Sécurité & système d exploitation

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité & système d exploitation"

Transcription

1 Sécurité & système d exploitation Jean-Noël Colin 1

2 Agenda Système d exploitation Menaces courantes et contre-mesures Gestion du système d exploitation Surveillance et auditing Conclusion 2

3 Agenda Système d exploitation Menaces courantes et contre-mesures Gestion du système d exploitation Surveillance et auditing Conclusion 3

4 Système d exploitation Exemples Famille Unix family Solaris, HP-UX, Linux, FreeBSD... Famille Microsoft Windows Windows 98, 2000, XP, Vista, Windows 7, Server 2003, Server Apple's OS X (mach-based) Symbian, Android... 4

5 Système d exploitation Couche d abstraction Interface plus simple Indépendance vis-à-vis du hardware Gestion des ressources Allocation Arbitrage des accès Multiplexage Temps Espace Première ligne de défense ou dernière 5

6 Système d exploitation Gestion du(des) processeur(s) Partage efficace du(des) processeur(s) entre les applications Gestion de la mémoire Allocation efficace de la mémoire aux applications et à l OS Protection contre les accès illégaux Gestion des appareils périphériques Organisation et gestion des accès Interface d utilisation de haut niveau Protection contre les accès illégaux 6

7 Système d exploitation Gestion du stockage Organisation et gestion des fichiers et données de manière efficace et fiable Interface avec les applications Réalise un pont entre les applications et les services bas niveaux et le matériel Interface utilisateur Gestion de l interaction avec l utilisateur plus ou moins riche (Windows vs CLI) 7

8 Système d exploitation Processus = partie dynamique du système Exécute du code lu à partir d un fichier, exécuté à partir de la mémoire Affectation de ressources utilise de la mémoire accède aux fichiers ouvre des connexions réseau accède aux périphériques Exécuté pour le compte d un utilisateur Permissions dérivées de celles de l utilisateur Possibilité d exécuter pour compte d un autre 8

9 Système d exploitation Les OS courants supportent plusieurs tâches concurrentes plusieurs utilisateurs simultanés plusieurs niveaux d exécution (privilèges) gérés par le matériel géré par l OS (system/user mode) CPU Unité de traitement Partagée entre les processus Round-robin Priorités Statiques ou dynamiques 9

10 Système d exploitation file d attente unique files d attente multiples 10

11 Système d exploitation Mémoire Composant physique Sans mécanisme d abstraction programme chargé en mémoire limité par la capacité physique de la mémoire adressage absolu 11

12 Système d exploitation Première abstraction: l espace d adressage Définit un espace privé et une plage d adresse uniforme Typiquement, débute à l adresse 0 Utilisation de registres de base et de limite 12

13 Système d exploitation Seconde abstraction: au-delà des limites physiques Problème Processus multiples partage Programmes trop grands pour tenir en mémoire Solutions Swap Mémoire virtuelle - pagination L espace d adressage du processus est divisé en pages La mémoire physique est divisée en cadres Taille des pages = taille des cadres Mémoire partagée et réutilisée par les processus 13

14 Système d exploitation Pagination 14

15 Système d exploitation Système de fichiers Mémoire non-volatile Organisation hiérarchique Fichiers et répertoires Permissions Différents systèmes de fichiers, caractérisés par: fonctionnalités Journaling, liens, chiffrement, casse caractères Metadonnées Nom, dates (création, modification), permissions, checksum Allocation de l espace Limites Taille (fichier, nom de fichiers, partition...), nombre d entrées 15

16 Système d exploitation Périphériques Réseau Impression... Utilisateurs Compte Propriétaire de ressources Membre de groupe(s) Utilisateurs particuliers comptes privilégiés, de service... 16

17 Système d exploitation 17

18 Système d exploitation Objectifs de sécurité Confidentialité gestion des permissions et contrôle d accès cryptographie auditing et reporting Intégrité gestion des permissions et contrôle d accès auditing et reporting signature du code vérification de l origine du code exemple Solaris's Signed ELF Objects Microsoft s Sign Tool (XP et plus récent) 18

19 Système d exploitation Objectifs de sécurité Disponibilité Authenticité Imputabilité Essentiellement, un problème de contrôle d accès 19

20 Système d exploitation Quels mécanismes de protection peut-on attendre de l OS? mécanismes d authentification mécanismes de contrôle d accès aux ressources qu il gère mécanismes cryptographiques mécanismes d audit firewall systèmes de détection d intrusions logiciels anti-malware vulnerability scanners 20

21 Agenda Système d exploitation Menaces courantes et contre-mesures Gestion du système d exploitation Surveillance et auditing Conclusion 21

22 Menaces et contremesures Bombe logique lorsqu une condition se produit effectue une opération potentiellement malveillante Backdoor contourne les contrôles de sécurité Login spoofing Safe key DoS Sature la victime Elévation de privilège 22

23 Menaces et contremesures Jan. 30th,

24 Menaces et contremesures Malware de l amateur au criminel Effets chantage keylogger vol d identité machine zombie backdoor Botnet Spam DDoS 24

25 Menaces et contremesures Cycle de vie de la vulnérabilité (R. Anderson, Security Engineering, Wiley, 2008) découverte rapportée corrigée mais aussi reverse-engineered exploitée Zero-day exploit l attaque se produit dès que la vulnérabilité est connue (0 day), tant qu un correctif n est pas appliqué 25

26 Menaces et contremesures Cheval de Troie (référence à l Odyssée) 26

27 Menaces et contremesures Cheval de Troie Programme avec des effets documentés et non-documentés (souvent indésirables) ne nécessite pas un accès à la machine victime exécuté sous couvert d un fichier innocent Exemple: variable PATH incorrecte attention: le processus hérite des privilèges de l utilisateur Virus Programme qui se réplique en insérant des copies de lui-même dans les programmes qu il infecte nécessite une exécution 2 phases Phase d insertion pas nécessairement exécutée à chaque fois Phase d exécution Différentes cibles Boot sector ou exécutable Virus multipartite 27

28 Menaces et contremesures Virus Mode d exécution Résident vs non-résident Virus chiffré code du virus chiffré inclut la routine de déchiffrement (en clair) Virus polymorphique forme variable, pour éviter les détections Macro virus 28

29 Menaces et contremesures Ver Programme qui se propage à travers le réseau Internet Worm, méthodes de propagation rsh finger buffer overflow bug dans sendmail une fois installé tente de casser les mots de passe des utilisateurs Conficker (aka Downadup ou Kido) découvert Nov mars 2009: > 10M infectés $ offerts pour permettre de découvrir les auteurs se propage par des vulnérabilités connues (RPC) et des disques partagés peu ou pas protégés se réplique, modifie la base de registres démarre un serveur http pour distribuer les copies crée un botnet 29

30 Menaces et contremesures Spyware 4 caractéristiques (Barwinski, 2006) caché collecte des données communique les données collectées résistant aux tentatives de suppression Catégories Marketing Surveillance Constitution botnet Vecteurs de transmission téléchargement infectés barres d outils infectées contrôles ActiveX Effets Browser hijacking publicités dans les boites de dialogue fenêtres popups intempestives 30

31 Menaces et contremesures Rootkit ensemble de programmes et de fichiers cachés dans l OS Très résistants à la détection modifient le système en profondeur Catégories Hypervisor rootkit (blue pill, Rutkowska, 2006) modifie la séquence de boot pour démarrer un hyperviseur d abord, lance l OS ensuite Kernel rootkit le plus courant caché comme un module de l OS Library rootkit caché dans une librairie (libc par exemple) 31

32 Menaces et contremesures Rootkit très difficile à détecter Hash des fichiers sensibles Démarrage d un disque externe Monitoring des performances Une fois détecté, que faire? le retirer risqué... est-il bien nettoyé? restauration du système ou ré-installation 32

33 Menaces et contremesures Combattre le malware Choix d un OS sûr et sécurisation de l OS choisi Vérification de l origine des logiciels Vérification de l intégrité des logiciels Utilisation d un anti-malware éprouvé (+ mises à jour) Backup historisation supports multiples Filtrage des pièces jointes aux s éviter le contenu actif 33

34 Menaces et contremesures Combattre le malware Jeu du chat et la souris Base de signatures risque de fausses alertes ou de non-détection Vérification de l intégrité Checksum Analyse comportementale détection des comportements anormaux 34

35 Agenda Système d exploitation Menaces courantes et contre-mesures Gestion du système d exploitation Surveillance et auditing Conclusion 35

36 Gestion du système d exploitation Gestion des processus processus hérite des droits d accès de l utilisateur suid bit priorité gestion des ressources allouées resource manager contrôle fin de l allocation CPU, mémoire groupe de processus 36

37 Gestion du système d exploitation Gestion de la mémoire MMU Memory Management Unit composant matériel traduit les adresses virtuelles en adresses physiques contrôle d accès read/write ou read only read, write, execute protection de la mémoire 37

38 Gestion du système d exploitation FileSystem & stockage choix du système de fichiers détermination de la taille impact d un volume plein solutions séparer fichiers du système des fichiers des utilisateurs séparer les données statiques des données dynamiques le partionnement reste dépendant de l usage de la machine Permissions moindre privilège au niveau du système de fichiers ro, nosuid, noexec au niveau du fichier/répertoire Quota limites soft/hard 38

39 Gestion du système d exploitation ISO Security of system files Control of operational software operations by trained and authorized persons, environment segregation, thorough testing, configuration management, version history, rollback strategy, audit log Protection of system test data Access control to program source code prevent unintentional software changes build management (source control) 39

40 Gestion du système d exploitation Sécurité du réseau Filtrage de paquets définition de règles pour le traffic entrant ET sortant, basées sur origine, destination adresse IP, port, protocole TCP Wrappers ports privilégiés services sur liens sécurisés (chiffrés) Exemple: Remote Access Secure Shell (ssh - alternative aux connexions non-sécurisées (telnet, rlogin, ftp) chiffrement du trafic entre les correspondants Tunneling 40

41 Gestion du système d exploitation Compartimentalisation environnements isolés meilleure protection des ressources par une couche d abstraction gestion des ressources privilèges restreints gestion locale des utilisateurs Exemple: Zones Solaris Global vs non-global zones Sparse vs whole root zones /usr, /lib, /platform, /sbin montés lo, ro économise l espace disque systèmes de fichiers non-modifiables Shared IP Stack vs Zone-exclusive IP Stack meilleure séparation Chroot, sandboxing 41

42 Gestion du système d exploitation Gestion des utilisateurs Base du contrôle d accès et d un auditing correct Information du compte identification et authentification date début/expiration validité du mot de passe appartenance aux groupes répertoire de base restrictions d accès géo-temporelles 42

43 Gestion du système d exploitation ISO Operating system access control Objective: prevent unauthorized access to OS Authentication Access log Privilege usage log Alert Time restriction 43

44 Gestion du système d exploitation ISO Secure log-on procedures #attempts, password display & transmission, time delay, validation, system info disclosure... ISO User identification and authentication unique ids for traceability, avoid shared accounts ISO Password management system quality, change, confirm, password history, expire, store, transmit (11.3.1) ISO Use of system utilities limited to authorized users, logging, disable unnecessary components ISO Inactive session time-out ISO Limitation of connection time Re-authentication, restrict connection periods 44

45 Gestion du système d exploitation ISO User responsibilities Inform and train about responsibilities and procedures Password use best practices for password selection best practices for password store Best practices for password use No hardcoding Helpdesk procedures Unattended user equipment lock or terminate session Clear desk and clear screen policy 45

46 Gestion du système d exploitation Cycle de vie Installation paramétrage initial partitionnement des disques configuration réseau mots de passe par défaut et politiques uniquement les composants et services nécessaires minimise la maintenance et les risques Maintenance correctifs sauts de version 46

47 Gestion du système d exploitation Documentation conserver la connaissance reproduire la configuration en cas de problème Procédures pour la gestion pour le support Contrats 47

48 Gestion du système d exploitation 48

49 Gestion du système d exploitation Gestion des mises à jour (patches) Objectif: corriger les failles dès que possible N appliquer que les correctifs nécessaires Tester les correctifs avant de les appliquer Paradoxe les systèmes de production sont les derniers à être corrigés, bien qu étant les plus critiques Installation manuelle ou automatique Fenêtre de maintenance Mise à jour majeure (montée de version) Automatique ou ré-installation? 49

50 Gestion du système d exploitation Protection des données Backup OS + applications Données Fréquence Période de rétention Onsite/Offsite Encryption LOCKSS Ségrégation des environnements Ségrégation des utilisateurs moindre privilège 50

51 Gestion du système d exploitation OS Hardening fermer tous les accès inutiles supprimer les applications inutiles désactiver les services non-utilisés configurer le firewall installer un anti-malware analyse complète du système contrôler la liste des utilisateurs contrôler les permissions sur les fichiers utiliser des canaux encryptés pour les services réseaux synchronisation de l horloge: NTP 51

52 Gestion du système d exploitation ISO Security in development and support processes maintain security of application system software Change control procedures test, authorize, plan, document, version control, audit trail Technical review of applications after operating system changes Restrictions on changes to software packages avoid modifying vendor-supplied software package Information leakage scan outbound media, monitoring of personnel and system activities ( legislation/regulation) Outsourced software development Properly supervised and monitored 52

53 Agenda Système d exploitation Menaces courantes et contre-mesures Gestion du système d exploitation Surveillance et auditing Conclusion 53

54 54

55 Surveillance et auditing Auditing Enregistrement de l activité du système Succès Echec Log files 55

56 Surveillance et auditing Network security assessment Nmap Nessus Linux Security Auditing Tool BART - Basic Auditing and Reporting Tool détection et rapport des modifications au niveau des fichiers, en référence avec une baseline définie 56

57 Surveillance et auditing ISO Monitoring Objective: detect unauthorized activities Audit logging record activity, exception, events relevant info: source, date, action, target, means... privacy protection! Monitoring system use risk based Access, usage, exceptions procedures, frequency Protection of log information prevent tampering and unauthorized access availability of log facility! 57

58 Surveillance et auditing ISO Monitoring Administrator and operator logs record sysadmin activities Fault logging fault reporting, logging and handling procedures Clock synchronization accuracy of audit logs 58

59 Surveillance et auditing IDS - Intrusion Detection System Problème: détecter des incidents pouvant révéler une intrusion la prévention n est pas suffisante; il faut une surveillance 3 fonctions Collection des données utilisation de sondes/capteurs emplacement des sondes enregistrement des données Analyse des données normalisation et traitement Détection d intrusion détection et alerte 59

60 Surveillance et auditing Deux approches à l IDS Misuse detection aka Knowledge-based detection ou signature detection basée sur une signature d attaque schéma de l activité système ou du trafic réseau indiquant un comportement suspect base de données de signatures solution la plus répandue détection d anomalies aka behavior-based detection basée sur des techniques statistiques définition d un comportement normal dépassement d un seuil alarme capacité à détecter de nouvelles attaques mais certains nouveaux comportements valides peuvent aussi être interprétés comme des attaques 60

61 Surveillance et auditing Host based IDS basé sur l analyse des fichiers log Network based IDS basé sur l analyse du trafic réseau Fiabilité de IDS faux positif coûte du temps et la crédibilité faux négatif Limitations souvent, attaques spécifiques aux systèmes ou softwares base de connaissance en perpétuelle évolution trafic chiffré ou fragmenté ressources d analyse importantes 61

62 Surveillance et auditing Exemple: SNORT (http://www.snort.org/) Signature-based NIDS Multi-platformes Règle Action Pass, alert, log Protocole alert tcp $EXTERNAL_NET Source et destinationany -> $HTTP_SERVERS $HTTP_PORTS (msg:"web- IIS CodeRed v2 IP root.exe and port access"; flow:to_server,established; uricontent:"/root.exe"; nocase; reference:url,www.cert.org/ Metadata (id, rev, msg, reference, type, priority) advisories/ca html; classtype:web-application-attack; sid: Payload (content, nocase, uricontent, offset ) 1256; rev:8;) Non-payload (low-level protocol flags: ttl, ipopts ) Seuil d alert 62

63 Surveillance et auditing Exemple: OSSEC (http://ossec.net/) Agent-based HIDS Multi-platformes: Windows 2000, XP, 2003, variantes principales de Unix Fonctionnalités Surveillance de logs Contrôle d intégrité des fichiers contenu, propriétaire, droits, hash, fréquence Base des registres Windows Détection de Rootkit (signature-based et anomaly-based) Analyse des logs sur base de règles protocole syslog incl. composants distants support d une large gamme (Cisco PIX par ex.) Décodeur Règles de corrélation fréquence, intervalle 63

64 Surveillance et auditing OSSEC Support d un mode local ou en réseau 64

65 Surveillance et auditing Alertes , sms stockées dans une db Réponse active blocage firewall suspension d accès mise en quarantaine extensibilité Web Interface 65

66 Surveillance et auditing Vulnerability assessment Mesure pro-active Outils automatique Assess, patch, verify détection et identification des systèmes détection et identification des services identification et rapport des vulnérabilités Problème de l impact sur la cible d évaluation Vérification des vulnérabilités Buffer overflow, directory traversal, format string attacks, default password Fuite d informations Memory disclosure, network configuration, version information, path disclosure, user enumeration Déni de service 66

67 Surveillance et auditing Nessus Modèle client/serveur Architecture extensible (plugin) Plus de plugins disponibles Référence à la CVE et BugTraq Basé sur des politiques choix des tests à effectuer tests génériques vs spécifiques tests intrusif vs non-intrusifs Extensible NASL Nessus Attack Scripting Language Exemple 67

68 Surveillance et auditing Security Information and Event Management Objectifs: compliance reporting log management threat management Collecte, stockage, analyse, corrélation d événements de sécurité rapportés par les différents composants de l infrastructure 68

69 Agenda Système d exploitation Menaces courantes et contre-mesures Gestion du système d exploitation Surveillance et auditing Conclusion 69

70 Conclusion OS = Fondation du SI Logiciel de grande taille et complexe OS = boîte noire utilisé tel quel tâches de configuration uniquement services supportés activation de fonctionnalités File system chiffrés, configuration avancée de sécurité... Correctifs/mises à jour fournis par des tiers modifications locales peuvent rendre le support nul 70

71 Conclusion Choix de l OS Critère organisationnel Culture Compétences Critère technique Fonctionnalités Intégration avec l existant Support pour les applicatifs/middleware Support disponible Conformer à des configurations supportées Evaluation coût/bénéfice du changement vs status quo 71

72 Conclusion Installation Configuration OS Hardening Politiques d accès et privilèges Gestion des données Anti-malware Outils complémentaires de gestion Opérations Procédures Monitoring et mécanismes d alerte Maintenance Patches et mises à jour updates de l OS et des autres composants Ré-évaluation régulières des configurations et politiques 72

73 Conclusion Connaissance du système Documentation Procédures Compétences techniques Formation Opérateurs/sysadmin Utilisateurs 73

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr Etat des lieux de la sécurité dans Windows XP Améliorations et écueils Nicolas RUFF nicolas.ruff@edelweb.fr page 1 Ordre du jour Authentification Réseau Stratégies de groupe Fichiers Noyau Support Autres

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

OSSEC, détection d intrusion libre et plus encore

OSSEC, détection d intrusion libre et plus encore OSSEC, détection d intrusion libre et plus encore Nicolas Sulek 25 septembre 2014 Nicolas Sulek OSSEC 25 septembre 2014 1 / 21 Présentation 1 Présentation Fonctionnement Support multi-os Généralités 2

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Séminaire de détection d intrusions

Séminaire de détection d intrusions Buffer Overflow Université de Liège 2009-2010 Sommaire 1 Rappel de l attaque 2 Détections évidentes 3 Détections élaborées 4 Autres types d approches et améliorations 5 Analyse de signatures existantes

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

La sécurité des smartphones

La sécurité des smartphones 04 Juin 2009 Sommaire Les smartphones Différents OS Windows Mobile Logiciels malicieux Logiciels espions Introduction Les smartphones Un téléphone mobile couplé à un PDA Marché mondial en forte croissance

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Le contournement de produits de sécurité

Le contournement de produits de sécurité Le contournement de produits de sécurité Jean-Baptiste Bédrune Sogeti / ESEC jean-baptiste.bedrune(at)sogeti.com Yoann Guillot Sogeti / ESEC yoann.guillot(at)sogeti.com Roadmap J.B. Bédrune & Y. Guillot

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling Gabriel Corvalan Cornejo Gaëtan Podevijn François Santy 13 décembre 2010 1 Modélisation et récolte d information du système 1.1 Information

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Sécurité et procédures Olivier Markowitch Sécurisation matérielle Sécurisation matérielle des stations de travail permission de l accès au clavier ou à l écran tactile

Plus en détail

IPS : Corrélation de vulnérabilités et Prévention des menaces

IPS : Corrélation de vulnérabilités et Prévention des menaces IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents.

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. POURQUOI SURVEILLER With enough time, prevention will always fail. RÔLES D UN SOC

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

Les tests d intrusion dans les réseaux Internet, l outil Nessus

Les tests d intrusion dans les réseaux Internet, l outil Nessus CNAM Paris Département informatique Les tests d intrusion dans les réseaux Internet, l outil Nessus Examen probatoire session de Mai 2004 laurent_donge@yahoo.fr 1 Test d intrusion, l outil Nessus - Mai

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Sécurité des systèmes d exploitation

Sécurité des systèmes d exploitation Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité

Plus en détail

Exemple d intrusion dans un réseau

Exemple d intrusion dans un réseau Exemple d intrusion dans un réseau Cédric Blancher - blancher@cartel-info.fr Daniel Polombo - polombo@cartel-info.fr 11 décembre 2001 Plan 1 Introduction et présentation du réseau ciblé Pénétration du

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux 1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Solution d archivage

Solution d archivage Solution d archivage Storage Magazine Security Product of the Year June 06 Computer Technology Review Editor s s Choice November 05 ITPRO Editor s s Choice Jan 07 www.rise.fr 01 47 55 79 62 marketing@rise.fr

Plus en détail

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

KEEPASS. Cible de Sécurité CSPN KEEPASS v2.10 portable

KEEPASS. Cible de Sécurité CSPN KEEPASS v2.10 portable Etablissement Division Solutions de Sécurité & Services Security Systems ORIGINE Emetteur T3S/CESTI THALES - CNES KEEPASS Cible de Sécurité CSPN KEEPASS v2.10 portable TABLE DES MATIERES I. INTRODUCTION...

Plus en détail

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 BT.D46.D SAFE&SMARTSOLUTIONS Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 2 I. La menace USB est-elle «has been»? 1. De quoi parle-t-on? 2. Des usages

Plus en détail

Bastion Protection des serveurs

Bastion Protection des serveurs Bastion Protection des serveurs Jean-Marc Robert Génie logiciel et des TI Serveurs Matériel, logiciel ou système informatique destiné à fournir un service déterminé à d'autres systèmes informatiques ou

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

SOMMAIRE. Introduction Organisation Les Axes d attaques. Planification du projet Social engineering. Dénis de service. Exploite Conclusion - 2 /28-

SOMMAIRE. Introduction Organisation Les Axes d attaques. Planification du projet Social engineering. Dénis de service. Exploite Conclusion - 2 /28- SOMMAIRE Introduction Organisation Les Axes d attaques Planification du projet Social engineering Dénis de service Exploite Conclusion - 2 /28- INTRODUCTION Sensibilisation à la sécurité des SI Approfondissement

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Besoin d'aide pour assurer la migration vers Microsoft Vista? Véronique Kaçar

Besoin d'aide pour assurer la migration vers Microsoft Vista? Véronique Kaçar Besoin d'aide pour assurer la migration vers Microsoft Vista? Véronique Kaçar 13 Agenda Pourquoi migrer à Vista Le défi Pourquoi Tivoli Provisioning Manager for OS Deployment Scénario de migration et vidéo

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Zabbix. Outil de supervision réseau. Vincent Bernat Vincent.Bernat@wallix.com. July 13, 2007. Zabbix. V. Bernat. Supervision.

Zabbix. Outil de supervision réseau. Vincent Bernat Vincent.Bernat@wallix.com. July 13, 2007. Zabbix. V. Bernat. Supervision. Outil de supervision réseau Vincent Bernat Vincent.Bernat@wallix.com July 13, 2007 Plan 1 La supervision 2 3 Un exemple de Plan 1 La supervision 2 3 Un exemple de Pourquoi superviser? détecter les pannes

Plus en détail

Protège votre univers. Manuel abrégé de configuration et démarrage

Protège votre univers. Manuel abrégé de configuration et démarrage Protège votre univers Manuel abrégé de configuration et démarrage 1 Date de mise à jour : le 6 mars 2013 Dr.Web CureNet! est destiné à une analyse antivirus centralisée des ordinateurs réunis au sein d

Plus en détail

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurisation de Windows NT 4.0. et Windows 2000 Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,

Plus en détail

Construction et sécurisation d'un système Linux embarqué. Frédéric AIME faime@janua.fr 0 950 260 370

Construction et sécurisation d'un système Linux embarqué. Frédéric AIME faime@janua.fr 0 950 260 370 Construction et sécurisation d'un système Linux embarqué Frédéric AIME faime@janua.fr 0 950 260 370 Différentes approches Création d'une distribution From Scratch Nécessite un investissement intellectuel

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

SAUVEGARDE ET RESTAURATION DES METADONNEES AVEC SAS 9.3

SAUVEGARDE ET RESTAURATION DES METADONNEES AVEC SAS 9.3 SAUVEGARDE ET RESTAURATION DES METADONNEES AVEC SAS 9.3 SAS 9.3 est disponible depuis le 12 Juillet 2011. Cette nouvelle version s accompagne de son lot de nouveautés notamment au niveau du serveur de

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Visualisation appliquée à la détection d intrusions

Visualisation appliquée à la détection d intrusions Visualisation appliquée à la détection d intrusions Pierre Chifflier Sébastien Tricaud INL 101/103 Bvd MacDonald 75019 Paris, France Paris, OSSIR 2008 Sommaire 1 Introduction aux IDS Petit tour de la détection

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail