Se curite des SI et Cyber Se curite

Dimension: px
Commencer à balayer dès la page:

Download "Se curite des SI et Cyber Se curite"

Transcription

1 Se curite des SI et Cyber Se curite

2 Sommaire du Document Méthode pédagogique des Formations... 2 Catalogue des Formations formalisées 2014/ Formation : Synthèses et Référentiels... 3 Sécurité et Cyber Sécurité : la synthèse technique (REF:SST)... 3 Profils Stagiaires et Prérequis... 3 PROGRAMME... 4 Formation : Stage Pratique... 7 Détection d'intrusions, Cyber Défense (REF : DICD)... 7 Profils Stagiaires et Prérequis... 7 PROGRAMME... 8 Page: 1 / 10

3 Méthode pédagogique des Formations Les supports des stages pratiques proviennent directement des sites des éditeurs des outils et sont donc en anglais, le cours est toutefois donné en français. Chaque module est illustré de démonstrations permettant de visualiser la problématique abordée. La mise à disposition d'ordinateurs équipé des différentes machines virtuelles et outils nécessaires à la reproduction de ces démonstrations et à la réalisation des différents exercices permet immédiatement de mettre en pratique les attaques et réalisations vues dans le module. Chaque stagiaire reçoit les supports papiers de formation. Catalogue des Formations formalisées 2014/2015 Organisationnel / Management / Pratiques 1. La sécurité numérique de l'utilisateur final ; ; 2. La sécurité numérique du manager ; 3. Préserver et maintenir son anonymat sur internet ; 4. Aspects juridiques de la sécurité des systèmes d'information ; 5. Implémentation d'un système de management de la sécurité de l'information (SMSI) ; 6. Sécurité, les fondamentaux ; 7. Recherche et veille sur internet ; 8. Sensibilisation à l'espionnage industriel numérique ; 9. Initiation à l'intelligence économique ; Techniques de Cyberdéfense 1. Audit de sécurité informatique 2. Cyberdéfense (Détection et prévention d intrusion, stratégies de Cyberdéfense, Cyberattaques préventives) Systèmes et réseau 1. Sécurisation et renforcement de serveurs Linux ; Firewalling sous Linux avec iptables ; Sécurisation d'un serveur web Apache ; Sécurisation d'un serveur DNS Bind ; Sécurité des bases de données transactionnelles ; Sécurité des transactions web ; 2. Virtualisation sécurisée d'une architecture réseau d'entreprise avec KVM ; 3. Mise en place d'une sauvegarde centralisée avec Backuppc ; 4. Mise en place d'un serveur de clonage avec Clonezilla et DRBL ; 5. Supervision du système d'information de l'entreprise avec Nagios ; 6. Administration, optimisation et sécurisation d'un serveur MySQL 7. Détection et prévention d'intrusion réseau avec les produits open source Snort/ OSSEC/Suricata Page: 2 / 10

