Sûreté de fonctionnement informatique : un nécessaire changement d échelle
|
|
- Sylvain Grégoire
- il y a 8 ans
- Total affichages :
Transcription
1 Sûreté de fonctionnement informatique : un nécessaire changement d échelle Jean-laude Laprie Toulouse, septembre 2005
2 Sûreté de fonctionnement Etat de l art en (quelques) statistiques hangement d échelle de la sûreté de fonctionnement Le réseau d excellence ReSIST onclusion
3 Sûreté de fonctionnement : aptitude à délivrer un service de confiance justifiée Service délivré par un système : son comportement tel que perçu par son, ou ses utilisateurs Utilisateur : autre système en interaction avec le système considéré Fonction d un système : ce à quoi le système est destiné, décrite par la spécification fonctionnelle Service correct : le service délivré accomplit la fonction du système Défaillance (du service) : événement qui survient lorsque le service délivré dévie du service correct, soit parce qu il n est plus conforme à la spécification, soit parce que la spécification ne décrit pas de manière adéquate la fonction du système Erreur : partie de l état susceptible d entraîner une défaillance Faute : cause adjugée ou supposée d une erreur Modes de défaillance : manières selon lesquelles un système peut défaillir, classées selon leur gravité Sûreté de fonctionnement : aptitude à éviter des défaillances du service plus fréquentes ou plus graves qu acceptable Défaillances du service plus fréquentes ou plus graves qu acceptable: défaillances de la sûreté de fonctionnement
4 Sûreté de Fonctionnement Prêt à l utilisation ontinuité du service Absence de conséquences catastrophiques pour l environnement Absence de divulgations non-autorisées de l information Absence d altérations inappropriées du système Aptitude aux réparations et aux évolutions Disponibilité Fiabilité Sécurité onfidentialité Intégrité Maintenabilité (-innocuité) Actions autorisées Sécurité (-immunité) Absence d accès ou de manipulations non-autorisés de l état du système
5 onséquences Activation Propagation onséquences Défaillances Fautes Erreurs Défaillances Fautes Disponibilité Fiabilité Sécurité onfidentialité Intégrité Maintenabilité (-innocuité) Prévention des fautes Tolérance aux fautes Elimination des fautes Prévision des fautes
6 Défaillances Fautes Erreurs Défaillances Fautes Phase de création ou d occurrence Frontières système Dimension ause phénoménologique Intention Fautes de développement Fautes opérationnelles Fautes internes Fautes externes Fautes matérielles Fautes logicielles Fautes naturelles Fautes dues à l homme Fautes non malveillantes Fautes malveillantes Domaine Détectabilité ohérence Défaillances en valeur Défaillances retard Défaillances avance Défaillances par arrêt Défaillances erratiques Défaillances signalées Défaillances non signalées Défaillances cohérentes Défaillances incohérentes apacité Persistance Fautes accidentelles Fautes délibérées Fautes d incompétence Fautes permanentes Fautes temporaires onséquences Défaillances mineures Défaillances catastrophiques
7 Fautes Phase de création ou d occurrence De développement Opérationnelles Frontières système Internes Internes Externes Dimension Logicielles Matérielles Matérielles Matérielles Logicielles ause Dues à phénoménologique l homme Dues à l homme Nat Nat Nat Dues à l homme Dues à l homme Intention Non mal Mal Mal Non mal Non mal Non mal Non mal Non malveillantes Mal Mal Non malveillantes apacité Acc Dél Inc Dél Dél Acc Dél Inc Acc Acc Acc Acc Dél Inc Dél Dél Acc Dél Inc Persistance Per Per Per Per Per Per Per Per Per Per Tem Per Tem Tem Tem Per Tem Per Tem Tem Per Tem Tem Per Tem Bugs logicielles Bombes logiques Errata mat Défauts Prod Dégr phys Agressions physiques Tentat. intrusion V V Erreurs d entrée Fautes de développement Fautes physiques Fautes d interaction
8 Fautes dues à l homme Intention Non malveillantes Malveillantes apacité Accidentelles (erreurs) Délibérées (décisions malheureuses) D incompétence Délibérées Interaction (opérateurs, équipes de maintenance) et Développement (concepteurs, réalisateurs) Individus & organisations Décision par jugement professionnel indépendant, par commission d enquête, ou par action juridique devant tribunal Logiques malignes : bombes logiques, chevaux de Troie, portes dérobées, canaux cachés virus, vers, zombies Tentatives d intrusion, y compris dénis de service
9 Défaillances Fautes Erreurs Défaillances Fautes Activation ou occurrence Propagation onséquences (interaction, composition) ommodité pour arrêt récursion de causalité Dépend du contexte Fautes d interaction Présence antérieure vulnérabilité : faute interne (y compris omission) qui permet à faute externe de causer des dommages Fautes solides Reproductibilité activation Fautes furtives Fautes furtives et Fautes temporaires (internes, externes) Fautes intermittentes Erreur altère service (perçue par utilisateur(s))
10 Sûreté de fonctionnement Attributs Moyens Menaces Disponibilité Fiabilité Sécurité-innocuité onfidentialité Intégrité Maintenabilité Prévention des fautes Tolérance aux fautes Elimination des fautes Prévision des fautes Fautes Erreurs Défaillances
11 Attributs Disponibilité / Fiabilité Sécurité-innocuité onfidentialité Intégrité Maintenabilité Prévention des fautes Tolérance aux fautes Détection d erreur Rétablissement du système Traitement d erreur Traitement de faute Sûreté de fonctionnement Moyens Elimination des fautes En développement En vie opérationnelle Vérification Diagnostic Vérification statique Vérification dynamique orrection Vérification de non-régression Maintenance curative ou préventive Prévision des fautes Evaluation ordinale ou qualitative Evaluation probabiliste ou quantitative Modélisation Tests opérationnels Entraves Fautes Erreurs Défaillances De développement Physiques D interaction
12 Juin 1980 : Fausses alertes à des attaques massives de fusées soviétiques au NORAD Août : Le "Wily hacker" pénètre des dizaines de centres informatiques sensibles 15 Janvier 1990 : Indisponibilité totale du téléphone interurbain aux Etats-Unis, pendant 9h Février 1991 : Scud raté par un Patriot à Dhahran Novembre 1992 : Ecroulement des communications du service d'ambulances de Londres 4 Juin 1996 : Défaillance du vol 501 d'ariane 5 onfidentialité Sécurité-innocuité 17 Juillet 1997: Mélange des adresses du domaine internet.com Disponibilité/Fiabilité Distribuées Juin Janvier 1987 : Doses excessives de radiothérapie (Therac-25) 26 et 27 Juin 1993 : Refus des cartes de crédit dans les distributeurs de monnaie en France Défail. Localisées Développement Interaction Physiques Fautes 13 Avril 1998 : Ecroulement réseau de données d'at&t Février 2000 : Engorgement de grands portails Web Mai 2000 : Virus "I love you" Juillet 2001 : Ver "ode Red" Août 2003 : Propagation de panne électrique dans le Nord-Est des USA et le anada
13 Nombre de défaillances en fonction classes fautes [conséquences et durée de panne largement dépendantes de l application] Systèmes cœur (par ex., traitements transactionnels, commutation électronique, serveurs Internet dorsaux) Systèmes contrôlés (par ex., avions commerciaux, réseau téléphonique, serveurs Internet frontaux) Fautes Rang Proportion Rang Proportion Physiques internes 3 ~ 10% % Physiques externes 3 ~ 10% % D interactions humaines * 2 ~ 30% % Développement 1 ~ 50% % * Recherche des causes premières montre qu elles peuvent être souvent attribuées à des fautes de développement, elles-même consécutives à une sous-estimation des interactions homme-système dans le processus de développement
14 % % Telephonie fixe Disponibilié 99.99% 99.9% 99% Systèmes informatiques Téléphonie mobile Internet 9% D après J. Gray, Dependability in the Internet era Disponibilité Durée indisponibilité/an 2000 omplexité Pression économique 0, , ,9999 0,999 0,99 0,9 32s 5mn 15s 52mn 34s 8h 46mn 3j 16h 36j 12h
15 Durée moyenne d'indisponibilité (Minutes / an / système) Autocommutateurs AT&T 3A 3B 1A Années depuis mise en service Tandem omputers Nombre Durée (ans) lients Systèmes Processeurs Disques Indisponibilités rapportées 438 MTBF Système 21 ans MTBF (ans) Maintenance 350 Environnement 300 Matériel Exploitation Logiciel Total
16 Netraft Statistiques temps fonctionnement sites Web Sources de défaillance sites Web (3 sites, 6 mois, serveurs/sites) 1800 Temps fonctionnement (h) Moy 1000 Max Moy Moy Nombre requêtes Erreurs exploitation 51% Matériel 15% Logiciel 34% D après D. Patterson, A. Brown, A. Fox, Recovery-oriented computing
17 Enquête annuelle sur les dommages informatiques en France LUSIF (2000, 2001, 2002) Occurrences Attaques sur l' image Divulgations, fraudes, extorsions Attaques logiques ciblées Malveillances 29% 100% 80% 60% 40% 20% 0% Vols Déf. int. Sabotage physique Impact des occurrences Perte serv. ess. auses accidentelles 71% Défaillances internes Evén. nat. 25,0% 20,0% 15,0% 10,0% 5,0% 0 Err. utilis. auses accidentelles Err. conc. Perte de services essentiels Infec. virus Evénements naturels Accidents physiques Erreurs d'utilisation Erreurs de Infections conception par virus Vols Malveillances Faible Moyen Fort Sabotage physique Vols Attaques sur l' image Divulgations, fraudes, extorsions Attaques logiques ciblées Malveillances 71% Perception des risques auses accidentelles 29% Défaillances internes 30,0% 20,0% 10,0% Perte de services essentiels Erreurs de Infections conception par virus Tendances sur 3 ans stable accroissement diminution Evénements naturels Accidents physiques Erreurs d'utilisation
18 D après N. Bowen (IBM), Autonomic omputing
19 atalyst 5000 isco 7000 atalyst 5000 SY ST EMS S ER E TH NE XT S EL E T R ES ET T X R X L A S ER E TH NE XT S EL E T R ES ET T X R X L P WR P WR B D A B D A A B NE XT S EL E T R ES ET T X R X L S ER E TH D P WR B D A 48 VD 48 VD 5V D OK SH UT DOWN A SX-1000 A 5V D OK SH UT DOWN AU TIO N:D oub le Pole /ne utr al fu sin g AU TIO N:D ou ble Po le/n eut fral usin g F1 2A /25 0V F 12A /25 0V isco 7000 SD SY ST EMS atalyst 5000 S ER E TH NE XT S EL E T R ES ET T X R X L A S ER E TH NE XT S EL E T R ES ET T X R X L P WR P WR B D A B D A B NE XT S EL E T R ES ET T X R X L S ER E TH D P WR A B D A 48 VD 48 VD 5V D OK SH UT DOWN A SX-1000 A 5V D OK SH UT DOWN AU TIO N:D oub le Pole /ne utr al fu sin g AU TIO N:D ou ble Po le/n eut fral usin g F1 2A /25 0V F 12A /25 0V isco 7000 SD isco isco 7000 atalyst 5000 atalyst 5000 atalyst 5000 isco 7000 atalyst 2926 isco 7000 atalyst 2926 atalyst 5000 isco 7000 Ferme de serveurs (500 serveurs) Microsoft.com Network Diagram anyon Park Data enter 4A2 1A2 3D2 1A2 R ES ET T X R XL P WR S ER E TH NE XT S EL E T 3A2 2A2 R ES ET T X R XL P WR S ER E TH NE XT S EL E T 4A2 FE5/0/0 FE4/0/0 HSRP HSRP ATM0/0/0.1 IPMDISTFA1001 2A2 ATM0/0/0.1 IPMDISTFA1002 ATM0/0/0.1 ATM0/0/0.1 FE4/0/0 FE5/0/0 HSRP HSRP IPMSOM7505 IPMSOM7506 FE4/1/0 FE4/1/0 FE4/1/0 FE4/1/0 ATM0/0/0.1 ATM0/0/0.1 Port 1/2 Port 1/2 HSRP HSRP Port 1/1 Port 1/1 IPMSOM7501 IPMSOM7502 IPMSOM7503 IPMSOM7504 HSRP HSRP IPMSFTDL2921 (MSOM DL1) IPMSFTDL2922 (MSOM DL2) FE4/0/0 Port 1/1 Port 1/1 FE4/0/0 FE4/0/0 Port 1/1 Port 1/1 FE4/0/0 Port 2/1 Port 2/1 Port 2/1 Port 2/1 atalyst DOWNLOAD.MIROSOFT.OM DOWNLOAD.MIROSOFT.OM PMSFTWBD01 PMSFTWBD05 PMSFTWBD06 PMSFTWBD07 PMSFTWBD08 PMSFTWBD03 PMSFTWBD04 PMSFTWBD09 PMSFTWBD10 PMSFTWBD11 ATIVEX.MIROSOFT.OM HTMLNEWS(pvt).MIROSOFT.OM IPMSOM5001 (MSOM1) IPMSOM5002 (MSOM2) IPMSOM5003 (MSOM3) IPMSOM5004 (MSOM4) PMSFTWBA02 PMSFTWBA03 NTSERVIEPAK.MIROSOFT.OM PMSFTWBV01 PMSFTWBV02 PMSFTWBV03 PMSFTWBV04 PMSFTWBV05 PMSFTWBW26 PMSFTWBW37 PMSFTWBW28 PMSFTWBW38 PMSFTWBW30 PMSFTWBW39 REGISTER.MIROSOFT.OM PMSFTWBR01 PMSFTWBR07 PMSFTWBR02 PMSFTWBR08 PMSFTWBR06 SUPPORT.MIROSOFT.OM PMSFTWBT04 PMSFTWBT06 PMSFTWBT05 PMSFTWBT08 PREMIUM.MIROSOFT.OM PMSFTWBP01 PMSFTWBP03 PMSFTWBP02 WINDOWSMEDIA.MIROSOFT.OM PMSFTWBJ06 PMSFTWBJ09 PMSFTWBJ07 PMSFTWBJ10 PMSFTWBJ08 ASKSUPPORT.MIROSOFT.OM PMSFTWBAM01 PMSFTWBAM03 PMSFTWBAM01 PMSFTWBAM04 SvcsWINDOWSMEDIA.MIROSOFT.OM PMSFTWBJ21 PMSFTWBJ22 ODES.MIROSOFT.OM PMSFTWBJ16 PMSFTWBJ19 PMSFTWBJ17 PMSFTWBJ20 PMSFTWBJ18 PMSFTWBW24 PMSFTWBW35 PMSFTWBW31 PMSFTWBW40 PMSFTWBW32 PMSFTWBW41 PMSFTWBW33 PMSFTWBW42 PMSFTWBW34 PMSFTWBW43 SEARH.MIROSOFT.OM PMSFTWBS01 PMSFTWBS10 PMSFTWBS02 PMSFTWBS11 PMSFTWBS03 PMSFTWBS12 PMSFTWBS04 PMSFTWBS13 PMSFTWBS05 PMSFTWBS14 PMSFTWBS06 PMSFTWBS15 PMSFTWBS07 PMSFTWBS16 PMSFTWBS08 PMSFTWBS17 PMSFTWBS09 PMSFTWBS18 KBSEARH.MIROSOFT.OM PMSFTWBT40 PMSFTWBT43 PMSFTWBT41 PMSFTWBT44 PMSFTWBT42 OFFIEUPDATE.MIROSOFT.OM PMSFTWBO01 PMSFTWBO04 PMSFTWBO02 PMSFTWBO07 PMSFTWBW08 PMSFTWBW36 PMSFTWBW13 PMSFTWBW44 PMSFTWBW14 PMSFTWBW45 PMSFTWBW29 SUPPORT.MIROSOFT.OM PMSFTWBT01 PMSFTWBT03 PMSFTWBT02 PMSFTWBT07 WINDOWS98.MIROSOFT.OM PMSFTWBJ01 WINDOWSMEDIA.MIROSOFT.OM PMSFTWBJ06 PMSFTWBJ09 PMSFTWBJ07 PMSFTWBJ10 PMSFTWBJ08 PremOFFIEUPDATE.MIROSOFT.OM PMSFTWBO30 PMSFTWBO32 PMSFTWBO31 GL.MIROSOFT.OM PMSFTWBG03 PMSFTWBG04 PMSFTWBG04 PMSFTWBG05 PMSFTWBG05 BAKOFFIE.MIROSOFT.OM PMSFTWBB01 PMSFTWBB04 PMSFTWBB03 PMSFTWBW01 PMSFTWBW27 PMSFTWBW15 PMSFTWBW46 PMSFTWBW25 PMSFTWBW47 REGISTER.MIROSOFT.OM PMSFTWBR03 PMSFTWBR09 PMSFTWBR04 PMSFTWBR10 PMSFTWBR05 WINDOWS.MIROSOFT.OM PMSFTWBY01 PMSFTWBY03 PMSFTWBY02 PMSFTWBY04 WINDOWSMEDIA.MIROSOFT.OM PMSFTWBJ01 PMSFTWBJ03 PMSFTWBJ02 PMSFTWBJ05 MSDN.MIROSOFT.OM PMSFTWBN01 PMSFTWBN03 PMSFTWBN02 PMSFTWBN04 INSIDER.MIROSOFT.OM PMSFTWBI01 PMSFTWBI02 SearchMSP.MIROSOFT.OM PMSFTWBM03 WINDOWS_Redir.MIROSOFT.OM PMSFTWBY05 PMSFTWBH01 PMSFTWBH03 PMSFTWBH02 HOTFIX.MIROSOFT.OM PMSFTFTPA01 DMIROSOFT.OM PMSFTWB01 PMSFTWB03 PMSFTWB02 IUSMQUE5001 (OMMUNIQUE1) NEWSLETTERS.MIROSOFT.OM PMSFTSMTPQ01 PMSFTSMTPQ02 NEWSWIRE.MIROSOFT.OM PITGMSGR01 PITGMSGR02 OMMUNITIES.MIROSOFT.OM PMSFTNGXA01 PMSFTNGXA04 PMSFTNGXA02 PMSFTNGXA05 PMSFTNGXA03 FTP.MIROSOFT.OM PMSFTFTPA03 PMSFTFTPA05 PMSFTFTPA04 PMSFTFTPA06 MSDNNews.MIROSOFT.OM PMSFTWBV21 PMSFTWBV23 PMSFTWBV22 MSDNSupport.MIROSOFT.OM PMSFTWBV41 PMSFTWBV42 IUSMQUE5002 (OMMUNIQUE2) Microsoft.com Stagers, Build and Misc. Servers Build Servers NEWSLETTERS PMSFTSMTPQ11 PMSFTSMTPQ12 PMSFTSMTPQ13 PMSFTSMTPQ14 PMSFTSMTPQ15 NEWSWIRE PMSFTWBQ01 PMSFTWBQ02 PMSFTWBQ03 INTERNAL SMTP PMSFTSMTPR01 PMSFTSMTPR02 NEWSWIRE PITGMSGD01 PITGMSGD02 PITGMSGD03 STATS PITGMSGD04 PITGMSGD05 PITGMSGD07 PITGMSGD14 PITGMSGD15 PITGMSGD16 PMSFTSTA14 PMSFTSTA15 PMSFTSTA16 OMMUNITIES INTERNET-BUILD INTERNETBUILD17 INTERNET-BUILD1 INTERNETBUILD18 INTERNET-BUILD2 INTERNETBUILD19 INTERNET-BUILD3 INTERNETBUILD20 INTERNET-BUILD4 INTERNETBUILD21 INTERNET-BUILD5 INTERNETBUILD22 INTERNET-BUILD6 INTERNETBUILD23 INTERNET-BUILD7 INTERNETBUILD24 INTERNET-BUILD8 INTERNETBUILD25 INTERNET-BUILD9 INTERNETBUILD26 INTERNETBUILD10 INTERNETBUILD27 INTERNETBUILD11 INTERNETBUILD30 INTERNETBUILD12 INTERNETBUILD31 INTERNETBUILD13 INTERNETBUILD32 INTERNETBUILD14 INTERNETBUILD34 INTERNETBUILD15 INTERNETBUILD36 INTERNETBUILD16 INTERNETBUILD42 Stagers PMSFTRA10 PMSFTRS01 PMSFTRA14 PMSFTRS02 PMSFTRA15 PMSFTRS03 PMSFTRA32 PMSFTSGA01 PMSFTRB02 PMSFTSGA02 PMSFTRB03 PMSFTSGA03 PMSFTRP01 PMSFTSGA04 PMSFTRP02 PMSFTSGA07 PMSFTRP03 PPTP / Terminal Servers PMSFTPPTP01 PMSFTTRVA01 PMSFTPPTP02 PMSFTTRVA02 PMSFTPPTP03 PMSFTTRVA03 PMSFTPPTP04 Monitoring Servers PMSFTHMON01 PMSFTMONA01 PMSFTHMON02 PMSFTMONA02 PMSFTHMON03 PMSFTMONA03 Live SQL Servers PMSFTSQLA05 PMSFTSQLA23 PMSFTSQLA06 PMSFTSQLA24 PMSFTSQLA08 PMSFTSQLA25 PMSFTSQLA09 PMSFTSQLA26 PMSFTSQLA14 PMSFTSQLA27 PMSFTSQLA16 PMSFTSQLA36 PMSFTSQLA18 PMSFTSQLA37 PMSFTSQLA20 PMSFTSQLA38 PMSFTSQLA21 PMSFTSQLA39 PMSFTSQLA22 Misc. SQL Servers PMSFTSQLD01 PMSFTSQLR01 PMSFTSQLD02 PMSFTSQLR02 PMSFTSQLE01 PMSFTSQLR03 PMSFTSQLF01 PMSFTSQLR05 PMSFTSQLG01 PMSFTSQLR06 PMSFTSQLH01 PMSFTSQLR08 PMSFTSQLH02 PMSFTSQLR20 PMSFTSQLH03 PMSFTSQLS01 PMSFTSQLH04 PMSFTSQLS02 PMSFTSQLI01 PMSFTSQLW01 PMSFTSQLL01 PMSFTSQLW02 PMSFTSQLM01 PMSFTSQLX01 PMSFTSQLM02 PMSFTSQLX02 PMSFTSQLP01 PMSFTSQLZ01 PMSFTSQLP02 PMSFTSQLZ02 PMSFTSQLP03 PMSFTSQLZ04 PMSFTSQLP04 PMSFTSQL01 PMSFTSQLP05 PMSFTSQL02 PMSFTSQLQ01 PMSFTSQL03 PMSFTSQLQ06 Microsoft.com SQL Servers SQL SQL SQL SQL SQL SQL SQL SQL SQL SQL SQL SQL Backup SQL Servers PMSFTSQLB05 PMSFTSQLB22 PMSFTSQLB06 PMSFTSQLB23 PMSFTSQLB08 PMSFTSQLB24 PMSFTSQLB09 PMSFTSQLB25 PMSFTSQLB14 PMSFTSQLB26 PMSFTSQLB16 PMSFTSQLB27 PMSFTSQLB18 PMSFTSQLB36 PMSFTSQLB20 PMSFTSQLB37 PMSFTSQLB21 PMSFTSQLB38 PMSFTSQLB39 onsolidator SQL Servers PMSFTSQL02 PMSFTSQL24 PMSFTSQL03 PMSFTSQL25 PMSFTSQL06 PMSFTSQL26 PMSFTSQL08 PMSFTSQL27 PMSFTSQL16 PMSFTSQL30 PMSFTSQL18 PMSFTSQL36 PMSFTSQL20 PMSFTSQL37 PMSFTSQL21 PMSFTSQL38 PMSFTSQL22 PMSFTSQL39 PMSFTSQL23 IPMGT7501 FE4/1/0 Port 1/1 Port 2/12 Port 1/2 IPMSBA5502 IPMSBA5001 FE4/1/0 Port 1/1 IPMGT7502 Microsoft.com Server ount FTP 6 Build Servers Application 2 Exchange 24 Network/Monitoring 12 SQL 120 Search 2 NetShow 3 NNTP 16 SMTP 6 Stagers 26 Total 459 Drawn by: Matt Groshong Last Updated: April 12, 2000 IP addresses removed by Jim Gray to protect security D après J. Gray, Dependability in the Internet era
20 (Raisonnablement) maîtrisé: haute sûreté de fonctionnement pour systèmes critiques vis-à-vis sécurité-innocuité ou disponibilité Avionique, signalisation ferroviaire, commande-contôle nucléaire, etc. Traitement transactionnel, serveurs dorsaux, etc. roissance continue de la complexité (applications web, serveurs frontaux, réseaux de systèmes enfouis ; fixes ou mobiles) Ecart en sûreté de fonctionnement entre confiance attendue par utilisateurs et réalité statistique hangement d échelle de la sûreté de fonctionnement En complément de la prévention et de l élimination des fautes, Accent sur Tolérance aux Fautes
21 Accent sur Tolérance aux Fautes Fautes accidentelles, physiques ou de développement Malveillances [intrusions, attaques en déni de service, virus Attaques continues] Erreurs d interaction homme-système [administration système, configuration, maintenance] Vulnérabilités [certaines inévitables pour utilisabilité] Réseau d excellence européen ReSIST [ for Survivability in Information Society Technologies]
22 hanges Functional changes Environmental changes Technological changes Dependability scalability Scalability Properties Extensibility omposability Adaptivity onsistency Scaling Technologies Evolvability Assessability Usability Diversity Building Technologies Design Verification Evaluation
23 Building Technologies Design Verification Evaluation Scaling Technologies Evolvability Assessability Usability Diversity Integration Technologies Knowledge Base -Explicit omputing
24 Joint Programme of Activities (JPA) Joint Programme of Integration (JPI) Joint Programme of Research (JPR) Joint Programme of Excellence Spreading (JPES) Joint Programme of Management (JPM) Integration Operations Meetings and Workshops Exchange of Personnel o-advised Doctorate Theses Integration Technologies Knowledge Base - Explicit omputing Approach Scaling Technologies Evolvability Assessability Usability Diversity Building Technologies Design Verification Evaluation Training Syllabuses ourseware Seminars Dissemination Best Practices Awareness Operational Management Executive Board Knowledge Base Editorial ommittee Training and Dissemination ommittee Strategic Management Scientific ouncil Governing Board
25 Physical (PA) Fault class resilience Partners Accidental Mobility ountry Malicious (M) Development (DA) Interaction (IA) 71 researchers plus 44 students, 3 year (initial) duration Academia (A) / Industry (I) PA DA IA M Budapest PA HU A ity University DA IA M UK A Darmstadt PA DA DE A DeepBlue IA IT I Eurecom M x FR A France Telecom PA M x FR I IBM Zurich M H I IRISA PA DA x FR A IRIT IA FR A Kaunas PA DA LT A LAAS [coordinator] PA DA M x FR A Lisbon PA M x PT A Newcastle DA IA M UK A Pisa PA DA IA IT A Qinetiq DA M UK I Roma-La Sapienza PA x IT A Ulm DA DE A
26 omplexité mal maîtrisée Robustesse naturelle décroissante Substituts à l informatique En voie de disparition
s é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailSystèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailLe Centre canadien de réponse aux incidents cybernétiques (CCRIC)
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique
Plus en détailCEG4566/CSI4541 Conception de systèmes temps réel
CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité
Plus en détailISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailSécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.
MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement
Plus en détailITIL Gestion de la continuité des services informatiques
ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détailAtelier A 26. Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI?
Atelier A 26 Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI? Intervenants Julien CAMUS Deputy Risk & Insurance Manager jcamus@paris.oilfield.slb.com
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailAssistance matérielle HP Retour atelier
Fiche technique Assistance matérielle HP Retour atelier Services HP Care Pack Avantages du service Options d expédition flexibles Solution de substitution fiable et économique pour l assistance sur site
Plus en détailGNS 3 Travaux pratiques
GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailDNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Plus en détailThèse de Doctorat D Anas ABOU EL KALAM MODÈLES ET POLITIQUES DE SECURITE POUR LES DOMAINES DE LA SANTE ET DES AFFAIRES SOCIALES. Rapport LAAS N 03578
Thèse de Doctorat D Anas ABOU EL KALAM MODÈLES ET POLITIQUES DE SECURITE POUR LES DOMAINES DE LA SANTE ET DES AFFAIRES SOCIALES Rapport LAAS N 03578 Année 2003 THÈSE Présentée au Laboratoire d Analyse
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailPeut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD
Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD Colloque Parlementaire Paris, Pascal LOINTIER Président du CLUSIF Conseiller sécurité de l information, CHARTIS Points de vigilance,
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailIntégration des paramètres de maintenance dans la conception du Health Monitoring. Saintis Laurent Laboratoire LASQUO (futur LARIS)
2ème Colloque National de la Performance Industrielle LA MAINTENANCE A DISTANCE & E-MAINTENANCE Intégration des paramètres de maintenance dans la conception du Health Monitoring Saintis Laurent Laboratoire
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailMaxime Lastera le 04/12/2012
Institut National des Sciences Appliquées de Toulouse(INSA de Toulouse) Maxime Lastera le 04/12/2012 Architecture sécurisée des systèmes d'information des avions du futur et discipline ou spécialité EDSYS:
Plus en détailIntroduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Plus en détaill informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Plus en détailRisques liés aux systèmes informatiques et de télécommunications
Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration
Plus en détailUne fiabilité globale pour les sites qui ne PEUVENT pas tomber
Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Table des matières Introduction....3 Avantages de la haute disponibilité...4
Plus en détailCONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailL USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels
L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailLes risques liés à l activité de l entreprise : quels outils pour les identifier?
Les risques liés à l activité de l entreprise : quels outils pour les identifier? Alger, le 23-24 Novembre 2009 Présentée par: Mlle Amina NADJI Doctorante en 3ème année sciences économiques (CRIISEA, Centre
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailMéthode de sureté de fonctionnement pour une maintenance efficace Application à un poste électrique (60/10KV)
Quatrième Conférence Internationale sur le Génie Electrique CIGE 10, 03-04 Novembre 2010, Université de Bechar, Algérie Méthode de sureté de fonctionnement pour une maintenance efficace Application à un
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailEnhancing cybersecurity in LDCs thru multi-stakeholder networking and free software
WSIS cluster action line C5 22-23 may 2008 Pierre OUEDRAOGO, Institut de la Francophonie Numérique (IFN) pierre.ouedraogo@francophonie.org Enhancing cybersecurity in LDCs thru multi-stakeholder networking
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailSecurité de l information :
Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please
Plus en détailProcédure normalisée de fonctionnement du RCBT Systèmes de sauvegarde des bases de données. 3.1.002 Version f1.0
Numéro de PNF: Remplace: Objet: Procédure normalisée de fonctionnement du RCBT Systèmes de sauvegarde des bases de données 3.1.002 Version f1.0 Notification de découvertes significatives et pertinentes
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailConditions d usage du service. «MS Dynamics CRM On Demand» V1.4
Conditions d usage du service «MS Dynamics CRM On Demand» V1.4 I. PREAMBULE La société PRODWARE est spécialisée dans l installation, l'évolution et la maintenance de solutions informatiques. Dans ce cadre,
Plus en détailASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A
ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailLe RISQUE INFORMATIQUE Comment y remédier?
ONSERVATOIRE NATIONAL DES ARTS ET METIERS PARIS PROBATOIRE présenté en vue d obtenir le DIPLOME D INGENIEUR C.N.A.M. en INFORMATIQUE RESEAUX SYSTEME MULTIMEDIA par Didier BALLOY Le RISQUE INFORMATIQUE
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A
ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailServeur Appliance IPAM et Services Réseaux
Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien
Plus en détailles prévisions securité 2015
les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des
Plus en détailSécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailTolérance aux fautes - 1 Introduction, techniques de base
Tolérance aux fautes - 1 Introduction, techniques de base Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Plan! Objectifs, définition, problèmes
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailPréjudices, failles, vulnérabilités et menaces
INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Préjudices, failles, vulnérabilités et menaces Préjudice En général, on dit que le préjudice est : "une atteinte subie par une personne
Plus en détailGestion des mises à jour logicielles
Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée
Plus en détailSituation actuelle : Sommaire d une recommandation Page 1 de 5
Le but de l entreprise est d offrir la meilleure qualité de service dans la vente de pièces automobiles. Les clients de Pintendre on besoin de se procurer les pièces automobiles rapidement afin de changer
Plus en détailPANORAMA DES MENACES ET RISQUES POUR LE SI
PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données
Plus en détailAdministration Centrale : Opérations
Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailDéveloppeur de Logiciel cybersecurity
Développeur de Logiciel cybersecurity Entreprise Européenne en Cyber-sécurité depuis 2007 Fondateurs et Conseil Activités Leadership PDG fondateur Jean-Nicolas Piotrowski Ancien RSSI à la BNP Paribas Banque
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailMise en place d un Site de Secours Backup à Koléa
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Mise en place d un Site de Secours Backup à Koléa Monsieur AKKA Abdelhakim Avec la mise en place de la duplication : «PKI : Public
Plus en détailQUESTIONS / REPONSES ASSOCIATIONS CULTURELLES
QUESTIONS / REPONSES ASSOCIATIONS CULTURELLES 1) DANS QUELLES CONDITIONS NOTRE ASSOCIATION ET SES MEMBRES BENEFICIENT-ILS DES GARANTIES D ASSURANCE APAC? Conformément aux mentions figurant sur le bordereau
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup
Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailITIL et SLAs La qualité de service nous concerne tous!
+ Le 9 Avril 2013 ITIL et SLAs La qualité de service nous concerne tous! + Introduction Intervenants Yannick Goubet: Responsable Commercial GSX Solutions Yann Baudic: Technical Account Manager GSX Solutions
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailDétection d'intrusions et analyse forensique
Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations
Plus en détail1. La sécurité applicative
ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité
Plus en détailJean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6
Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................
Plus en détailGestion des incidents
Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de
Plus en détailAnalyse des incidents
Analyse des incidents Formation B-Quanum 26/06/2012 N. Jacques Coordinatrice Qualité CMSE Introduction Contexte Contrat SPF Coordinateur qualité Médecine nucléaire Hôpital = Entreprise à Haut Risque Efficacité
Plus en détailDECOUVERTE DU PABX E.VOLUTION
Nom et prénom : Classe :. Date :.. ACTIVITE : DECOUVERTE DU PABX E.VOLUTION CONDITIONS D EXERCICE - Moyens et Ressources @ Internet Logiciel Doc. PC Outillages Matériels TAXONOMIE 1 2 3 4 Objectif : Critères
Plus en détailQuestionnaire aux entreprises
Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailA propos de la sécurité des environnements virtuels
A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou
Plus en détailSurveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG)
Surveillance et maintenance prédictive : évaluation de la latence de fautes Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG) SURVEILLANCE Analyser une situation et fournir des indicateurs! Détection de symptômes!
Plus en détailSommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)?
ouverture de zone de surveillance dans les réseaux de capteurs Jean arle, Master Recherche Informatique Option Informatique Mobile 008-009 s Jean arle - Master Recherche Informatique 008-009 Objectif e
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détail