Travail de session Article de magazine La sécurité ne vient pas dans une boîte! Présenté à M. Jean-Pierre Fortier

Dimension: px
Commencer à balayer dès la page:

Download "Travail de session Article de magazine La sécurité ne vient pas dans une boîte! Présenté à M. Jean-Pierre Fortier"

Transcription

1 Travail de session Article de magazine La sécurité ne vient pas dans une boîte! Présenté à M. Jean-Pierre Fortier Préparé par Dominic Couture Cindy Rousseau Dans le cadre du cours SIO-2102 Z1 Sécurité, contrôle et gestion du risque Faculté des sciences de l administration Hiver

2 Table des matières La sécurité ne vient pas dans une boîte!... 3 Pourquoi les logiciels ne sont-ils pas suffisants?... 4 La sécurité physique... 4 Les logiciels ne réfléchissent pas avant d'agir... 6 Les besoins changent... 6 Qu'est-ce qu'il faut en plus des logiciels... 8 Une politique de sécurité, plus qu un bout de papier!... 8 Aspect humain... 8 Aspect technique... 9 Personne n est totalement à l'abri d une attaque! Conclusion Références bibliographiques Livres Articles de périodique Sites web

3 La sécurité ne vient pas dans une boîte! La sécurité de l'information est un enjeu de plus en plus reconnu et est devenue une préoccupation dans la presque totalité des entreprises et des foyers. Par contre, si les technologies de sécurité évoluent, celles de piratages se perfectionnent aussi. Ainsi, il importe de réaliser que la sécurité ne vient pas dans une boîte et qu'il faut plus qu'un logiciel de sécurité pour assurer la sécurité de l'information. Dans cet article, nous verrons pourquoi les logiciels ne sont pas suffisants. Nous traiterons de la sécurité physique de nos appareils électroniques, du fait que les logiciels ne réfléchissent pas comme un individu le ferait et que les besoins, comme les vulnérabilités, changent rapidement. Par la suite, nous discuterons de l importance d une bonne politique de sécurité pour assurer la sécurité de l'information. Enfin, nous présenterons quelques exemples éloquents ou les logiciels de sécurité n'ont pas été suffisants pour assurer la sécurité. 3

4 Pourquoi les logiciels ne sont-ils pas suffisants? «If you think technology can solve your security problems, then you don t understand the problems and you don t understand the technology.» (Bruche Schneier, 2004, préface) Comme monsieur Schneier l a si bien dit, nous croyons qu un logiciel, aussi dispendieux ou sophistiqué soit-il, ne remplacera jamais une bonne politique de sécurité, entre autres, parce que les logiciels de sécurité laissent de côté plusieurs aspects de la sécurité. En voici quelques exemples. La sécurité physique La sécurité physique est un aspect crucial de la sécurité et c est de plus en plus vrai avec la prolifération des technologies mobiles. L idée est simple, si le pirate a votre portable entre les mains, il peut tranquillement désinstaller tous les logiciels de protection qui y sont installés. Tout le contenu est alors accessible à une personne non autorisée, ce qui représente une menace grave pour la confidentialité et l intégrité des données de l organisation. «If someone really wants to get at the information, it is not difficult if they can gain physical access to the computer or hard drive. - MICROSOFT WHITE PAPER, JULY 1999» (2012, p.397) Bien sur, votre appareil portable sera probablement muni d un mot de passe, mais si l appareil est entre ses mains, le voleur pourra trouver le mot de passe par force brute; c'est-à-dire qu il utilisera un logiciel qui essaye successivement tous les mots de passe jusqu à ce qu il trouve le bon. De plus, une fois entré dans votre ordinateur, l'intrus aura accès à toutes vos connexions automatiques (identifiant/mot de passe déjà entré) vers des services de la compagnie. Par ailleurs, il est possible de contourner cette menace en utilisant ce que l on appelle le «chiffrement total du disque» 1 sur les appareils mobiles. Ce logiciel permet de chiffrer tout le contenu d un disque dur, le rendant illisible sans sa clé de déchiffrement, et ce, même si le 1 full disk encryption 4

5 disque dur est enlevé et mis dans un autre ordinateur. Dans ce cas, même si le portable est volé, l information qu il contient reste protégée. Toutefois, une attaque par force brute reste envisageable et si cela ne fonctionne pas, le pirate pourra également exploiter une vulnérabilité du système, ou encore utiliser une technique plus sophistiquée comme un cold boot attack 2. Dans tous les cas, on peut dire qu un appareil volé compromet la sécurité de l information. De plus, il ne faut pas négliger que le chiffrement réduit également l accessibilité pour un utilisateur autorisé. En effet, cela implique d entrer un mot de passe (de s en souvenir!) et d attendre le déchiffrement. Une vulnérabilité additionnelle, à laquelle les très grandes entreprises et institutions doivent porter une attention particulière, est la possibilité que le pirate puisse entrer dans le bâtiment et se connecter sur le réseau avec son propre ordinateur sans que cela soit perçu comme un comportement louche. Prenons, par exemple, un établissement gouvernemental avec un réseau sans fil ouvert ou bien une université. On ne peut absolument pas faire confiance aveugle aux IDS 3 et autres logiciels de sécurité. Une politique stricte de gestion des droits des utilisateurs et des configurations par défaut est nécessaire, afin d éviter de dévoiler tout notre réseau à qui veut bien s y connecter. Il faut également faire attention à ne pas laisser le matériel réseau (routeur, points d accès, concentrateurs, commutateurs) accessible. Un simple reset pourrait tout faire tomber. Parfois, l accès à une prise de courant et une prise Ethernet 4 murale est tout ce qui est nécessaire pour qu un pirate compromette un réseau. En effet, tel que vu dans un article de SÉCUS en mai 2011, il existe un appareil nommé Pwn Plug qui est «un dispositif qui se branche dans une prise d alimentation (plug) et qui sert à attaquer, à infiltrer et à posséder des systèmes et des réseaux informatiques» (Michel Cusin, 2011, p.15). Si on réussit à le brancher 2 Cette attaque profite du fait que le contenu de la mémoire vive ne disparaît pas immédiatement après que l alimentation ait été coupée. Un pirate avec plus de moyens utilisera de l azote liquide pour refroidir la mémoire afin de prolonger sa durée de vie. On peut ensuite la brancher dans un autre appareil pour en extraire le contenu. Voir pour plus d informations. 3 Description 4 Prise standard pour une connexion réseau avec fil. 5

6 discrètement sur le réseau (par exemple en le mettant derrière une imprimante publique), le Pwn Plug communiquera ensuite avec la machine désignée via l internet ou même mieux, via les réseaux cellulaires, puisqu ils ne seront évidemment pas filtrés par la compagnie. Le Pwn Plug est configuré pour ne pas répondre aux requêtes, ce qui la rend pratiquement invisible sur le réseau, et elle déguise son trafic sortant en communication Internet régulière. Ceci illustre un type d attaque qui n est pas détectable par les logiciels de sécurité et montre qu il est très important d avoir du personnel vigilant qui sera à l'affût du matériel ajouté sans consultation. Les logiciels ne réfléchissent pas avant d'agir Un autre argument important, les pare-feu et les IDS agissent selon des règles strictes établies à la configuration du logiciel. Par contre, la sécurité est une question d adaptation et de réponse rapide aux menaces. Cela fait que, bien souvent, la réponse du logiciel n est pas bien adaptée à la menace. De plus, malgré des mises à jour, les logiciels ne pourront jamais prévoir tous les cas. Pour ce qui est des logiciels pare-feu (firewall), tout dépend de leur configuration. Dans certains cas, on bloquera plus que nécessaire, tandis que dans d autres, on ouvre grand la porte aux intrusions. En effet, si lors de la configuration, on décide de bloquer un certain port 5, car il ne «devrait» pas servir, on vient peut-être de bloquer un logiciel qui ne sert que pour un client ou pour un employé avec un besoin spécial. À l'opposé, si on laisse un certain port ouvert en tout temps, au cas où il serait peut-être utile un jour, nous avons une porte ouverte qui ne sert pas la majorité du temps et un pirate pourrait tenter de trouver des failles dans les logiciels qui écoutent sur ce port. Les besoins changent Non seulement les logiciels ne s adaptent pas selon les situations, mais, en plus, les besoins évoluent. Voici une situation classique en entreprise : 5 Un port est comme une porte par laquelle l ordinateur envoie et reçoit des communications. Toutes les communications sont bloquées si la porte est fermée. 6