4 Formation : Synthèses et Référentiels Sécurité et Cyber Sécurité : la synthèse technique (REF:SST) Durée : 2 jours Profils Stagiaires et Prérequis Responsable sécurité. Direction informatique. Ingénieur système et réseaux. Architecte sécurité. Chef de projet Web, Développeur Internet. Webmaster. Connaissances de base des réseaux TCP/IP et d'internet. Sommaire du Séminaire 1. Quelles attaques sur votre système d'information? 2. Protection périmétrique en environnement physique et virtuel 3. Protection des postes clients 4. Protection des applications et des données 5. Protection des communications réseaux 6. Gestion des identités et des autorisations 7. Cyber Sécurité des réseaux sans fil et des mobiles 8. Protection des applications critiques 9. Gestion et supervision de la Sécurité et de la Cyber Sécurité Firewall UTM, PKI, VPN IPSec et SSL, IDS et IPS, cryptographie, Cyber Sécurité, des postes clients, de la virtualisation, du Web et des réseaux sans fil Comment protéger et sécuriser votre système d information et votre Cyber Espace: illustré de nombreux exemples concrets, ce séminaire dresse l état de l art en la matière et répond à toutes les préoccupations actuelles dans un domaine de la Cyber Sécurité en pleine mutation : Quelles attaques, quels risques, quelles parades? Quelles problématiques nouvelles aujourd hui de Cyber Sécurité des systèmes d information? Qu apportent les normes ISO 2700x? Comment mettre en œuvre des solutions de filtrage efficaces, PKI, authentification forte et Web SSO? Pourquoi l antivirus sur le poste client n est-il plus suffisant? Les avancées de Windows 7. Quels sont les nouveaux risques et les apports de la virtualisation et du cloud computing? Comment protéger les utilisateurs nomades, les périphériques amovibles, les smartphones? Quelles attaques sur les réseaux sans fil (WiFi, Bluetooth)? Comment s en prémunir? Quelles sont les parades efficaces contre le spam, le phishing, le social engineering? Comprendre les attaques spécifiques du Web (XSS, CSRF, cookie poisoning, SQL injection, etc.). Comment détecter une intrusion? La détection temps réel par la corrélation des logs et des événements. Page: 3 / 10

5 PROGRAMME Module 1: Quelles Attaques Sur Votre Système d'information? Panorama de la cybercriminalité Évolution des failles de Sécurité et des vulnérabilités zero-day. Les attaques : définitions, typologies Attaques des systèmes (Keyloggers, ver, virus, spyware, etc.). Attaques sur les applications (Cross Site Scripting, buffer overflow, SQL injection, etc.). Attaques sur les contenus (failles PDF, flash, office, etc.). Attaques sur les flux ( Man In The Middle actif et passif). Attaques non techniques (scam, spam, phishing, social engineering, biometriques). Attaques sophistiquées de type APT (Advanced Persistent Threat). Module 2 : Protection Périmétrique En Environnement Physique, Virtuel et Cloud Architecture sécurisée et firewall Plan d adressage sécurisé (RFC 1918), la translation NAT/PAT. La mise en place de solutions DMZ (zones démilitarisées), DMZ front-office/back-office. Les solutions intégrées de type UTM avec VPN IPSec, IPS, Content filtering, WAF, etc. Proxy et reverse proxy Le filtrage des contenus (entrants et sortants), contraintes techniques et juridiques. Firewall et proxy : quelle complémentarité? Proxy vs reverse proxy. La Cyber Sécurité de la virtualisation Panorama des menaces et vulnérabilités spécifiques à la virtualisation. Attaques sur les machines virtuelles (VM Escape, VM Hopping, VM Theft et VM Sprawl) et sur l hyperviseur (hyperkit). Les solutions de Cyber Sécurité VmWare Panorama des menaces et vulnérabilités spécifiques au Cloud. Les bonnes pratiques pour la Cyber Sécurité des environnements virtuels. Module 3 : Protection Des Postes Clients Comprendre toutes les menaces spécifiques aux postes clients : virus, ver, trojan, backdoor, spyware, adware, scareware, rootkit, faille de Cyber Sécurité, etc. Les logiciels antivirus/antispyware : critères de choix, comparatif et déploiement. Gestion des vulnérabilités (cycle de vie et gestion des patchs). Les failles dans les navigateurs et attaques de type drive by download. Les principales lacunes sécuritaires de Windows XP. Les apports de Windows 7et 8 en matière de Cyber Sécurité (UAC, DirectAccess, Bitlocker To Go, etc.). La Cyber Sécurité des périphériques amovibles (disques externes, clés USB, etc.). Quatre menaces pour les données à l ère post-pc Le contrôle de conformité, IEEE 802.1X, Cisco NAC, Microsoft NAP. Page: 4 / 10

6 Module 4 : Protection Des Applications Et Des Données Protection des données Les objectifs techniques : confidentialité, intégrité, signature, non-répudiation. Rappel sur les algorithmes à clé symétrique/ asymétrique. Cryptographie : contraintes juridiques. Le rôle du certificat ; le standard X509. Les certificats clients, serveurs et applications. Comprendre le cycle de vie des données dans le SI. Protection des données par le chiffrement (atouts et limites). L anonymisation et la pseudo-anonymisation des données. Déploiement d une PKI La gestion des révocations (CRL, OCSP). Le standard SSL, SSL version 3 versus TLS 1.0. Quels algorithmes de chiffrement choisir? Quelle longueur de clé? Recommandations ANSSI. Les solutions de PKI en Open Source ou avec Windows Server 2008 / Module 5 : Protection Des Communications Réseaux Comprendre les techniques de tunneling Comment interconnecter des sites via Internet? Quelles solutions? Quelle Cyber Sécurité? Comment déployer des accès distants à travers l Internet? Le standard IPSec, protocoles AH, ESP, IKE et la gestion des clés. Intégrer les postes nomades en toute Sécurité dans le SI Technologie et produits VPN SSL. L architecture Citrix Access Gateway et Microsoft UAG. Les limites des offres VPN SSL actuelles. IPSec ou VPN SSL : quel choix pour le poste nomade? (Débat) Module 6 : Gestion Des Identités Et Des Autorisations Identity and Access Management (IAM) La problématique de gestion des identités et des habilitations. Les contrôles d accès (DAC, RBAC, MAC). Les principales fonctions fournies par les plates-formes d IAM (authentification, habilitation, fédération des identités). Le rôle de l annuaire : les profils, habilitations et ACL. L authentification unique SSO (Single Sign-On) et Web SSO. Synthèse de l offre commerciale. Authentification forte des utilisateurs, Jeton, carte à puce, smartcard, clé USB et puce RFID. Techniques de vol de mot de passe, brute force, entropie des secrets. Que choisir pour une authentification forte : Token, certificat X509 ou biométrie? Page: 5 / 10

7 L intérêt des systèmes non rejouables OTP (One Time Password). Les solutions e-banking : key pass, calculatrice, sont-elles vraiment efficaces? Protocoles LDAP, Radius, Kerberos et les systèmes AAA. Module 7 : Sécurité Des Réseaux Sans Fil Et Des Mobiles Sécurité WiFi Comment sécuriser un réseau WLAN (SSID, filtrage MAC, firewall, etc.)? Quels risques via les hotspots publics et via sa propre borne à la maison? Les failles WEP et WPA. Techniques d exploitation. L apport de la norme IEEE i. Les méthodes d authentification spécifiques (802.1X, EAP-MD5, LEAP, EAP-TLS). Sécurité Bluetooth Vulnérabilités sur le processus de pairing des devices. Attaques spécifiques sur Bluetooth (BlueBug, BlueSnarf, Hellomoto, Bluejacking, etc.). Comment se protéger efficacement contre les attaques Bluetooth? Sécurité des tablettes & smartphones Le point Sécurité pour les principales plates-formes (iphone, Android, Blackberry, Windows Phone). Module 8 : Protection Des Applications Critiques La problématique technique Comment offrir un service sécurisé dans un contexte Internet, Intranet ou Extranet? Quelles sont les principales techniques d attaques des applications Web (buffer overflow, XSS, CSRF, SQL injection, vol de session, etc.)? Les firewalls applicatifs, aspects techniques et retours d expérience. La sécurisation des communications Web avec SSL et TLS Comment se prémunir contre les attaques HTTPS. Module 9 : Gestion Et Supervision De La Sécurité Comment gérer la Cyber Sécurité au quotidien? Le rôle du RSSI dans le suivi de la Cyber Sécurité. Les normes ISO 2700x pour le management de la Sécurité. Établir des tableaux de bord Cyber Sécurité ; l apport de la norme ISO Comment mettre en œuvre une gestion des incidents de Sécurité efficace? Comment contrôler le niveau de Sécurité? Le contrôle interne : audit Sécurité vs test d intrusion. Le contrôle périmétrique (balayage réseau, scan applicatif, scan des filtres, détection et prévention d intrusions). Les logiciels de scan avancés: Nessus. La veille technologique : comment se tenir informé des nouvelles vulnérabilités. Page: 6 / 10

8 L analyse et la corrélation des logs et des événements : SIEM La supervision par la corrélation des logs et des événements. Les principaux acteurs et les offres disponibles sur le marché. Module Bonus : Communication Voix : Enjeux de Sécurité Les critères de sécurité Présentation des trois systèmes voix Les cinq grandes menaces qui pèsent sur le réseau téléphonique Formation : Stage Pratique Détection d'intrusions, Cyber Défense (REF : DICD) Durée : 4 jours Profils Stagiaires et Prérequis Participants Ingénieurs Cyber Sécurité, systèmes et réseaux ayant à sécuriser le SI de l'entreprise. Chefs de projets souhaitant comprendre les attaques auxquelles l'entreprise est confrontée et mettre en œuvre les meilleures ripostes technologiques. Prérequis Bonnes connaissances des réseaux TCP/IP. Connaissances de base en Cyber Sécurité informatique. Cette formation à la fois théorique et pratique présente les techniques d'attaques les plus évoluées à ce jour et montre comment y faire face. A partir d'attaques réalisées sur cibles identifiées (serveurs Web, clients, réseaux, firewall, bases de données...), le stagiaire apprendra à se protéger contre les attaques, à déclencher la riposte adaptée (filtrage d'anti-trojan, filtrage URL mal formée, détection de spam et détection d'intrusion en temps réel avec sonde IDS). Contenu de cette formation détection d`intrusions Le monde de la Cyber Sécurité informatique TCP/IP pour firewalls et détection d'intrusions Comprendre les attaques sur TCP/IP Intelligence Gathering : l'art du camouflage Protéger ses données Détecter les trojans et les backdoors Défendre les services en ligne (Cyber Défense proactive) Comment gérer un incident? Conclusion : quel cadre juridique? Page: 7 / 10

9 Des architectures sécurisées et "normalement " protégées (firewall multi-dmz, applications sécurisées) seront la cible des attaques. Les parades seront adaptées aux attaques ; Les plateformes d'attaque seront principalement Linux ; les cibles seront Windows et Linux. PROGRAMME Module 1 : Le monde de la Cyber Sécurité informatique Définitions " officielles " : le hacker, le hacking. La communauté des hackers dans le monde, les " gurus ", les scripts kiddies ". L'état d'esprit et la culture du hacker. Les conférences et les sites majeurs de la Cyber Sécurité. Navigation Underground. Savoir localiser les informations utiles. Module 2 : TCP/IP pour firewalls et détection d'intrusions IP, TCP et UDP sous un autre angle. Zoom sur ARP et ICMP. Le routage forcé de paquets IP (source routing). La fragmentation IP et les règles de réassemblage. De l'utilité d'un filtrage sérieux. Sécuriser ses serveurs : un impératif. Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy. Panorama rapide des solutions et des produits. Visualisation et analyse d'un trafic classique. Utilisation de différents sniffers (tcpdump, Wireshark, Capsa Packet Sniffer). Module 3 : Comprendre les attaques sur TCP/IP Le " Spoofing " IP. Attaques par déni de service. Prédiction des numéros de séquence TCP. Vol de session TCP : Hijacking (Hunt, Juggernaut). Attaques sur SNMP. Attaque par TCP Spoofing (Mitnick) : démystification. Injection de paquets fabriqués sur le réseau. Utilisation au choix des participants d'outils graphiques, de Perl, de C ou de scripts dédiés. Hijacking d'une connexion telnet. Page: 8 / 10

10 Module 4 : Intelligence Gathering : l'art du camouflage Chercher les traces : interrogation des bases Whois, les serveurs DNS, les moteurs de recherche. Identification des serveurs. Comprendre le contexte : analyser les résultats, déterminer les règles de filtrage, cas spécifiques. Recherche par techniques non intrusives d'informations sur une cible potentielle (au choix des participants). Utilisation d'outils (Windows et Linux) de scans de réseaux. Module 5 : Protéger ses données Systèmes à mot de passe " en clair ", par challenge, crypté. Le point sur l'authentification sous Windows. Rappels sur SSH et SSL/TLS (HTTPS). Sniffing d'un réseau switché : ARP poisonning. Attaques sur les données cryptées : " Man in the Middle " sur SSH et SSL, " Keystoke Analysis " sur SSH. Détection de sniffer : outils et méthodes avancées. Attaques sur mots de passe. Décryptage et vol de session SSH : attaque " Man in the Middle ". Cassage de mots de passe avec LophtCrack (Windows) et John The Ripper (Unix). Module 6 : Détecter les trojans et les backdoors Etat de l'art des backdoors sous Windows et Unix. Mise en place de backdoors et de trojans. Le téléchargement de scripts sur les clients, exploitation de bugs des navigateurs. Les " Covert Channels " : application client-serveur utilisant ICMP (Loki), communication avec les Agents de Déni de Service distribués. Analyse de Loki, client-serveur utilisant ICMP. Accéder à des informations privées avec son navigateur. Module 7 : Système de Défense des services en ligne Prise de contrôle d'un serveur : recherche et exploitation de vulnérabilités, mise en place de " backdoors " et suppression des traces. Comment contourner un firewall? (netcat et rebonds.) La recherche du déni de service. Les dénis de service distribués. Les attaques par débordement (buffer overflow). Exploitation de failles dans le code source. Techniques similaires : " Format String ", " Heap Overflow " Vulnérabilités dans les applications Web. Vol d'informations dans une base de données. Page: 9 / 10

11 Les RootKits. Exploitation du bug utilisé par le ver " Code Red ". Obtention d'un shell root par différents types de buffer overflow. Test d'un déni de service (Jolt2, Ssping). Utilisation de netcat pour contourner un firewall. Utilisation des techniques de " SQL Injection " pour casser une authentification Web. Module 8 : Comment gérer un incident? Les signes d'une intrusion réussie dans un SI. Qu'ont obtenu les hackers? Jusqu'où sont-ils allés? Comment réagir face à une intrusion réussie? Quels serveurs sont concernés? Savoir retrouver le point d'entrée et le combler. La boîte à outils Unix/Windows pour la recherche de preuves. Nettoyage et remise en production de serveurs compromis. Module 9 : Conclusion : quel cadre juridique? La réponse adéquate aux hackers. La loi française en matière de hacking. Le rôle de l'état, les organismes officiels. Qu'attendre de l'office Central de Lutte contre la Criminalité (OCLCTIC). La recherche des preuves et des auteurs. Et dans un contexte international? Le test intrusif ou le hacking domestiqué? Rester dans un cadre légal, choisir le prestataire, être sûr du résultat. Page: 10 / 10

SECURITE DES SI ET CYBER SECURITE

SECURITE DES SI ET CYBER SECURITE SECURITE DES SI ET CYBER SECURITE Aziz Da Silva WWW.AZIZDASILVA.NET [Company address] Sommaire du Document Formation : Synthèses et Référentiels... 2 Sécurité et Cyber Sécurité : la synthèse technique

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité NOS MODULES D AUDIT Analyse - Accompagnement - Sérénité - Sécurité Audit Technique Audit des serveurs Mise à jour, vulnérabilités classiques Respect des politiques de mots de passe Contrôle des accès à

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Sécurité des développements. ICAM JP Gouigoux 11/2012

Sécurité des développements. ICAM JP Gouigoux 11/2012 Sécurité des développements ICAM JP Gouigoux 11/2012 Glossaire Virus / Backdoor / Troyen Vulnérabilité / Exploit / Faille / 0-day Injection / Déni de service / Canonicalisation Advanced Persistant Threat

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP...

Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... Réseaux et sécurité, Sécurité, synthèses et référentiels ISO, CISSP... De nos jours, la sécurité des informations devient une préoccupation critique des décideurs d'entreprise, des clients et fournisseurs.

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

face à la sinistralité

face à la sinistralité Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

Next Generation Application Security. Catalogue des formations

Next Generation Application Security. Catalogue des formations Next Generation Application Security Catalogue des formations Nbr de jours Janvier Février Mars Avril Mai Juin Juillet Août Septembre Octobre Novembre Décembre PLANNING DES FORMATIONS 2015 Denyall Web

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Systèmes Informatiques 127 jours Ce certificat de Qualification Professionnelle (ou CQP ASI) fait partie des actions collectives du FAFIEC

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT FORMATION RESEAUX INITIATION + APPROFONDISSEMENT Aziz Da Silva WWW.AZIZDASILVA.NET Sommaire du Document Formation Réseaux Initiation + Approfondissement... 2 Profils Stagiaires et Prérequis... 2 Prérequis

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Air & Défense Sécurité des Systèmes d Information Faire Face à la «WAR INFORMATION»

Air & Défense Sécurité des Systèmes d Information Faire Face à la «WAR INFORMATION» Sécurité des Systèmes d Information Faire Face à la «WAR INFORMATION» VINCI Energies Agenda - L Environnement - L Offre d Audit et de Conseil Vision globale de la sécurité du S.I Audits de vulnérabilités

Plus en détail

Architecture et sécurisation des nouveaux réseaux

Architecture et sécurisation des nouveaux réseaux Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Sécurité des Systèmes Informatiques. Sécurité réseau. Fabrice. fabrice.legond-aubry@lip6.fraubry@lip6.fr. Legond-Aubry. Module SSI - 20/11/2005 1

Sécurité des Systèmes Informatiques. Sécurité réseau. Fabrice. fabrice.legond-aubry@lip6.fraubry@lip6.fr. Legond-Aubry. Module SSI - 20/11/2005 1 SSI Sécurité des Systèmes Informatiques Sécurité réseau Legond-Aubry Fabrice fabrice.legond-aubry@lip6.fraubry@lip6.fr Module SSI - 20/11/2005 1 Plan de cours Attaques niveau 2: ethernet Attaques niveau

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Catalogue des stages 2015-2016 du CFSSI

Catalogue des stages 2015-2016 du CFSSI Catalogue des stages 2015-2016 du CFSSI Le CFSSI propose des stages strictement réservés aux personnels de l administration française État, collectivités territoriales, fonction publique hospitalière.

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Sécurité informatique des PME

Sécurité informatique des PME Sécurité informatique des PME Dominique PRESENT I.U.T. de Marne la Vallée Trois principaux risques menacent la PME Aujourd hui, les pannes des systèmes d information coûtent cher aux entreprises. Exemple

Plus en détail

RÉSEAUX ET SÉCURITÉ INFORMATIQUES

RÉSEAUX ET SÉCURITÉ INFORMATIQUES RÉSEAUX ET SÉCURITÉ INFORMATIQUES MICKAËL CHOISNARD UNIVERSITÉ DE BOURGOGNE Cours MIGS 2 novembre 2015 INTRODUCTION La sécurité de ma machine, je m'en fous : y'a rien de précieux sur ma machine... personne

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Mise en œuvre de la sécurité de votre périmètre et de votre réseau. Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau

Mise en œuvre de la sécurité de votre périmètre et de votre réseau. Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Programme Introduction Utilisation des défenses du périmètre Utilisation

Plus en détail

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION

TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Nous adaptons votre système d information à vos besoins LES SEMINAIRES INTERNATIONAUX DE MIWIS TOUT SAVOIR SUR LA SECURITE DES SYSTEMES D INFORMATION Saly, Sénégal : 19-20 21 et 22 Mars 2013 Hôtel Saly

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail