Sécurité informatique Examen final - SOLUTIONS 24 avril 2008 Professeur : José M. Fernandez

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité informatique Examen final - SOLUTIONS 24 avril 2008 Professeur : José M. Fernandez"

Transcription

1 INF8420 Sécurité informatique Examen final - SOLUTIONS 24 avril 2008 Professeur : José M. Fernandez Directives : - La durée de l examen est de deux heures et demie - *Aucune* documentation permise - Calculatrice non programmable permise (mais ne sert pas à grand chose) - 5 questions (14 sous questions) à répondre pour un total de 35 points, (les points sont entre crochets). Questions 1. Questions de réchauffement [4 sous questions; 8 points] a) [2 pt] Donnez deux raisons distinctes pourquoi l'entier N = ne serait pas un bon modulus pour l'algorithme RSA. Premièrement, il est bien trop petit. Il contient dix chiffres décimaux, ce qui équivaut à 10*log 2 10 = 33 bits, ce qui est nettement insuffisant contre une attaque par factorisation du modulus. Deuxièmement, ce chiffre n'est clairement pas divisible par deux grand entiers p et q, car il est divisible au moins par 2, 3 et 5 a) [2 pt] Qu est-ce qu un «canari»? À quoi ça sert et comment ça marche? L utilisation de «canaris» est une méthode de protection contre les débordements de tampon sur la pile. Lorsque que le code est compilé, du code assembleur est ajouté qui place en temps d exécution un jeton, appelé «canari», de valeur imprévisible juste «en dessous» des pointeurs de retour (exécution et environnement). En temps d exécution et avant de faire un retour sur la fonction appelante, le code ajouté vérifie si le canari a été écrasé (si sa valeur a été changée) et le cas échéant arrête l exécution du programme avec une erreur. b) [2 pt] Une des étapes d'une attaque délibérée contre un système est la phase d'exploitation. En quoi consiste cette phase? Quelles sont les activités qui y sont réalisées et avec quels objectifs? Durant la phase d'exploitation, l'attaquant tire profit des systèmes auxquels il a gagné accès en y exécutant des tâches qui lui permettent d'atteindre son but ultime. Il pourrait s'agir de l'envoi de polluriel ("spam"), de la capture de mots de passe ou d'information bancaires, la recherche d'informations industrielles confidentielles, etc. En même temps, l'attaquant cherchera à maintenir l'accès sur les systèmes infectés et prendra des actions lui permettant d'évader la détection et empêcher la "désinfection" des machines ainsi contrôlés par leur juste propriétaires ou leurs administrateurs légitimes. c) [2 pt] Vrai ou Faux : le domaine de la sécurité informatique comprend aussi la protection contre les catastrophes naturelles de force majeure (aussi connu comme "Acts of God", ou "actions de Dieu"). Vrai. Les «Acts of God» représentent des menaces de nature accidentelles qui peuvent affecter des biens informatiques de façon directe ou indirecte, et donc l analyse de ces risques et l application de contre-mesures en conséquence fait partie du domaine de la sécurité informatique. Ne laissez pas les responsables de vos systèmes d information vous dire le contraire!! 2. Bastionnage vs. renforcement [3 sous questions ; 8 points] Nous avons décrit en classe deux modes d intervention différents pour augmenter la sécurité et réduire le risque dans les systèmes d informations : le bastionnage («hardening» en anglais) et le renforcement de sécurité. a) [2 pt] Veuillez décrire ces concepts, en indiquant précisément ce qui fait que l application d une contre-mesure soit considérée comme du bastionnage ou du renforcement? SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

2 Le bastionnage consiste à changer la disposition ou la configuration des ressources existantes d'un système de façon à réduire les risques contre ce système. Le renforcement de sécurité consiste à ajouter de nouvelles ressources ou contre-mesures au système existant ou conçu de façon avec le but spécifique de réduire le risque. b) [3 pt] Dans des réseaux typiques de petite compagnie ou de maison (aussi connu comme réseau «SOHO», pour «small office-home office»), il est habituel de nos jours de retrouver une connexion Internet haute vitesse (p.ex. par ADSL ou câble) et un petit «routeur» (type DLink ou Linksys) qui permet à la fois de partager cette connexion mais aussi de relier les ordinateurs entre eux. De plus, il est très fréquent que ces routeurs soient en même temps un point d accès pour un réseau sans-fil établi sur place et relié, lui aussi, à l Internet. Décrivez deux mesures de bastionnage de réseaux qui pourraient être employées dans ce contexte pour réduire les risques reliés à l utilisation de ce type d infrastructure. Pour chaque mesure, vous devez également décrire quelle est la menace qu elle réduit potentiellement. Il y a plusieurs réponses possibles : Activer les fonctions de chiffrement du protocole dans le réseaux sans fils, en distribuant aux ordinateurs autorisés les clés correspondantes, soit physiquement ou par le réseau filaire. Ceci réduit la possibilité d'interception par un ordinateur non autorisé des données envoyées sur le réseau sans fils. Désactiver les options de gestion à distance (à partir d'internet) du routeur. Ainsi l'attaquant externe ne pourra pas prendre le contrôle du routeur, même s'il connaît le mot de passe. Changer le mot de passe par défaut du routeur!! Ceci empêche à l'attaquant extérieur de gagner le contrôle du routeur, même si l'option de gestion à distance est désactivée (attaque par "cross-site scripting"). Changer l'attribution d'adresses IP par défaut au sous réseau interne, e.g X au lieu de X. Ceci évite la prise de contrôle du routeur via cross-site scripting, entre autres. Activer le contrôle d'accès par adresses MAC en activant la base de données d'adresses MAC et en y enregistrant seulement les adresses de cartes des ordinateurs autorisés. Ceci réduit le risque d'interception, mais ne l'empêche pas complètement, étant donné que dans certains cas les adresses MAC peuvent être falsifiés ("spoofing"). Activer et configurer selon vos besoins les fonctionnalités de pare-feu statique du routeur, autant pour le trafic entrant que pour le trafic sortant que. Ceci empêche le balayage de votre réseau à partir de l'extérieur et limite aussi la possibilité que des machines infectés à l'intérieur de votre réseau puissent être facilement contrôlées à partir de l'extérieur. Etc, etc. c) [3 pt] Quoiqu'il est plus commun d'entendre parler de bastionnage de système d'exploitation ("OS hardening"), on peut aussi parler de renforcement de sécurité des systèmes d'exploitation. Mise à part l'authentification traditionnelle par usager et mot de passe et le contrôle d'accès sur les fichiers, veuillez nommer et décrire deux mesures de renforcement de sécurité présentes dans des systèmes d'exploitation modernes, ainsi que les risques qu'elles mitigent. Encore une fois, il y a plusieurs réponses possibles. Pour le débordement de tampon : L'utilisation de "canaris" dans la pile d'exécution, permettant de détecter s'il y a eu un débordement de pile. L'utilisation des modes de mémoire "non exécutable" par le processeur et le noyau ("kernel") du système d'exploitation. Pour la protection des fichiers en cas de vol ou abus par un administrateur Le chiffrement des disques durs ou de partitions au complet (p.ex. Encrypted File Systems ou Bit Locker de Microsoft). Pour renforcer la sécurité de l'authentification d'usager L'utilisation d'un utilitaire de vérification de mot de passe, empêchant l'usager de choisir des mauvais mots de passe lorsqu'il le change. SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

3 L'incorporation d'autres facteurs d'authentification, tel que des jetons USB ("quelque chose que j'ai") et des lecteurs biométriques ("quelque chose que je suis"). L'incorporation de données spécifiques à l'usager et à la machine dans le calcul du haché des mots de passe L'utilisation d'algorithme d'authentification plus avancés, tels les "challenge-response" ou les preuves à connaissance nulle. Pour limiter l'impact d'une application malicieuse roulant sur la machine L'utilisation d'environnements virtualisés (Java Virtual Machine, Virtual Machine Monitor, BSD jails), où les applications usager ont des privilèges limités d'accès aux fonctions du système et aux ressources matérielles. Etc., etc. 3. Protégeons les Tantes Germaine! [3 sous questions ; 6 points] Votre bonne vieille Tante Germaine qui habite sur la rive Sud s est acheté un «piano» (trad. clavier), une «télé» (trad. écran) et une «boîte en fer» (trad. un ordinateur) pour aller sur l Internet, car elle est un passionnée de géraniums et veut pouvoir y aller chercher des informations sur ces plantes, échanger avec d autres passionnés de géraniums sur la planète et y acheter des graines d espèces rares de géraniums. Bien sûr, comme elle sait que vous êtes en train de finir vos études à Polytechnique, elle vous approche pour avoir de bons conseils pour bien monter sa «boîte en fer», car elle a entendu de ses voisines que c est très dangereux l Internet et qu elle peut se faire voler son identité!! a) [2 points] Tante Germaine (qui est elle-même pas mal «branchée») vous demande si elle devrait se procurer une connexion Internet haute vitesse via un modem ADSL branché sur sa ligne téléphonique ou via un modem câble branché sur le réseau de câblodiffusion. En supposant que les bandes passantes (en aval et en amont) sont similaires et que les coûts sont identiques, laquelle de ces deux solutions lui conseilleriez-vous? Pourquoi? En principe, du point de vue de la sécurité l utilisation de la ligne téléphonique est préférable, car les signaux qui y sont transmis ne sont interceptables que par quelqu un qui aurait un accès physique au fil qui relie sa maison à la centrale téléphonique. Dans le cas de la câblodiffusion, le signal peut être intercepté par tous les résidant du même bloc ou quartier qui serait branchés sur la même boucle de câble. Ainsi un hacker habitant dans le même bloc ou quartier pourrait intercepter tout le trafic Internet de Tante Germaine sans jamais sortir de chez soi ou avoir à placer une table d écoute («tap») sur sa ligne téléphonique. b) [2 points] La «boîte en fer» de Tante Germaine vient avec la version originale du système d exploitation Windoze XP déjà préinstallée : il n y a qu à répondre à quelques questions dans un «wizard» et tout est configuré automatiquement. En fait, c est tellement facile que lorsque vous arrivez chez elle, vous constatez qu elle est déjà en train de naviguer sur Internet et de télécharger des photos de beaux géraniums En tant qu ingénieur informatique/logiciel averti, quelle devrait être votre première réaction (après avoir félicité Tante Germaine de s être débrouillé toute seule, bien sûr)? Quelles actions devriez-vous entreprendre ensuite? Le problème de base est que la version originale de ce système d exploitation contient plusieurs vulnérabilités graves qui ont été découvertes après son lancement. La machine de Tante Germaine est donc vulnérable, sans aucun doute. Selon les estimations du SANS Institute, 23 minutes devraient être suffisantes pour qu un hacker s en rende compte (Internet Survival Time). Les rustines («patch») qui corrigent ces vulnérabilités sont disponibles sur Internet, et devraient être téléchargés et installer le plus vite possible. Encore mieux, il serait préférable de les installer à partir d un CD ou un DVD, ce qui éviterait d être exposé pendant qu on télécharge les rustines. c) [2 points] Les vieilles amies de Tante Germaine, trop croulantes pour se déplacer, s échangent maintenant des courriels et font du clavardage («chat») pour se maintenir en contact. Tante Germaine vous demande d installer un programme de courriel électronique sur son nouvel ordinateur. Quelles précautions devriez-vous suivre pour essayer de protéger Tante Germaine contre les vers courriels? Il y a plusieurs réponses possibles. Premièrement, il serait important de s assurer que vous installer une version à jour de ce logiciel, ce qui devrait en principe régler le problème de la présence de vulnérabilités connues dans SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

4 ce logiciel. Deuxièmement, il serait important de configurer ce logiciel de façon à ce que les pièces jointes ne soient pas ouvertes ou visualisées automatiquement. Troisièmement, l installation d une suite de sécurité Internet qui examine chaque courriel entrant (et sortant!) avec un anti-virus serait très désirable. Dernièrement, et ceci est le plus important, il faut éduquer Tante Germaine en lui soulignant l importance d être vigilante avant d ouvrir des pièces jointes de courriel. 4. Protocoles sécurisés [2 sous questions ; 6 points] La compagnie SafestYet, qui finalement commence à apprendre ses leçons, a décidé d'engager des ingénieurs informatique et logiciel compétents, ayant suivi le cours INF Un de ces anciens étudiants du cours, averti des risques élevés contre la confidentialité de données échangées via le Web, décide de renforcer la sécurité des applications de commerce électronique construites par KeyTel en introduisant un nouveau protocole sécurisé de couche application, le Simple Secure Protocol ou SSP. Soit "Alice" le fureteur Web dans la machine du client et "Bob" le logiciel qui roule sur le serveur Web du marchant, la description sommaire du SSP est alors la suivante : 1. Alice choisit un très grand entier premier p et un générateur g du groupe multiplicatif Z p *. Elle choisit également de façon aléatoire un entier positif a < p et calcule la g a mod p. Finalement, elle envoie à Bob, les valeurs g, p, et g a mod p avec le message HELLO d'établissement de session. 2. Bob choisit un entier positif b < p. Il calcule g b mod p et envoie cette valeur à Alice dans son message de réponse. 3. Alice et Bob calcule une clé K pour l'algorithme AES 256, avec K = f(g ab mod p), où f est une fonction déterministe connue de tous, et g ab mod p est calculé par Alice à partir de a et g b mod p, et calculé par Bob à partir de b et g a mod p. 4. Alice envoie un message de vérification à Bob qui contient le haché de K, calculé avec la fonction de hachage SHA1. 5. Bob vérifie que le haché reçu correspond bel et bien à la clé K, telle qu'il l'a calculée. Le cas échéant, il envoie un message OK à Alice. 6. Lorsqu'elle reçoit le message OK, Alice commence à envoyer à Bob des données confidentielles (telles que son nom d'usager et mot de passe), chiffrées avec AES 256 en utilisant la clé K. SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

5 HELLO: g, p, g a mod p g b mod p ALICE K = f( (g b ) a mod p) SHA1(K) BOB K = f( (g a ) b mod p) OK Données protégées par K (AES 256) a) [3 pt] À votre avis, est-ce la méchante Ève, qui se limite à capter et enregistrer le contenu de tous ces messages, est capable de reconstruire la clé K à partir des informations transmises durant la phase de négociation du protocole (étapes 1 à 5)? Si oui, expliquez comment. Si non, donnez des arguments solides et valables pour le justifier. Non, elle ne peut pas le faire facilement. En fait, le SSP se trouve à être une version légèrement modifiée du protocole d'échange de clés Diffie-Hellman, dont la sécurité se base sur la difficulté de calculer le log discret sur un groupe fini de grande taille. (La sécurité de l'algorithme de clé publique d El Gamal est aussi basée sur cette hypothèse). Pour pouvoir reconstruire la clé K à partir de la fonction f, Ève devrait retrouver soit a ou b. Ne connaissant que p, g a mod p et g b mod p si elle était capable de trouver l'un ou l'autre elle serait capable de calculer le "log" de a ou de b en "base" g. Or l'hypothèse calculatoire du log discret veut qu'il n'y existe pas de méthode pour calculer ces logarithmes discrets en temps raisonnable. Donc si cette hypothèse est vraie, il ne serait pas possible pour Ève de reconstruire K par cette méthode. La seule possibilité restante est de calculer K, à partir du haché SHA1 envoyé par Alice. Ceci n'est pas possible, étant donné les (relativement) bonnes propriétés de fonction de hachage cryptographique que SHA1 semble avoir. b) [3 pt] Supposons maintenant qu'en plus de capter passivement les messages, Ève soit capable d'intercepter les messages entre Alice et Bob et de les remplacer à sa guise en temps réel. Bien sûr, ceci lui permettrait d'empêcher Alice et Bob d'établir une session SSP, une forme d'attaque de déni de service. Mais est-ce que cette nouvelle capacité aiderait Ève à violer la confidentialité des messages échangés entre Alice et Bob sans que ceux-ci s'en rendent compte? Si oui, décrivez comment, et si non prouvez pourquoi ce n'est pas possible. Oui, elle le peut, par le biais d'une attaque de "(wo)man-in-the-middle". Quand Alice établit la phase de négociation avec le message HELLO, Ève se fait passer par Bob et choisit elle-même une valeur aléatoire b' ce qui va donner comme conséquence l'échange d'une clé K 1 avec Alice. En parallèle, Ève établit une session SSP avec Bob, en choisissant elle-même un valeur aléatoire a', ce qui va engendrer une autre clé K 2, partagée avec Bob. Une fois la phase de négociation terminée, lorsque qu'alice voudra envoyer un message chiffré à Bob, Ève SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

6 n'a qu'à déchiffrer ce message avec K 1 et le rechiffrer avec K 2 avant de le renvoyer à Bob; et vice-versa pour un message de Bob vers Alice. Ainsi, ni Alice ni Bob se rendent compte que leurs messages sont en train d'être interceptés et déchiffrés. 5. Déploiement d IDS [4 sous questions ; 8 points] Une moyenne entreprise, n œuvrant pas dans un domaine informatique mais en ayant besoin comme outil, veut un réseau local bien protégé de l extérieur mais permettant tout de même l accès web et la communication par courriel sur Internet. L entreprise place donc un pare-feu («firewall») et un IDS à l extérieur de celui-ci. Les adresses externes de l entreprise attribuées par le fournisseur de service Internet (ISP) sont dans le sous-domaine *. À l interne, les adresses utilisées sont les adresses privées *.* a) [2 pt] Pourquoi placer l IDS entre l Internet et le pare-feu? Quel est l avantage principal? Quels sont les désavantages (nommez-en deux)? Avantages : Permet de voir toutes les attaques, incluant celles visant le pare-feu lui-même, et donc on obtient plus d informations sur la menace. Désavantages (en nommer 2 est suffisant) : Si l IDS n est pas bien protégé il peut être attaqué La grosseur des logs peut être énorme, étant donné qu il n y a aucun filtrage. L IDS pourrait être en train d intercepter des paquets qui ne sont pas destinés à l entreprise, ce qui pourrait la mettre dans une situation illégale. b) [2 pt] Le IDS utilisé, GNUIDS, est gratuit et à code source ouvert. Celui-ci envoie les alarmes à mesure qu elles se produisent, par une deuxième carte réseau via le port par défaut qui est 3838, la première carte étant en mode espion («promiscuous»). Dans cette entreprise, et pour sauver des coûts, la compagnie NETSecurity Enr. spécialisée en sécurité informatique a été engagée pour faire l analyse des données de l IDS. La première carte écoute sur le sous-réseau * et a été trafiquée pour qu elle ne puisse pas transmettre. La deuxième carte est aussi connectée sur le même sous-réseau, ce qui permet à NETSecurity Enr. de recevoir les alarmes via l Internet. Malgré le fait que les alarmes soient chiffrées, en quoi cette architecture avantage un potentiel pirate informatique («hacker») qui voudrait attaquer la compagnie? Le pirate n a a priori aucune information sur la configuration du réseau de l entreprise. Plusieurs réponses sont possibles: Le hacker peut possiblement trouver le IDS, en faisant une recherche d une machine répondant sur le port 3838 («horizontal scan» sur le port 3838). Il peut ensuite voir si cet IDS a des failles et les utiliser pour faire ses attaques sans être détecté. Le hacker peut détecter la présence d un IDS en observant que des attaques évidentes génèrent automatiquement du trafic chiffré à partir de l adresse de l IDS c) [2 pt] Étant donné que l entreprise n a pas les compétences pour faire l analyse des données de l IDS, elle a le choix entre engager quelqu un pour le faire sur place à 100k$/année, ou de laisser cette analyse externe pour 1k$/mois. Quel devrait être son choix et pourquoi? La probabilité d une attaque sur l IDS causée par le fait qu il peut répondre sur Internet est très faible. L entreprise devrait donc laisser cette analyse à l extérieur, à moins qu une telle brèche puisse causer des dommages énormes. Plusieurs réponses sont possibles: Le hacker peut possiblement trouver le IDS, en faisant une recherche d une machine répondant sur le port 3838 («horizontal scan» sur le port 3838). Il peut ensuite voir si cet IDS a des failles et les utiliser pour faire ses attaques sans être détecté. SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

7 Le hacker peut détecter la présence d un IDS en observant que des attaques évidentes génèrent automatiquement du trafic chiffré à partir de l adresse de l IDS d) [2 pt] Un étudiant aux cycles supérieurs du Laboratoire de recherche en Sécurité des systèmes d information (SecSI) de l École Polytechnique, qui a récemment fini sa maîtrise sur les nouvelles techniques de détection d intrus sur les réseaux, a décidé d implémenter des techniques de profilages d usager/machine sur GNUIDS en attendant de se trouver une «vraie» job. En utilisant un algorithme de mise en grappe («data clustering») sur les données des sessions de connexion réseau (telles qu adresses IP, ports, temps, nombre de paquets, etc.), son système permet à GNUIDS d «apprendre» à reconnaître les patrons d utilisations «normaux» du système par différentes catégories d usager (à partir de leur stations clients, portables ou de bureau) et de serveurs; l ensemble des profils considérés «normaux» forment ce qu on appelle le «baseline» de comportement du réseau. Tout comportement n appartenant pas à une de ces catégories, c-à-d à une de ces «grappes» de données, est alors identifié par l IDS comme étant «anomale» et donc potentiellement malicieux. Décrivez en détails au moins un des multiples désavantages et/ou limitations de l utilisation de cette approche dans le contexte de la compagnie mentionnée ci-haut (en tenant compte, entre autres, que la compagnie fait surveiller ses réseaux à distance par l entreprise NetSecurity Enr.). Le problème principal est que le «baseline» change avec le temps. Les causes peuvent être multiples, telles que les changements d habitudes des usagers, les reconfigurations des serveurs ou du réseau, l introduction de nouveaux types d applications et/ou de protocoles de communications, etc. Il faut donc faire de la «baseline maintenance» ce qui ne peut pas toujours être fait de façon automatique et non supervisée par l IDS : il faut investir des ressources humaines dans ce processus, car une connaissance du contexte et du réseau est nécessaire. Ceci est d autant plus important que ces changements, mêmes si normaux et non malicieux, peuvent survenir assez soudainement. Dans notre contexte, il n est pas évident que NetSecurity Enr. puisse faire ceci, car leur connaissance du réseau et de ce qu il se passe à l intérieur de la compagnie sera très probablement limitée. Un deuxième problème est l existence potentielle d attaque par imitation («mimicry attacks») ou un attaquant modifie («craft») ses paquets d attaques pour qu ils s ajustent au profil statistique des usages normaux. Une autre catégorie d attaques qui pourraient être utilisées sont les attaques de «baseline busting» ou «filter busting», où l attaquant patiemment injecte des paquets non malicieux mais qui sont très légèrement anomales, de façon à «élargir» les grappes de données «normales» de l algorithme. Ainsi les paquets malicieux, deviendraient, avec le temps, normaux étant donné que les grappes élargies finiraient par les contenir. 6. Sécurité d applications Web [2 sous questions ; 4 points] Vous aimez la musique classique et vous avez décidé de créer un site web pour votre radio de musique classique en ligne préférée. En plus, pour rentabiliser le tout, le site va comporter une partie où les membres peuvent acheter du temps de publicité sur votre radio. Pour avoir le contrôle complet sur le fonctionnement du site Web, vous décidez d héberger le site sur votre propre serveur qui se trouve dans une armoire à la maison. Vous décidez d implanter le site en PHP/MySQL sous Windows a) [3 pt] Vous êtes au courant de la technique d exploitation d injection SQL (SQL Injection) et pour se protéger contre cela, dans le code PHP vous filtrez les données entrées par les utilisateurs dans la page d authentification pour ne pas permettre le caractère apostrophe ( ). Est-ce que cette mesure est suffisante pour s assurer que votre site n est pas vulnérable à l injection SQL. Si oui, pourquoi. Si non, pourquoi et que devriez-vous faire à la place? Quoique cette mesure pourrais bloquer certains attaques de d injection SQL, elle n est pas suffisante parce que : Une attaque d injection peut toujours être possible à cause des guillemets ( ) D autres pages sur le site, en plus de la page d authentification, peuvent être vulnérables A la place, on devrait faire au moins deux des choses suivantes: Utiliser les SQL Stored Procedures SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

8 Au lieu de filtrer les caractères connus comme problématiques, accepter seulement les caractères attendus (par exemple, lettre majuscule et minuscule et espace pour le nom d usager et lettre et chiffre pour le mot de passe) sur toutes les pages du site web. Utiliser les fonctions PHP pour commenter automatiquement les caractères spéciaux Vérifier à l aide des outils automatisés que le site n est pas vulnérable b) [1 pt] Une fois le site en fonctionnement, certains membres vous demandent d activer le protocole de communication sécurisé https. En plus du fait que les données seront chiffrées suite à l utilisation du protocole https, quel est l autre avantage pour les clients d utiliser cette méthode? Outre la confidentialité des communications, l avantage principal sera via l utilisation du certificat de clé publique du serveur, les utilisateurs seront assurés de l identité du serveur, en autant que l autorité de certification a agit correctement (vérifier l identité de l organisation) lors de la signature du certificat. SOLUTIONS EXAMEN FINAL INF8420 AUTOMNE de 8

INF4420/ 6420 Sécurité informatique

INF4420/ 6420 Sécurité informatique Directives : INF4420/ 6420 Sécurité informatique Examen final - SOLUTIONS 8 décembre 2004 Profs. : François-R Boyer & José M. Fernandez - La durée de l examen est deux heures et demi L examen est long.

Plus en détail

INF4420. Sécurité informatique Examen final - SOLUTIONS 27 avril 2006 Professeur : José M. Fernandez

INF4420. Sécurité informatique Examen final - SOLUTIONS 27 avril 2006 Professeur : José M. Fernandez INF4420 Sécurité informatique Examen final - SOLUTIONS 27 avril 2006 Professeur : José M. Fernandez Directives : - La durée de l examen est de deux heures et demi - *Aucune* documentation permise (quantité

Plus en détail

Questionnaire examen final. Sigle du cours. Identification de I'etudiant(e) Prenom : Matricule : Jose M. Fernandez, professeur M-3109 1 5433-5193

Questionnaire examen final. Sigle du cours. Identification de I'etudiant(e) Prenom : Matricule : Jose M. Fernandez, professeur M-3109 1 5433-5193 POLYTECHNIOUE MONTREAL Questionnaire examen final Sigle du cours Identification de I'etudiant(e) Nom : Signature : Prenom : Matricule : Groupe : Sigle et titre du cours Groupe l N F4420 - ~lements de securite

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez M-3109 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

INF4420A Examen final Automne 2008. 1. Sécurité des applications Web [7 sous-questions ; 18 points]

INF4420A Examen final Automne 2008. 1. Sécurité des applications Web [7 sous-questions ; 18 points] 1. Sécurité des applications Web [7 sous-questions ; 18 points] Après avoir fini vos études à Polytechnique, vous décidez de créer sur le Web une radio de musique alternative en ligne. Pour avoir le contrôle

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité

www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité www.konicaminolta.be Solution professionnelles Critères de sécurité Konica Minolta Critères de sécurité Konica Minolta Critères de sécurité Qui accède à vos documents Les copieurs et imprimantes multifonctions

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

La sécurité des réseaux sans fil à domicile

La sécurité des réseaux sans fil à domicile La sécurité des réseaux sans fil à domicile par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L installation de votre réseau sans fil à domicile... 2 Les adresses IP dynamiques... 9

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Politique sur l utilisation à distance d un réseau privé virtuel (VPN)

Politique sur l utilisation à distance d un réseau privé virtuel (VPN) Politique sur l utilisation à distance d un réseau privé virtuel (VPN) 1.0 Objectif de la politique L objectif de la politique est de définir un standard pour accéder à distance aux systèmes de gestion

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Chapitre 1 Connexion du Routeur à Internet

Chapitre 1 Connexion du Routeur à Internet Chapitre 1 Connexion du Routeur à Internet Ce chapitre décrit comment configurer le routeur sur votre réseau local (LAN) et comment se connecter à Internet. Il décrit comment configurer votre modem/routeur

Plus en détail

INF4420. Sécurité informatique Examen final - SOLUTIONS 2 mai 2005 Professeur : José M. Fernandez. 1. «Paranoïa» [3 sous questions ; 9 points]

INF4420. Sécurité informatique Examen final - SOLUTIONS 2 mai 2005 Professeur : José M. Fernandez. 1. «Paranoïa» [3 sous questions ; 9 points] INF4420 Sécurité informatique Examen final - SOLUTIONS 2 mai 2005 Professeur : José M. Fernandez Directives : - La durée de l examen est de deux heures et demi - *Aucune* documentation permise (quantité

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Guide d'installation du client SEDAR. Version 1.2

Guide d'installation du client SEDAR. Version 1.2 Guide d'installation du client SEDAR Version 1.2 27 janvier 2014 10 Table des matières À propos de ce guide... 2 Préalables... 3 Synchronisation du format de la date... 3 Avant de commencer l'essai d'installation

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Sensibilisation à la sécurité

Sensibilisation à la sécurité Sensibilisation à la sécurité informatique Sébastien Delcroix Copyright CRI74 GNU Free Documentation License 1 Attentes de son système Disponibilité d'information Intégrité de ses données

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Mécanismes de configuration automatique d une interface réseau, aspects sécurité Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

Mon réseau wifi est-il sécurisé? No@rland http://noarland.free.fr

Mon réseau wifi est-il sécurisé? No@rland http://noarland.free.fr Mon réseau wifi est-il sécurisé? No@rland http://noarland.free.fr I. Introduction «Le sans-fil (WIFI) c est mieux que le câble (RJ45, USB)!». Oui c est fort possible, mais êtes-vous certain que personne

Plus en détail

Configuration du routeur NETGEAR DG834

Configuration du routeur NETGEAR DG834 Configuration du routeur NETGEAR DG834 A -Configuration Générale Le réseau Le schéma du réseau à constituer L'adresse 192.169.10.5 n'est pas utilisée au moment de l'installation Ce schéma demande quelques

Plus en détail

Suivant >> Reconnexion de votre Multifonction sur votre Réseau après un changement de Routeur ou de Réseau PIXMA MX410 Windows OS

Suivant >> Reconnexion de votre Multifonction sur votre Réseau après un changement de Routeur ou de Réseau PIXMA MX410 Windows OS Suivant >> Reconnexion de votre Multifonction sur votre Réseau après un changement de Routeur ou de Réseau PIXMA MX410 Windows OS 1 Si l'une des situations suivantes existe, vous devrez désinstaller et

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

VSC-TOOAL. Cible de Sécurité CSPN. 1 Identification du produit. Organisation éditrice. Nom commercial du produit. Numéro de la version évaluée 1.

VSC-TOOAL. Cible de Sécurité CSPN. 1 Identification du produit. Organisation éditrice. Nom commercial du produit. Numéro de la version évaluée 1. VSC-TOOAL 1.1 Cible de Sécurité CSPN 1 Identification du produit Organisation éditrice Lien vers l organisation Nom commercial du produit MEDISCS www.mediscs.com VSC-TOOAL Numéro de la version évaluée

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2013 TeamViewer GmbH, Mise à jour: 11/2013 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique : Introduction : Concepts de base et motivation José M. Fernandez M-3109 340-4711 poste 5433 Contenu du cours Introduction et motivation 1 sem. Cryptographie 3 sem. Sécurité des systèmes d'exploitation

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Un serveur FTP chez soi Tutoriel pour Filezilla FTP server

Un serveur FTP chez soi Tutoriel pour Filezilla FTP server Space-OperaRécitsLogicielsCréationsBlogForum Un serveur FTP chez soi Tutoriel pour Filezilla FTP server DynDNS : Pourquoi et comment? Téléchargement et installation de Filezilla Server Configuration réseau

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Besoin de protection? Nous avons

Besoin de protection? Nous avons Besoin de protection? Nous avons Centre de gestion Dr.Web Gestion centralisée de la protection de tous les éléments du réseau d entreprise Fonctions clé Gestion centralisée de tous les composants de la

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail