBLES n 901/SGDSN/ANSSI NOR : PRMD1503279J Sommaire Titre 1 - Définition et périmètre... 4 Article 1er : Définitions...
Gestion des incidents de sécurité. Une approche MSSP
Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement
www.netexplorer.fr [email protected]
www.netexplorer.fr 05 61 61 20 10 [email protected] Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet [email protected] Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet [email protected] Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Étendez les capacités de vos points de vente & sécurisez vos transactions.
Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Référentiel Général de Sécurité
Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel
Mise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Politique de Certification
Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme
RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ
Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
PASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Evaluation, Certification Axes de R&D en protection
2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI [email protected] 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
et développement d applications informatiques
Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée
Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction
BTS SESSION 2014 E5SR : PRODUCTION ET FOURNITURE DE SERVICES Durée : 4 heures Coefficient : 5 CAS RABANOV Éléments de correction Ce corrigé comporte 7 pages numérotées de 1/7 à 7/7 BREVET DE TECHNICIEN
RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Protecn@ Protection des biens et des personnes
Protection des biens et des personnes Ensemble construisons votre solution de Sécurité Protecn@ est un Bureau d Etudes Sécurité / Sûreté spécialisé dans la lutte contre la Malveillance et l Insécurité.
Management de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009
http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud [email protected]
SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Note d application: Les différentes topologies de réseaux de capteurs sans fil
: Les différentes capteurs NA_002R1.1 Réf : 5827_0000 Date de publication : 23/03/2009 Modèle : SES_V120 Page : 1 / DOCUMENT N Document Version 1.1 Référence externe Date de publication Auteur JONATHAN
Risques liés aux systèmes informatiques et de télécommunications
Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration
I partie : diagnostic et proposition de solutions
Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu
INTERNET ET RÉSEAU D ENTREPRISE
INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS
MULTITEL, votre partenaire de recherche et d innovation
Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement
«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
La face cachée du WIFI
ThemaTIC sécurité informatique La face cachée du WIFI Lundi 30 novembre 2009 Programme 18H00 : Accueil des participants 18h15 : Intervention 5 histoires vraies, des situations où le WIFI perturbe le bon
Notre métier, trouver pour vous des solutions informatiques!
Notre métier, trouver pour vous des solutions informatiques! Nous proposons : L audit et l installation de parcs informatiques et de solutions réseaux La revente de matériels et de logiciels La maintenance
L Agence nationale de la sécurité des systèmes d information
L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais
Politique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
