MÉTHODES ET OUTILS DE LA DÉTECTION D INTRUSIONS
|
|
|
- Jean-Pierre Sergerie
- il y a 10 ans
- Total affichages :
Transcription
1 MÉTHODES ET OUTILS DE LA DÉTECTION D INTRUSIONS Supélec BP Cesson-Sévigné Cedex tél.:
2 Prévention et correction des problèmes de sécurité Définir une politique de sécurité Mettre en œuvre cette politique Surveiller afin d assurer le respect de la politique Identifier les failles de sécurité issues d une mauvaise configuration du système (contrôle des fichiers de conf. et des ) exécutables) surveillance statique Analyser après coup ce qui s est produit (activités utilisateurs et/ou activités système) afin de détecter d éventuelles intrusions ) surveillance dynamique 1
3 Vous avez dit intrusion? Actions illégitimes par rapport à ce que défini la politique de sécurité Actions pouvant être entreprises par un utilisateur (légitime ou non) ou par un programme malveillants (virus, vers, bombe, cheval de Troie) et portant atteinte à la confidentialité, à l intégrité ou à la disponibilité des services et des données : Furetage, vol de données (lecture, copie, prise), exploitation d un canal caché Modification illégitime de données, destruction de données Déni de service (réduction illégitime ou abusive des droits des usagers légitimes) 2
4 Pour une surveillance efficace Problème Il faut garder des traces de ce qui se passe ) mécanisme de surveillance (audit, entre autres) ) énorme volume de données) travail de dépouillement titanesque Données à analyser Conséquence Automatiser le travail ) offrir des outils (IDS, Intrusion Detection Systems) 3
5 Les IDS : des outils parmi d autres un système d authentification forte (biométrie, serveur d authentification (kerberos,...), etc.) du chiffrement (VPN, PKI, PGP, mécanismes intégrés à des protocoles de communication (IPSec),...) un firewall un logiciel anti-virus un outil de détection des failles de sécurité un système de détection des intrusions un système d exploitation sécurisé (multi-niveaux ou autre) 4
6 Caractéristiques des IDS audit système source des données audit applicatif paquets du réseau alertes d IDS méthode de détection approche comportementale approche par scénarios Systèmes de détection d intrusion analyse des données centralisée distribuée utilisation périodique continue comportement après détection informatif défensif contre-attaquant 5
7 Sources des données Accès au système : qui a accédé au système, quand et depuis où? Usage fait du système : commandes système, accès aux unités d entrée/sortie, utilisation CPU Usage fait des fichiers : horodatage, type et source de l accès, volume d informations échangées Violations éventuelles de la sécurité : Informations système (Host based) : accounting, audit C2, etc. tentative d exécution d une application dans un mode privilégié tentative d accès à un fichier non autorisé ou fourniture d un mot de passe erroné pour cet accès changement des droits d accès à des fichiers sensibles accès au système à des moments ou depuis des lieux inhabituels etc. Informations réseau (Network based) : utilisation de sniffers Informations applicatives : lancements et arrêts, modules réellement exécutés, données entrées, sorties produites 6
8 Méthode de détection (1) Approche comportementale : principe Proposée par Anderson dès 1980 et reprise par Denning et Whiterhurst en 1987 Basée sur l hypothèse qu une intrusion implique un usage anormal du système et donc un comportement inhabituel d un utilisateur Cherche donc à répondre à la question : le comportement actuel de l utilisateur est-il cohérent avec son comportement passé? 7
9 Méthode de détection (2) Approche comportementale : notion de profil Vue synthétique du comportement d un utilisateur ou d un groupe d utilisateurs Obtenu grâce à une étude statistique Nécessite la définition de variables aléatoires, quantité accumulée pendant une période de temps ou entre 2 événements particuliers : nombre de mails reçus par jours nombre de quantums de temps CPU utilisés entre connexion et déconnexion etc. 8
10 Méthode de détection (3) Approche comportementale : bilan Avantage Pas besoin d une base d attaque Détection d intrusions inconnues possible Inconvénients Pour un utilisateur au comportement erratique, toute activité est normale En cas de profonde modification de l environnement du système cible, déclenchement d un flot ininterrompu d alarmes ) gros risque de faux positifs Utilisateur pouvant changer lentement de comportement dans le but d habituer le système à un comportement intrusif ) risque de faux négatifs 9
11 Méthode de détection (4) Approche par scénarios : principe Pour pallier les inconvénients de l approche comportementale, on cherche à répondre à la question : le comportement actuel de l utilisateur correspond-il à un comportement intrusif connu? Nécessite donc de construire une base de données d attaques La recherche des attaques dans les données se fait généralement par application de techniques d analyse de signature (pattern matching) 10
12 Méthode de détection (5) Approche par scénarios : bilan Avantage Prise en compte des comportements exacts des attaquants potentiels ) peu de faux positifs... pas si sûr!!! Inconvénient Base de scénarios difficile à construire et, surtout à maintenir ) risque de faux négatifs Pas de détection d attaques non connues ) risque de faux négatifs Détection de scénarios complexes difficile 11
13 Méthode de détection (6) Mise en œuvre des deux approches Modèle Système Réseau Analyse de statistique expert de neurones signature Approche comportementale X X X X Approche par scénarios X X 12
14 Quelques outils commerciaux BlackICE, NetworkICE, Centrax, Cybersafe Corp., set/products/tns/cybercop intrusion.asp CyberCop Monitor, Network Associates, Dragon, Network Security Wizards, Intruder Alert, Axent, NetProwler, Axent, NetRanger, Cisco, Network Flight Recorder, NFR, Real Secure, ISS, Session Wall, Abirnet, 13
15 Quelques outils du domaine public AAFID, Purdue University, CERIAS (ex COAST), ASAX, Université de Namur, amo/publications.html BRO, Lawrence Berkeley Nat. Lab., DIAMS, ENSTB, EMERALD, SRI International, G A SSATA, Supélec, GrIDS (Graph-based Intrusion Detection System), University of California at Davis, Shadow, Naval Surface Warfare Center, SNORT, Martin Roesch, roesch/security.html 14
16 Que permettent ces outils? Host Network Approche Approch Réaction based based comport. scénarios BlackICE pk IP A.S. Centrax Log NT pk IP A.S. Défensif CyberCop Monitor Log Unix/NT pk IP X Dragon pk IP A.S. Intruder Alert Log Unix pk IP A.S. Défensif NetProwler pk IP A.S. Reconf. FW NetRanger pk IP A.S. Reconf. routeur NFR pk IP A.S. Real Secure Log Unix/NT pk IP A.S. Reconf. FW Session Wall pk IP A.S. Défensif AAFID Log Unix ASAX Log Unix S.E. BRO pk IP A.S. DIAMS pk IP A.S. Coupe cnx EMERALD pk IP Stat. A.S. G A SSATA Log Unix A.S. Informatif GrIDS pk IP S.E. Shadow pk IP A.S. SNORT pk IP A.S. A.S. : Analyse de Signature; S.E. : Système Expert; X : le fait mais comment? 15
17 En résumé... CONTROLE STATIQUE Système 2 Réseau 3 3 perturbant non-perturbant Exemples d outils 1 Gassata 2 Cops 3 Nessus 4 Realsecure 5 Emerald 6 Diams Comportemental Statistiques Réseaux neurones Analyse signatures (P.M.) Système expert Par scénarios CONTROLE DYNAMIQUE Algorithmes génétiques 4 1 Logs système Réseau Alertes Logs appli. State - based Transition - based 16
18 Et maintenant? (1) De nombreux projets de recherche : ex. de RAID full papers 30 extended abstracts Exemples de projet : DARPA Intrusion Detection Evaluation PEA DGA MIRADOR Alcatel, ENSTB, ONERA/CERT, Supélec 17
19 Et maintenant? (2) Des efforts de normalisation Objectif : permettre la coopération et le dialogue entre IDS Common Intrusion Detection Framework (CIDF), DARPA, brian/cidf/ Définition de composants dont les E/S sont standards (GIDO : Generalized ID Objects) Sortie : réaction aux événements Sortie : événements interprétés haut-niveau Countermeasure (C) Box Sortie : archivage des événements (local ou distant) Analysis (A) Box Storage (D) Box Event (E) Box Sortie : événements bruts ou bas-niveau Source d événements bruts Définition d un protocole et de formats de () messages spécif. des infos à partager entre IDS) pour le dialogue entre IDS Intrusion Detection Working Group (IDWG), IETF, 18
20 Et après? Des problèmes encore ouverts Diminution du taux de faux positifs Détection de scénarios de quelques événements Disponibilité de bases de vulnérabilités/exploits Langage de description des signatures d attaque (description précise et standardisée des attaques et de la manière de les détecter) Distribution de l analyse des logs Attaque ou contournement des IDS Protection des logs Respect de la vie privée des utilisateurs surveillés Tolérance aux intrusions 19
21 Conclusion provisoire Aucune approche ne domine Aucun mécanisme ne domine Un impératif : Utiliser simultanément une panoplie d outils pour bénéficier de leurs avantages respectifs Faire collaborer ces outils (trouver comment...) Un domaine qui reste largement ouvert où des travaux de recherche sont encore nécessaires 20
22 Pour plus d information et Cédric Michel. La détection d intrusions : bref aperçu et derniers développements. Actes de EUROSEC 99. Mars Herve Debar and Marc Dacier and Andreas Wespi, Towards a Taxonomy of Intrusion-Detection Systems Tech. Report, IBM Zurich Research Laboratory, 1999, Kathleen A. Jackson, Intrusion Detection System (IDS) Product Survey, Tech. Report, Los Alamos National Laboratory, sobirey/ids.html La page de Michael Sobirey recensant les outils de détection d intrusion Listes de diffusion : Liste IDS : Liste CIDF : Liste du groupe IDWG de l IETF : 21
23 Pour encore plus d information... Toulouse, du 2 au 4 octobre 2000 RAID 2000 : Third International Workshop on the Recent Advances in Intrusion Detection Une trentaine de présentations et 2 tables rondes Des actes regroupant 14 papiers 22
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. [email protected] Plan Introduction Généralités sur les systèmes de détection d intrusion
Indicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET [email protected] & [email protected] +33 (0) 4 72
Détection d'intrusions et analyse forensique
Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Mise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Nouveaux outils de consolidation de la défense périmétrique
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Prévention d'intrusion Nouveaux outils de consolidation de la défense
Notions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Gestion des incidents de sécurité. Une approche MSSP
Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement
Projet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Bibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Fiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification
IPS : Corrélation de vulnérabilités et Prévention des menaces
IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information
Sommaire. Comment ouvrir son système d information vers l extérieur? Solution : Concevoir une infrastructure de sécurité logique. Concepts associés.
Sommaire Comment ouvrir son système d information vers l extérieur? Solution : Concevoir une infrastructure de sécurité logique. Concepts associés. Cas d école 2 http://securit.free.fr Conception d une
Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée
Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée J. Rouzaud-Cornabas Laboratoire d Informatique Fondamentale d Orléans Université d Orléans Batiment IIIA, Rue Léonard de Vinci 45067
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril
Formations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
z Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Sécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU
181 RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE D UNE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU INFORMATIQUE Aucun réseau informatique n est à l abri d une attaque (volontaire ou non) à sa sécurité (Orange
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Atelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina [email protected] & [email protected] Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud [email protected].
Tunnels ESIL INFO 2005/2006 Sophie Nicoud [email protected] Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Retour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité ([email protected]) Guillaume Lopes Consultant Sécurité ([email protected]) @Intrinsec_Secu 1 Plan
INTRUSION SUR INTERNET
INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert
Détection d anomalies dans les configurations de composants de sécurité réseau
Détection d anomalies dans les configurations de composants de sécurité réseau Réalisé par : Stere PREDA Encadrants : Frédéric CUPPENS Nora CUPPENS Février, 2006 Sommaire 1. Introduction... 4 1.1 La décomposition
Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Constat. Nicole DAUSQUE, [email protected] CNRS/UREC
Utilisation de produits de simulation d intrusions Nicole DAUSQUE, [email protected] CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,
Logiciels de détection d intrusions
Logiciels de détection d intrusions Thierry Simoni, [email protected] une étude menée en collaboration avec Jean Christophe Basaille, Jean louis Moisy, Jean-Paul le Guigner, Franck Ollive. Résumé
Sécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Une nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Le protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Gestion des incidents
Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de
Menaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Threat Management déploiement rapide de contre-mesures
diffusion libre Threat Management déploiement rapide de contre-mesures J. Viinikka, E. Besson 13 décembre 2011 6cure notre métier : éditeur de solutions de lutte intelligente contre les menaces informatiques
ISEC. Codes malveillants
ISEC s malveillants Jean Leneutre [email protected] Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Test d un système de détection d intrusions réseaux (NIDS)
Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit
Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés
Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
PACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
SECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007
F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Fiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Surveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
La sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Une nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC [email protected]. Stéphane Bortzmeyer AFNIC [email protected]
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC [email protected] 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC [email protected] 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité
Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques
Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Contrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
La citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 [email protected] www.e-xpertsolutions.com
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la
TUNIS LE : 20, 21, 22 JUIN 2006
SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING
Internet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Sécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
CHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: [email protected] Web: www.thegreenbow.fr
La sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Charte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS [email protected] Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
(In)sécurité de la Voix sur IP [VoIP]
(In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom [email protected] - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Vers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security [email protected] Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
OXYAN Software : «la communication sécurisée»
OXYAN Software : «la communication sécurisée» Constats L insécurité sur Internet une réalité Les Serveurs Internet dédiés Les moyens de connexion à Internet OXYAN Software ACCESS-Net, ACCESS-Firewall Les
Progressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Description des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
O.S.S.I.R. rdv du 11 mai 2010
O.S.S.I.R. rdv du 11 mai 2010 Présentation du projet «Suricata» `Nouveau moteur de Détection et de Protection d'intrusion Réseau Open Source` Franck Debieve [email protected] Sommaire =>Suricata (wikipedia)
La Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Audits Sécurité. Des architectures complexes
Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs
NT Réseaux. IDS et IPS
Nicolas Baudoin Ingénieurs2000 Marion Karle 2003-2004 NT Réseaux IDS et IPS Enseignant : Etienne Duris 2003/2004 IR3 Table des matières Introduction... 3 1. Notions de sécurité... 4 1.1 Mise en place d
La Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