7 L organisation utilisait, il y a deux ans, un logiciel qui communiquait sur un port en particulier, par exemple, une vielle version d'«exchange», mais depuis, elle a changé de technologie et remplacé «Exchange» par la nouvelle version «Outlook Web Access» et maintenant le vieux logiciel ne servent plus à personne. Par contre, ce logiciel fonctionne toujours sur un serveur quelque part, sans que personne ne s en occupe et rien n'a été changé sur le pare-feu. Ce genre de situation arrive très fréquemment, puisque, bien souvent, on ne fait pas de ménage avant de manquer d espace, du moins, lorsqu il n y a pas une équipe de TI au sein de l organisation. C'est une faille dans la sécurité de l organisation, car un pirate pourrait tenter, par plusieurs façons, de trouver une vulnérabilité dans ce logiciel. De plus, comme le logiciel n est plus utilisé, il y a moins de risques qu un utilisateur rapporte des problèmes de fonctionnement ou de lenteur quelconque! 7

8 Qu'est-ce qu'il faut en plus des logiciels Une politique de sécurité, plus qu un bout de papier! Un élément essentiel pour la protection des informations d une organisation est une politique de sécurité. Cette politique touchera à tous les aspects de la sécurité et inclura l utilisation de logiciel de sécurité, mais sans s y limiter! Selon une statistique de 2002, neuf grandes compagnies et agences gouvernementales sur dix ont été attaquées par des pirates informatiques (Kevin D. Mitnick, 2002, p.245), alors on ne peut plus croire que cela n arrive qu aux autres et une politique est le meilleur moyen de s y préparer. Aspect humain Pour avoir un impact significatif sur la sécurité de l organisation, la politique de sécurité doit respecter certains critères. Tout d abord, elle doit être connue des employés. En effet, un excellent document de sécurité, qui prend la poussière sur une étagère et dont personne ne connaît l'existence ne sera d aucune utilité. De plus, une fois la politique connue, elle devra être comprise, respectée et appliquée à tout moment. Cette politique proposera les meilleures pratiques en matière de sécurité et des façons de les appliquer au jour le jour. Par exemple, la politique de sécurité abordera la gestion des mots de passe. En plus de prohiber certaines pratiques, comme les mots de passe communs à tous ou ceux écrits sur un «post-it» bien en vue sur le bureau, la politique de sécurité proposera des normes de mot de passe fort; par exemple : majuscule, minuscule, lettre, chiffre et caractère spéciaux obligatoires dans chaque mot de passe. Elle demandera aussi à l utilisateur de changer son mot de passe fréquemment, par exemple chaque mois. Ainsi, on rend caduque toute tentative d attaque par force brute, puisque le mot de passe aura changé avant même que le pirate ait réussi à le découvrir, particulièrement s il s agit d un mot de passe fort. Toutefois, il est important de considérer que, par nature, la plupart des êtres humains vont choisir la facilité. Par exemple, écrire le mot de passe plutôt que de s en rappeler ou encore reporter à demain la modification du mot de passe. Pour éviter cela, la politique de sécurité 8

9 doit parfois prévoir des moyens d imposer les meilleures pratiques aux employés de l organisation. En effet, chaque poste peut être muni d un dispositif qui empêche l usager de faire quoi que ce soit avant qu il ait modifié son mot de passe. De plus, il y aura un filtre qui refusera les mots de passe trop faciles à deviner et exigera un mot de passe fort. On veillera également à ce que l utilisateur ne puisse pas lui-même modifier ses paramètres de sécurité; seul le responsable des TI pourra le faire. Par ailleurs, il faut être conscient qu il est impossible de tout contrôler. C est pourquoi il est essentiel de faire régulièrement de la sensibilisation et de l'éducation en matière de sécurité. Si toute l équipe est consciente des menaces et des comportements à éviter et qu elle comprend l importance de respecter la politique de sécurité, elle travaillera dans le même sens que l équipe de TI plutôt que de lui compliquer la tâche. Aspect technique Les politiques de sécurité concernent aussi les machines. En effet, il faut prévoir toutes sortes de mécanismes de protection. Par exemple, on utilisera des logiciels de sécurité et des parefeu. Par contre, il y a plus! Il faut prévoir un système de sauvegarde (backup) automatique des informations de l organisation. Plus les informations sont importantes, plus les sauvegardes seront fréquentes. Une autre forme de sauvegarde envisageable est un système de redondance. Ce type de système a toujours un programme principal et une copie qui fonctionnent en parallèle. Si le programme principal a un problème, la copie prend automatiquement le relais et ainsi il n y a aucune perte d information. Par ailleurs, l utilisateur ne se rend même pas compte du bris et il peut continuer à travailler. Pendant ce temps, l équipe des TI peut effectuer un remplacement ou une réparation sans même un arrêt de service. 6 Une bonne politique de sécurité prévoira également un plan de recouvrement. Le plan de recouvrement pourrait être décrit comme un plan B. Dans cette section de la politique, on 6 Voir les systèmes RAID. 9

10 donnera la marche à suivre si diverses situations se présentent. Par exemple, si l organisation éprouve des problèmes avec l alimentation électrique, le plan de recouvrement pourrait être l utilisation d une génératrice. Pour un dégât d eau ou un incendie, on pourra prévoir un autre local ou installer temporairement l organisation ou encore un partenariat avec une organisation qui possède environ le même équipement et qui pourra nous dépanner temporairement. Le but du plan de recouvrement étant de permettre à l organisation de poursuivre ses activités le plus normalement possible, peu importe ce qui arrive. Il sera également important de prévoir des mises à jour fréquentes des logiciels, mais aussi des politiques de sécurité. En effet, comme la sécurité est un domaine en constante évolution, il importe de modifier les politiques en conséquence. Bref, la politique de sécurité est un outil essentiel pour assurer la sécurité de l information dans les organisations. Elle est très efficace, puisqu elle touche à tous les domaines de la sécurité de l information. Personne n est totalement à l'abri d une attaque! La sécurité informatique s apparente aux cadenas de vélos; premièrement, un vélo sans aucun cadenas a plus de chance de se faire voler qu un vélo protégé. Par la suite, il s agit d avoir un cadenas assez gros pour décourager les éventuels agresseurs, mais il faut garder en tête qu il y aura toujours moyens de couper le cadenas, même plus imposant d entre eux, si on veut vraiment le vélo. De façon générale, un gros cadenas fournit une sécurité suffisante, mais si on commence à provoquer un groupe dont la spécialité est de briser les cadenas et qu on le met au défi de parvenir à le briser, il faut s attendre à être attaqué et probablement à vivre quelques difficultés. C est exactement ce qui est arrivé à la firme de sécurité informatique américaine HBGary, au début de l année

11 HBGary est une firme qui «fourni des outils et des services pour servir le gouvernement américain et les corporations qui doivent protéger des actifs et des informations du cyberespionnage et du cyberterrorisme international et domestique»(hbgary.com, 2011, page web 7 ) En janvier 2011, Aaron Barr, chef de la direction de HBGary, était sur une bonne piste pour épingler certains membres du groupe de pirates Anonymous (Nate Anderson, 2011, page web 8 ). Il a pris la décision d en parler publiquement, apparemment dans le but de se faire connaître et d obtenir des contrats avec le FBI, et cela n a pas plut au groupe de pirates. Dans les jours qui ont suivi, des membres du groupe Anonymous ont trouvé une faille dans le CMS 9 conçu spécialement pour HBGary et ils ont exploité une vulnérabilité qui leur a permis d obtenir des informations qui auraient dû rester confidentielles. Plus précisément, le groupe a mis la main sur la liste des usagers, leur adresse de courriel et toutes les informations nécessaires pour obtenir leurs mots de passe (Peter Bright, 2011, page web 10 ). Une fois ces informations obtenues, les pirates ont pratiqué de l ingénierie sociale en prétendant être Aaron Barr pour soutirer le reste des informations dont ils avaient besoin. Le résultat, selon le groupe Anonymous, est que courriels confidentiels ont été rendus publics. De plus, plusieurs données ont été effacées, dont, entre autres, un To 11 de données sauvegardées et le disque dur du ipad personnel de M. Barr. Au-delà des données perdues, cette démonstration des pirates a eu un impact bien plus grand. En effet, la compagnie a perdu beaucoup de crédibilité, tout simplement parce qu elle a été trop confiante en ses moyens. Cet épisode devrait servir d exemple à toutes les entreprises, en leur rappelant que même lorsque nous possédons le meilleur personnel disponible en sécurité de l information et que Content management system, système qui sert à facilité la gestion du contenu d un site web To (Teraoctet) = 1024 Go (Gigaoctet) 11

12 nous sommes très vigilants, rien n est jamais protégé à 100% et qu il y aura toujours quelqu un pour couper notre cadenas. «Know more than you say, and be more skillful than you let on. Don t try to impress users, managers, and other nontechnical people with your level of knowledge and experience. One day you just might run into a Jedi master of information security who puts you in your place». (2012, p.492) Conclusion En conclusion, il apparaît clair que la sécurité ne vient pas dans une boîte! Pour être réellement bien protégée, une organisation doit se doter de personnel compétent en TI et d une solide politique de sécurité. Toutefois, il ne faut pas perdre de vue que malgré toutes les précautions, on ne peut jamais assurer à 100% la sécurité de l information. Avec l'essor rapide des TI dans tous les domaines et la tendance actuelle en matière d affaires électroniques, on peut être certain d une chose, ce n est pas prochainement que la sécurité de l information cessera d être une priorité pour la plupart des organisations. 12

13 Références bibliographiques Livres D. Mitnick, K. et L. Simon, W. (2002). The Art of Deception. New Jersey : John Wiley & Sons, p. 245 E. Whitman, M. et J. Mattord, H. (2012). Principles of Information Security. Boston : Course Technology, p. 397, 492 Schneier B. (2004). Secrets and Lies: Digital Security in a Networked World. Indianapolis : Wiley Publishing, Inc., page non numérotée (préface) Articles de périodique Cusin, M. (2011). Pwn plug: arme fatale. Sécus, 3 (2), p. 15 Sites web Ars Technica. (Page consultée le 4 avril 2012). How one man tracked down Anonymous and paid a heavy price. Ars Technica. (Page consultée le 6 avril 2012). Anonymous speaks: the inside story of the HBGary hack. HBGary. (Page consultée le 4 avril 2012). HBGary :: Company. 13

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

FAQ sur le Service courriel d affaires TELUS

FAQ sur le Service courriel d affaires TELUS FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

Skype est-il su r pour les juges?

Skype est-il su r pour les juges? Skype est-il su r pour les juges? par Martin Felsky, Ph.D., J.D., pour le Conseil canadien de la magistrature 1, Version 3.0, 17 janvier 2014 Microsoft Skype est un logiciel qui permet à ses dix millions

Plus en détail

COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE

COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE LES OLYMPIADES QUÉBÉCOISES DE LA FORMATION PROFESSIONNELLE ET TECHNIQUE COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE CAHIER DE LA CANDIDATE OU DU CANDIDAT Partie 2: optimisation

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Sécurité des Systèmes d Information. TD1: Principes Fondamentaux

Sécurité des Systèmes d Information. TD1: Principes Fondamentaux Sécurité des Systèmes d Information TD1: Principes Fondamentaux Sommaire 1. 2. Menaces et stratégies de sécurité 3. Le maillon faible : l'homme 4. Cas concret 2 «Le système d'information représente un

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Questions et réponses

Questions et réponses Questions et réponses Année scolaire 2015-2016 L ipad au Collège de l Assomption Ce document présente les questions les plus courantes concernant l ipad 0 Service informatique Collège de l'assomption 07/05/2015

Plus en détail

Enregistrer votre dispositif

Enregistrer votre dispositif Guide de Commencement Rapide: NotifyLink pour Symbian Series 60, 3 rd Edition Votre appareil aura besoin d un des suivants: Connection cellulaire capable de soutenir la transmission des données via votre

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

Problème de Compte piraté sur Facebook

Problème de Compte piraté sur Facebook Problème de Compte piraté sur Facebook Cette Procédure est élaborée par Francis Vachon de Gestion Informatique Vachon A noter que tous les étapes ici-bas doivent être fait à partir d un ordinateur et non

Plus en détail

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux 1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

La sécurité des réseaux sans fil à domicile

La sécurité des réseaux sans fil à domicile La sécurité des réseaux sans fil à domicile par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L installation de votre réseau sans fil à domicile... 2 Les adresses IP dynamiques... 9

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,

Plus en détail

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis. La fourniture

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Guide de rapports ADT Sélecte

Guide de rapports ADT Sélecte Guide de rapports ADT Sélecte ADT Sélecte est un service qui permet à nos clients de requêter, ou planifier, leurs propres rapports. De la page de réception ADT Sélecte, cliquez sur Ouvrir une session

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

Quels outils bureautiques sont actuellement à la disposition des PME?

Quels outils bureautiques sont actuellement à la disposition des PME? Quels outils bureautiques sont actuellement à la disposition des PME? Introduction Précautions oratoires - Uniquement aspect professionnel - Réducteur - Impossible de tout aborder - Pas un séminaire technique

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Guide pour l Installation des Disques Durs SATA et Configuration RAID

Guide pour l Installation des Disques Durs SATA et Configuration RAID Guide pour l Installation des Disques Durs SATA et Configuration RAID 1. Guide pour l Installation des Disques Durs SATA.. 2 1.1 Installation de disques durs Série ATA (SATA).. 2 1.2 Créer une disquette

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU 181 RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE D UNE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU INFORMATIQUE Aucun réseau informatique n est à l abri d une attaque (volontaire ou non) à sa sécurité (Orange

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Introduction à la Sécurité Informatique

Introduction à la Sécurité Informatique Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu

Plus en détail

A.E.C. - Gestion des Applications, TI LEA.BW

A.E.C. - Gestion des Applications, TI LEA.BW A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Par LoiselJP Le 01/08/2014 Rev. : 01/03/2015 1 Objectifs Dès qu il s agit de placer des paramètres particuliers, on annonce «il suffit d utiliser

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle Raphael Motais de Narbonne IR3 2010/2011 Active Directory Right Management Services 2 Introduction Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008

Plus en détail

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014. Flexible Identity authentification multi-facteurs authentification sans token Version 1.0 1 of 23 historique des mises à jour date no. version auteur description mai 2014 1.0 Version initiale. Copyright

Plus en détail

Package Contents. System Requirements. Before You Begin

Package Contents. System Requirements. Before You Begin Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer

Plus en détail

Configurer et sécuriser son réseau sans fil domestique

Configurer et sécuriser son réseau sans fil domestique Configurer et sécuriser son réseau sans fil domestique Présentateur: Christian Desrochers Baccalauréat en informatique Clé informatique, 22 mars 2007 1 Avant de débuter Qui suis-je? À qui s adresse cette

Plus en détail

Chapitre 01 Généralités

Chapitre 01 Généralités Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs

Plus en détail

La protection de la vie privée et les appareils mobiles

La protection de la vie privée et les appareils mobiles i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la

Plus en détail

Généralités. Sans copie de sauvegarde sur support externe, vous ne pourrez jamais récupérer vos multiples encodages. 1.1 Sauvegarde des données

Généralités. Sans copie de sauvegarde sur support externe, vous ne pourrez jamais récupérer vos multiples encodages. 1.1 Sauvegarde des données Généralités 1.1 Sauvegarde des données Pour disposer d une sauvegarde correcte, il vous faut la réaliser sur un support externe (cd, clé USB, disque dur externe ) Attention, cette copie doit être conservée

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

Gestion de la relation Client (CRM)

Gestion de la relation Client (CRM) Gestion de la relation Client (CRM) Les meilleures pratiques pour gérer vos équipes de vente et marketing Claude Rose, président de Gestisoft Ordre du jour de la présentation Objectif d une solution CRM?

Plus en détail

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4 Programme des Obligations d épargne du Canada Guide d utilisation du serveur FTPS Version 2.4 Le 5 août 2014 Guide d utilisation du serveur FTPS Guide d utilisation du serveur FTPS Historique des mises

Plus en détail

Procédure d installation de mexi backup

Procédure d installation de mexi backup Procédure d installation de mexi backup Version : 1.0 Date : 15/08/2005 3UpUHTXLV La configuration minimale pour installer et utiliser le logiciel mexi backup est : Microsoft Windows 2000 ou supérieur

Plus en détail

Mise en place d une info-structure étendue et sécurisée à base de logiciels libres

Mise en place d une info-structure étendue et sécurisée à base de logiciels libres Mise en place d une info-structure étendue et sécurisée à base de logiciels libres 22 novembre 2007 Plan 1 Organisme : Éof Qu est ce que le libre? Périmètre du mémoire 2 3 Serveur de nom Serveur web Partage

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE

Plus en détail

Surveiller les applications et les services grâce à la surveillance réseau

Surveiller les applications et les services grâce à la surveillance réseau Surveiller les applications et les services grâce à la surveillance réseau Livre Blanc Auteur : Daniel Zobel, Responsable du Développement Logiciel, Paessler AG Publication : Mars 2014 PAGE 1 SUR 9 Sommaire

Plus en détail

Perspective : la sauvegarde croisée

Perspective : la sauvegarde croisée A Perspective : la sauvegarde croisée Et si, grâce à la redondance et au chiffrement, les réseaux pair-à-pair assuraient bientôt la sauvegarde de vos données? La quantité de données personnelles stockées

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016

Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016 SiS2 Service informatique du Secondaire 2 Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016 Neuchâtel, le 24 août 2015 Sommaire : 1. Ressources informatiques... 2

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

Installation de Windows 2008 Serveur

Installation de Windows 2008 Serveur Installation de Windows 2008 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail