Sécurité informatique Examen final - SOLUTIONS 24 avril 2008 Professeur : José M. Fernandez

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité informatique Examen final - SOLUTIONS 24 avril 2008 Professeur : José M. Fernandez"

Transcription

1 INF8420 Sécurité informatique Examen final - SOLUTIONS 24 avril 2008 Professeur : José M. Fernandez Directives : - La durée de l examen est de deux heures et demie - *Aucune* documentation permise - Calculatrice non programmable permise (mais ne sert pas à grand chose) - 5 questions (14 sous questions) à répondre pour un total de 35 points, (les points sont entre crochets). Questions 1. Questions de réchauffement [4 sous questions; 8 points] a) [2 pt] Donnez deux raisons distinctes pourquoi l'entier N = ne serait pas un bon modulus pour l'algorithme RSA. Premièrement, il est bien trop petit. Il contient dix chiffres décimaux, ce qui équivaut à 10*log 2 10 = 33 bits, ce qui est nettement insuffisant contre une attaque par factorisation du modulus. Deuxièmement, ce chiffre n'est clairement pas divisible par deux grand entiers p et q, car il est divisible au moins par 2, 3 et 5 a) [2 pt] Qu est-ce qu un «canari»? À quoi ça sert et comment ça marche? L utilisation de «canaris» est une méthode de protection contre les débordements de tampon sur la pile. Lorsque que le code est compilé, du code assembleur est ajouté qui place en temps d exécution un jeton, appelé «canari», de valeur imprévisible juste «en dessous» des pointeurs de retour (exécution et environnement). En temps d exécution et avant de faire un retour sur la fonction appelante, le code ajouté vérifie si le canari a été écrasé (si sa valeur a été changée) et le cas échéant arrête l exécution du programme avec une erreur. b) [2 pt] Une des étapes d'une attaque délibérée contre un système est la phase d'exploitation. En quoi consiste cette phase? Quelles sont les activités qui y sont réalisées et avec quels objectifs? Durant la phase d'exploitation, l'attaquant tire profit des systèmes auxquels il a gagné accès en y exécutant des tâches qui lui permettent d'atteindre son but ultime. Il pourrait s'agir de l'envoi de polluriel ("spam"), de la capture de mots de passe ou d'information bancaires, la recherche d'informations industrielles confidentielles, etc. En même temps, l'attaquant cherchera à maintenir l'accès sur les systèmes infectés et prendra des actions lui permettant d'évader la détection et empêcher la "désinfection" des machines ainsi contrôlés par leur juste propriétaires ou leurs administrateurs légitimes. c) [2 pt] Vrai ou Faux : le domaine de la sécurité informatique comprend aussi la protection contre les catastrophes naturelles de force majeure (aussi connu comme "Acts of God", ou "actions de Dieu"). Vrai. Les «Acts of God» représentent des menaces de nature accidentelles qui peuvent affecter des biens informatiques de façon directe ou indirecte, et donc l analyse de ces risques et l application de contre-mesures en conséquence fait partie du domaine de la sécurité informatique. Ne laissez pas les responsables de vos systèmes d information vous dire le contraire!! 2. Bastionnage vs. renforcement [3 sous questions ; 8 points] Nous avons décrit en classe deux modes d intervention différents pour augmenter la sécurité et réduire le risque dans les systèmes d informations : le bastionnage («hardening» en anglais) et le renforcement de sécurité. a) [2 pt] Veuillez décrire ces concepts, en indiquant précisément ce qui fait que l application d une contre-mesure soit considérée comme du bastionnage ou du renforcement? SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

2 Le bastionnage consiste à changer la disposition ou la configuration des ressources existantes d'un système de façon à réduire les risques contre ce système. Le renforcement de sécurité consiste à ajouter de nouvelles ressources ou contre-mesures au système existant ou conçu de façon avec le but spécifique de réduire le risque. b) [3 pt] Dans des réseaux typiques de petite compagnie ou de maison (aussi connu comme réseau «SOHO», pour «small office-home office»), il est habituel de nos jours de retrouver une connexion Internet haute vitesse (p.ex. par ADSL ou câble) et un petit «routeur» (type DLink ou Linksys) qui permet à la fois de partager cette connexion mais aussi de relier les ordinateurs entre eux. De plus, il est très fréquent que ces routeurs soient en même temps un point d accès pour un réseau sans-fil établi sur place et relié, lui aussi, à l Internet. Décrivez deux mesures de bastionnage de réseaux qui pourraient être employées dans ce contexte pour réduire les risques reliés à l utilisation de ce type d infrastructure. Pour chaque mesure, vous devez également décrire quelle est la menace qu elle réduit potentiellement. Il y a plusieurs réponses possibles : Activer les fonctions de chiffrement du protocole dans le réseaux sans fils, en distribuant aux ordinateurs autorisés les clés correspondantes, soit physiquement ou par le réseau filaire. Ceci réduit la possibilité d'interception par un ordinateur non autorisé des données envoyées sur le réseau sans fils. Désactiver les options de gestion à distance (à partir d'internet) du routeur. Ainsi l'attaquant externe ne pourra pas prendre le contrôle du routeur, même s'il connaît le mot de passe. Changer le mot de passe par défaut du routeur!! Ceci empêche à l'attaquant extérieur de gagner le contrôle du routeur, même si l'option de gestion à distance est désactivée (attaque par "cross-site scripting"). Changer l'attribution d'adresses IP par défaut au sous réseau interne, e.g X au lieu de X. Ceci évite la prise de contrôle du routeur via cross-site scripting, entre autres. Activer le contrôle d'accès par adresses MAC en activant la base de données d'adresses MAC et en y enregistrant seulement les adresses de cartes des ordinateurs autorisés. Ceci réduit le risque d'interception, mais ne l'empêche pas complètement, étant donné que dans certains cas les adresses MAC peuvent être falsifiés ("spoofing"). Activer et configurer selon vos besoins les fonctionnalités de pare-feu statique du routeur, autant pour le trafic entrant que pour le trafic sortant que. Ceci empêche le balayage de votre réseau à partir de l'extérieur et limite aussi la possibilité que des machines infectés à l'intérieur de votre réseau puissent être facilement contrôlées à partir de l'extérieur. Etc, etc. c) [3 pt] Quoiqu'il est plus commun d'entendre parler de bastionnage de système d'exploitation ("OS hardening"), on peut aussi parler de renforcement de sécurité des systèmes d'exploitation. Mise à part l'authentification traditionnelle par usager et mot de passe et le contrôle d'accès sur les fichiers, veuillez nommer et décrire deux mesures de renforcement de sécurité présentes dans des systèmes d'exploitation modernes, ainsi que les risques qu'elles mitigent. Encore une fois, il y a plusieurs réponses possibles. Pour le débordement de tampon : L'utilisation de "canaris" dans la pile d'exécution, permettant de détecter s'il y a eu un débordement de pile. L'utilisation des modes de mémoire "non exécutable" par le processeur et le noyau ("kernel") du système d'exploitation. Pour la protection des fichiers en cas de vol ou abus par un administrateur Le chiffrement des disques durs ou de partitions au complet (p.ex. Encrypted File Systems ou Bit Locker de Microsoft). Pour renforcer la sécurité de l'authentification d'usager L'utilisation d'un utilitaire de vérification de mot de passe, empêchant l'usager de choisir des mauvais mots de passe lorsqu'il le change. SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

3 L'incorporation d'autres facteurs d'authentification, tel que des jetons USB ("quelque chose que j'ai") et des lecteurs biométriques ("quelque chose que je suis"). L'incorporation de données spécifiques à l'usager et à la machine dans le calcul du haché des mots de passe L'utilisation d'algorithme d'authentification plus avancés, tels les "challenge-response" ou les preuves à connaissance nulle. Pour limiter l'impact d'une application malicieuse roulant sur la machine L'utilisation d'environnements virtualisés (Java Virtual Machine, Virtual Machine Monitor, BSD jails), où les applications usager ont des privilèges limités d'accès aux fonctions du système et aux ressources matérielles. Etc., etc. 3. Protégeons les Tantes Germaine! [3 sous questions ; 6 points] Votre bonne vieille Tante Germaine qui habite sur la rive Sud s est acheté un «piano» (trad. clavier), une «télé» (trad. écran) et une «boîte en fer» (trad. un ordinateur) pour aller sur l Internet, car elle est un passionnée de géraniums et veut pouvoir y aller chercher des informations sur ces plantes, échanger avec d autres passionnés de géraniums sur la planète et y acheter des graines d espèces rares de géraniums. Bien sûr, comme elle sait que vous êtes en train de finir vos études à Polytechnique, elle vous approche pour avoir de bons conseils pour bien monter sa «boîte en fer», car elle a entendu de ses voisines que c est très dangereux l Internet et qu elle peut se faire voler son identité!! a) [2 points] Tante Germaine (qui est elle-même pas mal «branchée») vous demande si elle devrait se procurer une connexion Internet haute vitesse via un modem ADSL branché sur sa ligne téléphonique ou via un modem câble branché sur le réseau de câblodiffusion. En supposant que les bandes passantes (en aval et en amont) sont similaires et que les coûts sont identiques, laquelle de ces deux solutions lui conseilleriez-vous? Pourquoi? En principe, du point de vue de la sécurité l utilisation de la ligne téléphonique est préférable, car les signaux qui y sont transmis ne sont interceptables que par quelqu un qui aurait un accès physique au fil qui relie sa maison à la centrale téléphonique. Dans le cas de la câblodiffusion, le signal peut être intercepté par tous les résidant du même bloc ou quartier qui serait branchés sur la même boucle de câble. Ainsi un hacker habitant dans le même bloc ou quartier pourrait intercepter tout le trafic Internet de Tante Germaine sans jamais sortir de chez soi ou avoir à placer une table d écoute («tap») sur sa ligne téléphonique. b) [2 points] La «boîte en fer» de Tante Germaine vient avec la version originale du système d exploitation Windoze XP déjà préinstallée : il n y a qu à répondre à quelques questions dans un «wizard» et tout est configuré automatiquement. En fait, c est tellement facile que lorsque vous arrivez chez elle, vous constatez qu elle est déjà en train de naviguer sur Internet et de télécharger des photos de beaux géraniums En tant qu ingénieur informatique/logiciel averti, quelle devrait être votre première réaction (après avoir félicité Tante Germaine de s être débrouillé toute seule, bien sûr)? Quelles actions devriez-vous entreprendre ensuite? Le problème de base est que la version originale de ce système d exploitation contient plusieurs vulnérabilités graves qui ont été découvertes après son lancement. La machine de Tante Germaine est donc vulnérable, sans aucun doute. Selon les estimations du SANS Institute, 23 minutes devraient être suffisantes pour qu un hacker s en rende compte (Internet Survival Time). Les rustines («patch») qui corrigent ces vulnérabilités sont disponibles sur Internet, et devraient être téléchargés et installer le plus vite possible. Encore mieux, il serait préférable de les installer à partir d un CD ou un DVD, ce qui éviterait d être exposé pendant qu on télécharge les rustines. c) [2 points] Les vieilles amies de Tante Germaine, trop croulantes pour se déplacer, s échangent maintenant des courriels et font du clavardage («chat») pour se maintenir en contact. Tante Germaine vous demande d installer un programme de courriel électronique sur son nouvel ordinateur. Quelles précautions devriez-vous suivre pour essayer de protéger Tante Germaine contre les vers courriels? Il y a plusieurs réponses possibles. Premièrement, il serait important de s assurer que vous installer une version à jour de ce logiciel, ce qui devrait en principe régler le problème de la présence de vulnérabilités connues dans SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

4 ce logiciel. Deuxièmement, il serait important de configurer ce logiciel de façon à ce que les pièces jointes ne soient pas ouvertes ou visualisées automatiquement. Troisièmement, l installation d une suite de sécurité Internet qui examine chaque courriel entrant (et sortant!) avec un anti-virus serait très désirable. Dernièrement, et ceci est le plus important, il faut éduquer Tante Germaine en lui soulignant l importance d être vigilante avant d ouvrir des pièces jointes de courriel. 4. Protocoles sécurisés [2 sous questions ; 6 points] La compagnie SafestYet, qui finalement commence à apprendre ses leçons, a décidé d'engager des ingénieurs informatique et logiciel compétents, ayant suivi le cours INF Un de ces anciens étudiants du cours, averti des risques élevés contre la confidentialité de données échangées via le Web, décide de renforcer la sécurité des applications de commerce électronique construites par KeyTel en introduisant un nouveau protocole sécurisé de couche application, le Simple Secure Protocol ou SSP. Soit "Alice" le fureteur Web dans la machine du client et "Bob" le logiciel qui roule sur le serveur Web du marchant, la description sommaire du SSP est alors la suivante : 1. Alice choisit un très grand entier premier p et un générateur g du groupe multiplicatif Z p *. Elle choisit également de façon aléatoire un entier positif a < p et calcule la g a mod p. Finalement, elle envoie à Bob, les valeurs g, p, et g a mod p avec le message HELLO d'établissement de session. 2. Bob choisit un entier positif b < p. Il calcule g b mod p et envoie cette valeur à Alice dans son message de réponse. 3. Alice et Bob calcule une clé K pour l'algorithme AES 256, avec K = f(g ab mod p), où f est une fonction déterministe connue de tous, et g ab mod p est calculé par Alice à partir de a et g b mod p, et calculé par Bob à partir de b et g a mod p. 4. Alice envoie un message de vérification à Bob qui contient le haché de K, calculé avec la fonction de hachage SHA1. 5. Bob vérifie que le haché reçu correspond bel et bien à la clé K, telle qu'il l'a calculée. Le cas échéant, il envoie un message OK à Alice. 6. Lorsqu'elle reçoit le message OK, Alice commence à envoyer à Bob des données confidentielles (telles que son nom d'usager et mot de passe), chiffrées avec AES 256 en utilisant la clé K. SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

5 HELLO: g, p, g a mod p g b mod p ALICE K = f( (g b ) a mod p) SHA1(K) BOB K = f( (g a ) b mod p) OK Données protégées par K (AES 256) a) [3 pt] À votre avis, est-ce la méchante Ève, qui se limite à capter et enregistrer le contenu de tous ces messages, est capable de reconstruire la clé K à partir des informations transmises durant la phase de négociation du protocole (étapes 1 à 5)? Si oui, expliquez comment. Si non, donnez des arguments solides et valables pour le justifier. Non, elle ne peut pas le faire facilement. En fait, le SSP se trouve à être une version légèrement modifiée du protocole d'échange de clés Diffie-Hellman, dont la sécurité se base sur la difficulté de calculer le log discret sur un groupe fini de grande taille. (La sécurité de l'algorithme de clé publique d El Gamal est aussi basée sur cette hypothèse). Pour pouvoir reconstruire la clé K à partir de la fonction f, Ève devrait retrouver soit a ou b. Ne connaissant que p, g a mod p et g b mod p si elle était capable de trouver l'un ou l'autre elle serait capable de calculer le "log" de a ou de b en "base" g. Or l'hypothèse calculatoire du log discret veut qu'il n'y existe pas de méthode pour calculer ces logarithmes discrets en temps raisonnable. Donc si cette hypothèse est vraie, il ne serait pas possible pour Ève de reconstruire K par cette méthode. La seule possibilité restante est de calculer K, à partir du haché SHA1 envoyé par Alice. Ceci n'est pas possible, étant donné les (relativement) bonnes propriétés de fonction de hachage cryptographique que SHA1 semble avoir. b) [3 pt] Supposons maintenant qu'en plus de capter passivement les messages, Ève soit capable d'intercepter les messages entre Alice et Bob et de les remplacer à sa guise en temps réel. Bien sûr, ceci lui permettrait d'empêcher Alice et Bob d'établir une session SSP, une forme d'attaque de déni de service. Mais est-ce que cette nouvelle capacité aiderait Ève à violer la confidentialité des messages échangés entre Alice et Bob sans que ceux-ci s'en rendent compte? Si oui, décrivez comment, et si non prouvez pourquoi ce n'est pas possible. Oui, elle le peut, par le biais d'une attaque de "(wo)man-in-the-middle". Quand Alice établit la phase de négociation avec le message HELLO, Ève se fait passer par Bob et choisit elle-même une valeur aléatoire b' ce qui va donner comme conséquence l'échange d'une clé K 1 avec Alice. En parallèle, Ève établit une session SSP avec Bob, en choisissant elle-même un valeur aléatoire a', ce qui va engendrer une autre clé K 2, partagée avec Bob. Une fois la phase de négociation terminée, lorsque qu'alice voudra envoyer un message chiffré à Bob, Ève SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

6 n'a qu'à déchiffrer ce message avec K 1 et le rechiffrer avec K 2 avant de le renvoyer à Bob; et vice-versa pour un message de Bob vers Alice. Ainsi, ni Alice ni Bob se rendent compte que leurs messages sont en train d'être interceptés et déchiffrés. 5. Déploiement d IDS [4 sous questions ; 8 points] Une moyenne entreprise, n œuvrant pas dans un domaine informatique mais en ayant besoin comme outil, veut un réseau local bien protégé de l extérieur mais permettant tout de même l accès web et la communication par courriel sur Internet. L entreprise place donc un pare-feu («firewall») et un IDS à l extérieur de celui-ci. Les adresses externes de l entreprise attribuées par le fournisseur de service Internet (ISP) sont dans le sous-domaine *. À l interne, les adresses utilisées sont les adresses privées *.* a) [2 pt] Pourquoi placer l IDS entre l Internet et le pare-feu? Quel est l avantage principal? Quels sont les désavantages (nommez-en deux)? Avantages : Permet de voir toutes les attaques, incluant celles visant le pare-feu lui-même, et donc on obtient plus d informations sur la menace. Désavantages (en nommer 2 est suffisant) : Si l IDS n est pas bien protégé il peut être attaqué La grosseur des logs peut être énorme, étant donné qu il n y a aucun filtrage. L IDS pourrait être en train d intercepter des paquets qui ne sont pas destinés à l entreprise, ce qui pourrait la mettre dans une situation illégale. b) [2 pt] Le IDS utilisé, GNUIDS, est gratuit et à code source ouvert. Celui-ci envoie les alarmes à mesure qu elles se produisent, par une deuxième carte réseau via le port par défaut qui est 3838, la première carte étant en mode espion («promiscuous»). Dans cette entreprise, et pour sauver des coûts, la compagnie NETSecurity Enr. spécialisée en sécurité informatique a été engagée pour faire l analyse des données de l IDS. La première carte écoute sur le sous-réseau * et a été trafiquée pour qu elle ne puisse pas transmettre. La deuxième carte est aussi connectée sur le même sous-réseau, ce qui permet à NETSecurity Enr. de recevoir les alarmes via l Internet. Malgré le fait que les alarmes soient chiffrées, en quoi cette architecture avantage un potentiel pirate informatique («hacker») qui voudrait attaquer la compagnie? Le pirate n a a priori aucune information sur la configuration du réseau de l entreprise. Plusieurs réponses sont possibles: Le hacker peut possiblement trouver le IDS, en faisant une recherche d une machine répondant sur le port 3838 («horizontal scan» sur le port 3838). Il peut ensuite voir si cet IDS a des failles et les utiliser pour faire ses attaques sans être détecté. Le hacker peut détecter la présence d un IDS en observant que des attaques évidentes génèrent automatiquement du trafic chiffré à partir de l adresse de l IDS c) [2 pt] Étant donné que l entreprise n a pas les compétences pour faire l analyse des données de l IDS, elle a le choix entre engager quelqu un pour le faire sur place à 100k$/année, ou de laisser cette analyse externe pour 1k$/mois. Quel devrait être son choix et pourquoi? La probabilité d une attaque sur l IDS causée par le fait qu il peut répondre sur Internet est très faible. L entreprise devrait donc laisser cette analyse à l extérieur, à moins qu une telle brèche puisse causer des dommages énormes. Plusieurs réponses sont possibles: Le hacker peut possiblement trouver le IDS, en faisant une recherche d une machine répondant sur le port 3838 («horizontal scan» sur le port 3838). Il peut ensuite voir si cet IDS a des failles et les utiliser pour faire ses attaques sans être détecté. SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

7 Le hacker peut détecter la présence d un IDS en observant que des attaques évidentes génèrent automatiquement du trafic chiffré à partir de l adresse de l IDS d) [2 pt] Un étudiant aux cycles supérieurs du Laboratoire de recherche en Sécurité des systèmes d information (SecSI) de l École Polytechnique, qui a récemment fini sa maîtrise sur les nouvelles techniques de détection d intrus sur les réseaux, a décidé d implémenter des techniques de profilages d usager/machine sur GNUIDS en attendant de se trouver une «vraie» job. En utilisant un algorithme de mise en grappe («data clustering») sur les données des sessions de connexion réseau (telles qu adresses IP, ports, temps, nombre de paquets, etc.), son système permet à GNUIDS d «apprendre» à reconnaître les patrons d utilisations «normaux» du système par différentes catégories d usager (à partir de leur stations clients, portables ou de bureau) et de serveurs; l ensemble des profils considérés «normaux» forment ce qu on appelle le «baseline» de comportement du réseau. Tout comportement n appartenant pas à une de ces catégories, c-à-d à une de ces «grappes» de données, est alors identifié par l IDS comme étant «anomale» et donc potentiellement malicieux. Décrivez en détails au moins un des multiples désavantages et/ou limitations de l utilisation de cette approche dans le contexte de la compagnie mentionnée ci-haut (en tenant compte, entre autres, que la compagnie fait surveiller ses réseaux à distance par l entreprise NetSecurity Enr.). Le problème principal est que le «baseline» change avec le temps. Les causes peuvent être multiples, telles que les changements d habitudes des usagers, les reconfigurations des serveurs ou du réseau, l introduction de nouveaux types d applications et/ou de protocoles de communications, etc. Il faut donc faire de la «baseline maintenance» ce qui ne peut pas toujours être fait de façon automatique et non supervisée par l IDS : il faut investir des ressources humaines dans ce processus, car une connaissance du contexte et du réseau est nécessaire. Ceci est d autant plus important que ces changements, mêmes si normaux et non malicieux, peuvent survenir assez soudainement. Dans notre contexte, il n est pas évident que NetSecurity Enr. puisse faire ceci, car leur connaissance du réseau et de ce qu il se passe à l intérieur de la compagnie sera très probablement limitée. Un deuxième problème est l existence potentielle d attaque par imitation («mimicry attacks») ou un attaquant modifie («craft») ses paquets d attaques pour qu ils s ajustent au profil statistique des usages normaux. Une autre catégorie d attaques qui pourraient être utilisées sont les attaques de «baseline busting» ou «filter busting», où l attaquant patiemment injecte des paquets non malicieux mais qui sont très légèrement anomales, de façon à «élargir» les grappes de données «normales» de l algorithme. Ainsi les paquets malicieux, deviendraient, avec le temps, normaux étant donné que les grappes élargies finiraient par les contenir. 6. Sécurité d applications Web [2 sous questions ; 4 points] Vous aimez la musique classique et vous avez décidé de créer un site web pour votre radio de musique classique en ligne préférée. En plus, pour rentabiliser le tout, le site va comporter une partie où les membres peuvent acheter du temps de publicité sur votre radio. Pour avoir le contrôle complet sur le fonctionnement du site Web, vous décidez d héberger le site sur votre propre serveur qui se trouve dans une armoire à la maison. Vous décidez d implanter le site en PHP/MySQL sous Windows a) [3 pt] Vous êtes au courant de la technique d exploitation d injection SQL (SQL Injection) et pour se protéger contre cela, dans le code PHP vous filtrez les données entrées par les utilisateurs dans la page d authentification pour ne pas permettre le caractère apostrophe ( ). Est-ce que cette mesure est suffisante pour s assurer que votre site n est pas vulnérable à l injection SQL. Si oui, pourquoi. Si non, pourquoi et que devriez-vous faire à la place? Quoique cette mesure pourrais bloquer certains attaques de d injection SQL, elle n est pas suffisante parce que : Une attaque d injection peut toujours être possible à cause des guillemets ( ) D autres pages sur le site, en plus de la page d authentification, peuvent être vulnérables A la place, on devrait faire au moins deux des choses suivantes: Utiliser les SQL Stored Procedures SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

8 Au lieu de filtrer les caractères connus comme problématiques, accepter seulement les caractères attendus (par exemple, lettre majuscule et minuscule et espace pour le nom d usager et lettre et chiffre pour le mot de passe) sur toutes les pages du site web. Utiliser les fonctions PHP pour commenter automatiquement les caractères spéciaux Vérifier à l aide des outils automatisés que le site n est pas vulnérable b) [1 pt] Une fois le site en fonctionnement, certains membres vous demandent d activer le protocole de communication sécurisé https. En plus du fait que les données seront chiffrées suite à l utilisation du protocole https, quel est l autre avantage pour les clients d utiliser cette méthode? Outre la confidentialité des communications, l avantage principal sera via l utilisation du certificat de clé publique du serveur, les utilisateurs seront assurés de l identité du serveur, en autant que l autorité de certification a agit correctement (vérifier l identité de l organisation) lors de la signature du certificat. SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

INF4420/ 6420 Sécurité informatique

INF4420/ 6420 Sécurité informatique Directives : INF4420/ 6420 Sécurité informatique Examen final - SOLUTIONS 8 décembre 2004 Profs. : François-R Boyer & José M. Fernandez - La durée de l examen est deux heures et demi L examen est long.

Plus en détail

Questionnaire examen final. Sigle du cours. Identification de I'etudiant(e) Prenom : Matricule : Jose M. Fernandez, professeur M-3109 1 5433-5193

Questionnaire examen final. Sigle du cours. Identification de I'etudiant(e) Prenom : Matricule : Jose M. Fernandez, professeur M-3109 1 5433-5193 POLYTECHNIOUE MONTREAL Questionnaire examen final Sigle du cours Identification de I'etudiant(e) Nom : Signature : Prenom : Matricule : Groupe : Sigle et titre du cours Groupe l N F4420 - ~lements de securite

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Guide d'installation du client SEDAR. Version 1.2

Guide d'installation du client SEDAR. Version 1.2 Guide d'installation du client SEDAR Version 1.2 27 janvier 2014 10 Table des matières À propos de ce guide... 2 Préalables... 3 Synchronisation du format de la date... 3 Avant de commencer l'essai d'installation

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

La sécurité des réseaux sans fil à domicile

La sécurité des réseaux sans fil à domicile La sécurité des réseaux sans fil à domicile par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L installation de votre réseau sans fil à domicile... 2 Les adresses IP dynamiques... 9

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Mécanismes de configuration automatique d une interface réseau, aspects sécurité Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Alex Auvolat, Nissim Zerbib 4 avril 2014 Alex Auvolat, Nissim Zerbib Sécurité des systèmes informatiques 1 / 43 Introduction La sécurité est une chaîne : elle est aussi

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Exemple de configuration ZyWALL USG

Exemple de configuration ZyWALL USG Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

Gestion des fichiers journaux

Gestion des fichiers journaux Gestion des fichiers journaux Jean-Marc Robert Génie logiciel et des TI Surveillance et audit Afin de s assurer de l efficacité des moyens de protection et de contrôle, il faut mettre en place des moyens

Plus en détail

Suivant >> Reconnexion de votre Multifonction sur votre Réseau après un changement de Routeur ou de Réseau PIXMA MX410 Windows OS

Suivant >> Reconnexion de votre Multifonction sur votre Réseau après un changement de Routeur ou de Réseau PIXMA MX410 Windows OS Suivant >> Reconnexion de votre Multifonction sur votre Réseau après un changement de Routeur ou de Réseau PIXMA MX410 Windows OS 1 Si l'une des situations suivantes existe, vous devrez désinstaller et

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Un point de vue technique sur la loi Internet et création

Un point de vue technique sur la loi Internet et création Un point de vue technique sur la loi Internet et création Fabrice Le Fessant Expert des systèmes distribués et des réseaux pair-à-pair Chercheur à l INRIA Saclay - Île-de-France (Institut National de Recherche

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Chapitre 1 Connexion du routeur à Internet

Chapitre 1 Connexion du routeur à Internet Chapitre 1 Connexion du routeur à Internet Ce chapitre vous explique comment connecter votre routeur et comment l'utiliser pour accéder à Internet. Contenu de l'emballage L'emballage devrait contenir les

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

SOLUTION DE CRYPTAGE DISK

SOLUTION DE CRYPTAGE DISK SOLUTION DE CRYPTAGE DISK TRUECRYPT Ce guide décrit l installation de truecrypt sous Windows xp ainsi que la création d un volume crypté. Agence Nationale de la Sécurité Informatique Gestion de document

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-09 1 800 567-6353 1 Table des matières 4....3 Avant de vous connecter à un réseau sans fil...3 4.1 Connexion à un réseau sans fil sur Windows XP...5

Plus en détail

Téléphone logiciel. Guide de démarrage. Édition résidentielle TEL-GDF-RES-002-0903

Téléphone logiciel. Guide de démarrage. Édition résidentielle TEL-GDF-RES-002-0903 Téléphone logiciel Édition résidentielle Guide de démarrage TEL-GDF-RES-002-0903 Table des matières À PROPOS DE CE GUIDE 3 SERVICE 911 3 TÉLÉCHARGEMENT 4 INSTALLATION DU LOGICIEL 5 CONFIGURATION MULTIMÉDIA

Plus en détail

CI3 ALGORITHMIQUE ET PROGRAMMATION

CI3 ALGORITHMIQUE ET PROGRAMMATION CI3 ALGORITHMIQUE ET PROGRAMMATION PARTIE 4 NOTIONS DE SÉCURITÉ INFORMATIQUE Objectif L OBJECTIF EST ICI DE : sensibiliser aux notions de sécurités en informatique 1 Les logiciels...................................................................................

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2015 TeamViewer GmbH, Mise à jour: 06/2015 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail