Sûreté de fonctionnement informatique : un nécessaire changement d échelle

Dimension: px
Commencer à balayer dès la page:

Download "Sûreté de fonctionnement informatique : un nécessaire changement d échelle"

Transcription

1 Sûreté de fonctionnement informatique : un nécessaire changement d échelle Jean-laude Laprie Toulouse, septembre 2005

2 Sûreté de fonctionnement Etat de l art en (quelques) statistiques hangement d échelle de la sûreté de fonctionnement Le réseau d excellence ReSIST onclusion

3 Sûreté de fonctionnement : aptitude à délivrer un service de confiance justifiée Service délivré par un système : son comportement tel que perçu par son, ou ses utilisateurs Utilisateur : autre système en interaction avec le système considéré Fonction d un système : ce à quoi le système est destiné, décrite par la spécification fonctionnelle Service correct : le service délivré accomplit la fonction du système Défaillance (du service) : événement qui survient lorsque le service délivré dévie du service correct, soit parce qu il n est plus conforme à la spécification, soit parce que la spécification ne décrit pas de manière adéquate la fonction du système Erreur : partie de l état susceptible d entraîner une défaillance Faute : cause adjugée ou supposée d une erreur Modes de défaillance : manières selon lesquelles un système peut défaillir, classées selon leur gravité Sûreté de fonctionnement : aptitude à éviter des défaillances du service plus fréquentes ou plus graves qu acceptable Défaillances du service plus fréquentes ou plus graves qu acceptable: défaillances de la sûreté de fonctionnement

4 Sûreté de Fonctionnement Prêt à l utilisation ontinuité du service Absence de conséquences catastrophiques pour l environnement Absence de divulgations non-autorisées de l information Absence d altérations inappropriées du système Aptitude aux réparations et aux évolutions Disponibilité Fiabilité Sécurité onfidentialité Intégrité Maintenabilité (-innocuité) Actions autorisées Sécurité (-immunité) Absence d accès ou de manipulations non-autorisés de l état du système

5 onséquences Activation Propagation onséquences Défaillances Fautes Erreurs Défaillances Fautes Disponibilité Fiabilité Sécurité onfidentialité Intégrité Maintenabilité (-innocuité) Prévention des fautes Tolérance aux fautes Elimination des fautes Prévision des fautes

6 Défaillances Fautes Erreurs Défaillances Fautes Phase de création ou d occurrence Frontières système Dimension ause phénoménologique Intention Fautes de développement Fautes opérationnelles Fautes internes Fautes externes Fautes matérielles Fautes logicielles Fautes naturelles Fautes dues à l homme Fautes non malveillantes Fautes malveillantes Domaine Détectabilité ohérence Défaillances en valeur Défaillances retard Défaillances avance Défaillances par arrêt Défaillances erratiques Défaillances signalées Défaillances non signalées Défaillances cohérentes Défaillances incohérentes apacité Persistance Fautes accidentelles Fautes délibérées Fautes d incompétence Fautes permanentes Fautes temporaires onséquences Défaillances mineures Défaillances catastrophiques

7 Fautes Phase de création ou d occurrence De développement Opérationnelles Frontières système Internes Internes Externes Dimension Logicielles Matérielles Matérielles Matérielles Logicielles ause Dues à phénoménologique l homme Dues à l homme Nat Nat Nat Dues à l homme Dues à l homme Intention Non mal Mal Mal Non mal Non mal Non mal Non mal Non malveillantes Mal Mal Non malveillantes apacité Acc Dél Inc Dél Dél Acc Dél Inc Acc Acc Acc Acc Dél Inc Dél Dél Acc Dél Inc Persistance Per Per Per Per Per Per Per Per Per Per Tem Per Tem Tem Tem Per Tem Per Tem Tem Per Tem Tem Per Tem Bugs logicielles Bombes logiques Errata mat Défauts Prod Dégr phys Agressions physiques Tentat. intrusion V V Erreurs d entrée Fautes de développement Fautes physiques Fautes d interaction

8 Fautes dues à l homme Intention Non malveillantes Malveillantes apacité Accidentelles (erreurs) Délibérées (décisions malheureuses) D incompétence Délibérées Interaction (opérateurs, équipes de maintenance) et Développement (concepteurs, réalisateurs) Individus & organisations Décision par jugement professionnel indépendant, par commission d enquête, ou par action juridique devant tribunal Logiques malignes : bombes logiques, chevaux de Troie, portes dérobées, canaux cachés virus, vers, zombies Tentatives d intrusion, y compris dénis de service

9 Défaillances Fautes Erreurs Défaillances Fautes Activation ou occurrence Propagation onséquences (interaction, composition) ommodité pour arrêt récursion de causalité Dépend du contexte Fautes d interaction Présence antérieure vulnérabilité : faute interne (y compris omission) qui permet à faute externe de causer des dommages Fautes solides Reproductibilité activation Fautes furtives Fautes furtives et Fautes temporaires (internes, externes) Fautes intermittentes Erreur altère service (perçue par utilisateur(s))

10 Sûreté de fonctionnement Attributs Moyens Menaces Disponibilité Fiabilité Sécurité-innocuité onfidentialité Intégrité Maintenabilité Prévention des fautes Tolérance aux fautes Elimination des fautes Prévision des fautes Fautes Erreurs Défaillances

11 Attributs Disponibilité / Fiabilité Sécurité-innocuité onfidentialité Intégrité Maintenabilité Prévention des fautes Tolérance aux fautes Détection d erreur Rétablissement du système Traitement d erreur Traitement de faute Sûreté de fonctionnement Moyens Elimination des fautes En développement En vie opérationnelle Vérification Diagnostic Vérification statique Vérification dynamique orrection Vérification de non-régression Maintenance curative ou préventive Prévision des fautes Evaluation ordinale ou qualitative Evaluation probabiliste ou quantitative Modélisation Tests opérationnels Entraves Fautes Erreurs Défaillances De développement Physiques D interaction

12 Juin 1980 : Fausses alertes à des attaques massives de fusées soviétiques au NORAD Août : Le "Wily hacker" pénètre des dizaines de centres informatiques sensibles 15 Janvier 1990 : Indisponibilité totale du téléphone interurbain aux Etats-Unis, pendant 9h Février 1991 : Scud raté par un Patriot à Dhahran Novembre 1992 : Ecroulement des communications du service d'ambulances de Londres 4 Juin 1996 : Défaillance du vol 501 d'ariane 5 onfidentialité Sécurité-innocuité 17 Juillet 1997: Mélange des adresses du domaine internet.com Disponibilité/Fiabilité Distribuées Juin Janvier 1987 : Doses excessives de radiothérapie (Therac-25) 26 et 27 Juin 1993 : Refus des cartes de crédit dans les distributeurs de monnaie en France Défail. Localisées Développement Interaction Physiques Fautes 13 Avril 1998 : Ecroulement réseau de données d'at&t Février 2000 : Engorgement de grands portails Web Mai 2000 : Virus "I love you" Juillet 2001 : Ver "ode Red" Août 2003 : Propagation de panne électrique dans le Nord-Est des USA et le anada

13 Nombre de défaillances en fonction classes fautes [conséquences et durée de panne largement dépendantes de l application] Systèmes cœur (par ex., traitements transactionnels, commutation électronique, serveurs Internet dorsaux) Systèmes contrôlés (par ex., avions commerciaux, réseau téléphonique, serveurs Internet frontaux) Fautes Rang Proportion Rang Proportion Physiques internes 3 ~ 10% % Physiques externes 3 ~ 10% % D interactions humaines * 2 ~ 30% % Développement 1 ~ 50% % * Recherche des causes premières montre qu elles peuvent être souvent attribuées à des fautes de développement, elles-même consécutives à une sous-estimation des interactions homme-système dans le processus de développement

14 % % Telephonie fixe Disponibilié 99.99% 99.9% 99% Systèmes informatiques Téléphonie mobile Internet 9% D après J. Gray, Dependability in the Internet era Disponibilité Durée indisponibilité/an 2000 omplexité Pression économique 0, , ,9999 0,999 0,99 0,9 32s 5mn 15s 52mn 34s 8h 46mn 3j 16h 36j 12h

15 Durée moyenne d'indisponibilité (Minutes / an / système) Autocommutateurs AT&T 3A 3B 1A Années depuis mise en service Tandem omputers Nombre Durée (ans) lients Systèmes Processeurs Disques Indisponibilités rapportées 438 MTBF Système 21 ans MTBF (ans) Maintenance 350 Environnement 300 Matériel Exploitation Logiciel Total

16 Netraft Statistiques temps fonctionnement sites Web Sources de défaillance sites Web (3 sites, 6 mois, serveurs/sites) 1800 Temps fonctionnement (h) Moy 1000 Max Moy Moy Nombre requêtes Erreurs exploitation 51% Matériel 15% Logiciel 34% D après D. Patterson, A. Brown, A. Fox, Recovery-oriented computing

17 Enquête annuelle sur les dommages informatiques en France LUSIF (2000, 2001, 2002) Occurrences Attaques sur l' image Divulgations, fraudes, extorsions Attaques logiques ciblées Malveillances 29% 100% 80% 60% 40% 20% 0% Vols Déf. int. Sabotage physique Impact des occurrences Perte serv. ess. auses accidentelles 71% Défaillances internes Evén. nat. 25,0% 20,0% 15,0% 10,0% 5,0% 0 Err. utilis. auses accidentelles Err. conc. Perte de services essentiels Infec. virus Evénements naturels Accidents physiques Erreurs d'utilisation Erreurs de Infections conception par virus Vols Malveillances Faible Moyen Fort Sabotage physique Vols Attaques sur l' image Divulgations, fraudes, extorsions Attaques logiques ciblées Malveillances 71% Perception des risques auses accidentelles 29% Défaillances internes 30,0% 20,0% 10,0% Perte de services essentiels Erreurs de Infections conception par virus Tendances sur 3 ans stable accroissement diminution Evénements naturels Accidents physiques Erreurs d'utilisation

18 D après N. Bowen (IBM), Autonomic omputing

19 atalyst 5000 isco 7000 atalyst 5000 SY ST EMS S ER E TH NE XT S EL E T R ES ET T X R X L A S ER E TH NE XT S EL E T R ES ET T X R X L P WR P WR B D A B D A A B NE XT S EL E T R ES ET T X R X L S ER E TH D P WR B D A 48 VD 48 VD 5V D OK SH UT DOWN A SX-1000 A 5V D OK SH UT DOWN AU TIO N:D oub le Pole /ne utr al fu sin g AU TIO N:D ou ble Po le/n eut fral usin g F1 2A /25 0V F 12A /25 0V isco 7000 SD SY ST EMS atalyst 5000 S ER E TH NE XT S EL E T R ES ET T X R X L A S ER E TH NE XT S EL E T R ES ET T X R X L P WR P WR B D A B D A B NE XT S EL E T R ES ET T X R X L S ER E TH D P WR A B D A 48 VD 48 VD 5V D OK SH UT DOWN A SX-1000 A 5V D OK SH UT DOWN AU TIO N:D oub le Pole /ne utr al fu sin g AU TIO N:D ou ble Po le/n eut fral usin g F1 2A /25 0V F 12A /25 0V isco 7000 SD isco isco 7000 atalyst 5000 atalyst 5000 atalyst 5000 isco 7000 atalyst 2926 isco 7000 atalyst 2926 atalyst 5000 isco 7000 Ferme de serveurs (500 serveurs) Microsoft.com Network Diagram anyon Park Data enter 4A2 1A2 3D2 1A2 R ES ET T X R XL P WR S ER E TH NE XT S EL E T 3A2 2A2 R ES ET T X R XL P WR S ER E TH NE XT S EL E T 4A2 FE5/0/0 FE4/0/0 HSRP HSRP ATM0/0/0.1 IPMDISTFA1001 2A2 ATM0/0/0.1 IPMDISTFA1002 ATM0/0/0.1 ATM0/0/0.1 FE4/0/0 FE5/0/0 HSRP HSRP IPMSOM7505 IPMSOM7506 FE4/1/0 FE4/1/0 FE4/1/0 FE4/1/0 ATM0/0/0.1 ATM0/0/0.1 Port 1/2 Port 1/2 HSRP HSRP Port 1/1 Port 1/1 IPMSOM7501 IPMSOM7502 IPMSOM7503 IPMSOM7504 HSRP HSRP IPMSFTDL2921 (MSOM DL1) IPMSFTDL2922 (MSOM DL2) FE4/0/0 Port 1/1 Port 1/1 FE4/0/0 FE4/0/0 Port 1/1 Port 1/1 FE4/0/0 Port 2/1 Port 2/1 Port 2/1 Port 2/1 atalyst DOWNLOAD.MIROSOFT.OM DOWNLOAD.MIROSOFT.OM PMSFTWBD01 PMSFTWBD05 PMSFTWBD06 PMSFTWBD07 PMSFTWBD08 PMSFTWBD03 PMSFTWBD04 PMSFTWBD09 PMSFTWBD10 PMSFTWBD11 ATIVEX.MIROSOFT.OM HTMLNEWS(pvt).MIROSOFT.OM IPMSOM5001 (MSOM1) IPMSOM5002 (MSOM2) IPMSOM5003 (MSOM3) IPMSOM5004 (MSOM4) PMSFTWBA02 PMSFTWBA03 NTSERVIEPAK.MIROSOFT.OM PMSFTWBV01 PMSFTWBV02 PMSFTWBV03 PMSFTWBV04 PMSFTWBV05 PMSFTWBW26 PMSFTWBW37 PMSFTWBW28 PMSFTWBW38 PMSFTWBW30 PMSFTWBW39 REGISTER.MIROSOFT.OM PMSFTWBR01 PMSFTWBR07 PMSFTWBR02 PMSFTWBR08 PMSFTWBR06 SUPPORT.MIROSOFT.OM PMSFTWBT04 PMSFTWBT06 PMSFTWBT05 PMSFTWBT08 PREMIUM.MIROSOFT.OM PMSFTWBP01 PMSFTWBP03 PMSFTWBP02 WINDOWSMEDIA.MIROSOFT.OM PMSFTWBJ06 PMSFTWBJ09 PMSFTWBJ07 PMSFTWBJ10 PMSFTWBJ08 ASKSUPPORT.MIROSOFT.OM PMSFTWBAM01 PMSFTWBAM03 PMSFTWBAM01 PMSFTWBAM04 SvcsWINDOWSMEDIA.MIROSOFT.OM PMSFTWBJ21 PMSFTWBJ22 ODES.MIROSOFT.OM PMSFTWBJ16 PMSFTWBJ19 PMSFTWBJ17 PMSFTWBJ20 PMSFTWBJ18 PMSFTWBW24 PMSFTWBW35 PMSFTWBW31 PMSFTWBW40 PMSFTWBW32 PMSFTWBW41 PMSFTWBW33 PMSFTWBW42 PMSFTWBW34 PMSFTWBW43 SEARH.MIROSOFT.OM PMSFTWBS01 PMSFTWBS10 PMSFTWBS02 PMSFTWBS11 PMSFTWBS03 PMSFTWBS12 PMSFTWBS04 PMSFTWBS13 PMSFTWBS05 PMSFTWBS14 PMSFTWBS06 PMSFTWBS15 PMSFTWBS07 PMSFTWBS16 PMSFTWBS08 PMSFTWBS17 PMSFTWBS09 PMSFTWBS18 KBSEARH.MIROSOFT.OM PMSFTWBT40 PMSFTWBT43 PMSFTWBT41 PMSFTWBT44 PMSFTWBT42 OFFIEUPDATE.MIROSOFT.OM PMSFTWBO01 PMSFTWBO04 PMSFTWBO02 PMSFTWBO07 PMSFTWBW08 PMSFTWBW36 PMSFTWBW13 PMSFTWBW44 PMSFTWBW14 PMSFTWBW45 PMSFTWBW29 SUPPORT.MIROSOFT.OM PMSFTWBT01 PMSFTWBT03 PMSFTWBT02 PMSFTWBT07 WINDOWS98.MIROSOFT.OM PMSFTWBJ01 WINDOWSMEDIA.MIROSOFT.OM PMSFTWBJ06 PMSFTWBJ09 PMSFTWBJ07 PMSFTWBJ10 PMSFTWBJ08 PremOFFIEUPDATE.MIROSOFT.OM PMSFTWBO30 PMSFTWBO32 PMSFTWBO31 GL.MIROSOFT.OM PMSFTWBG03 PMSFTWBG04 PMSFTWBG04 PMSFTWBG05 PMSFTWBG05 BAKOFFIE.MIROSOFT.OM PMSFTWBB01 PMSFTWBB04 PMSFTWBB03 PMSFTWBW01 PMSFTWBW27 PMSFTWBW15 PMSFTWBW46 PMSFTWBW25 PMSFTWBW47 REGISTER.MIROSOFT.OM PMSFTWBR03 PMSFTWBR09 PMSFTWBR04 PMSFTWBR10 PMSFTWBR05 WINDOWS.MIROSOFT.OM PMSFTWBY01 PMSFTWBY03 PMSFTWBY02 PMSFTWBY04 WINDOWSMEDIA.MIROSOFT.OM PMSFTWBJ01 PMSFTWBJ03 PMSFTWBJ02 PMSFTWBJ05 MSDN.MIROSOFT.OM PMSFTWBN01 PMSFTWBN03 PMSFTWBN02 PMSFTWBN04 INSIDER.MIROSOFT.OM PMSFTWBI01 PMSFTWBI02 SearchMSP.MIROSOFT.OM PMSFTWBM03 WINDOWS_Redir.MIROSOFT.OM PMSFTWBY05 PMSFTWBH01 PMSFTWBH03 PMSFTWBH02 HOTFIX.MIROSOFT.OM PMSFTFTPA01 DMIROSOFT.OM PMSFTWB01 PMSFTWB03 PMSFTWB02 IUSMQUE5001 (OMMUNIQUE1) NEWSLETTERS.MIROSOFT.OM PMSFTSMTPQ01 PMSFTSMTPQ02 NEWSWIRE.MIROSOFT.OM PITGMSGR01 PITGMSGR02 OMMUNITIES.MIROSOFT.OM PMSFTNGXA01 PMSFTNGXA04 PMSFTNGXA02 PMSFTNGXA05 PMSFTNGXA03 FTP.MIROSOFT.OM PMSFTFTPA03 PMSFTFTPA05 PMSFTFTPA04 PMSFTFTPA06 MSDNNews.MIROSOFT.OM PMSFTWBV21 PMSFTWBV23 PMSFTWBV22 MSDNSupport.MIROSOFT.OM PMSFTWBV41 PMSFTWBV42 IUSMQUE5002 (OMMUNIQUE2) Microsoft.com Stagers, Build and Misc. Servers Build Servers NEWSLETTERS PMSFTSMTPQ11 PMSFTSMTPQ12 PMSFTSMTPQ13 PMSFTSMTPQ14 PMSFTSMTPQ15 NEWSWIRE PMSFTWBQ01 PMSFTWBQ02 PMSFTWBQ03 INTERNAL SMTP PMSFTSMTPR01 PMSFTSMTPR02 NEWSWIRE PITGMSGD01 PITGMSGD02 PITGMSGD03 STATS PITGMSGD04 PITGMSGD05 PITGMSGD07 PITGMSGD14 PITGMSGD15 PITGMSGD16 PMSFTSTA14 PMSFTSTA15 PMSFTSTA16 OMMUNITIES INTERNET-BUILD INTERNETBUILD17 INTERNET-BUILD1 INTERNETBUILD18 INTERNET-BUILD2 INTERNETBUILD19 INTERNET-BUILD3 INTERNETBUILD20 INTERNET-BUILD4 INTERNETBUILD21 INTERNET-BUILD5 INTERNETBUILD22 INTERNET-BUILD6 INTERNETBUILD23 INTERNET-BUILD7 INTERNETBUILD24 INTERNET-BUILD8 INTERNETBUILD25 INTERNET-BUILD9 INTERNETBUILD26 INTERNETBUILD10 INTERNETBUILD27 INTERNETBUILD11 INTERNETBUILD30 INTERNETBUILD12 INTERNETBUILD31 INTERNETBUILD13 INTERNETBUILD32 INTERNETBUILD14 INTERNETBUILD34 INTERNETBUILD15 INTERNETBUILD36 INTERNETBUILD16 INTERNETBUILD42 Stagers PMSFTRA10 PMSFTRS01 PMSFTRA14 PMSFTRS02 PMSFTRA15 PMSFTRS03 PMSFTRA32 PMSFTSGA01 PMSFTRB02 PMSFTSGA02 PMSFTRB03 PMSFTSGA03 PMSFTRP01 PMSFTSGA04 PMSFTRP02 PMSFTSGA07 PMSFTRP03 PPTP / Terminal Servers PMSFTPPTP01 PMSFTTRVA01 PMSFTPPTP02 PMSFTTRVA02 PMSFTPPTP03 PMSFTTRVA03 PMSFTPPTP04 Monitoring Servers PMSFTHMON01 PMSFTMONA01 PMSFTHMON02 PMSFTMONA02 PMSFTHMON03 PMSFTMONA03 Live SQL Servers PMSFTSQLA05 PMSFTSQLA23 PMSFTSQLA06 PMSFTSQLA24 PMSFTSQLA08 PMSFTSQLA25 PMSFTSQLA09 PMSFTSQLA26 PMSFTSQLA14 PMSFTSQLA27 PMSFTSQLA16 PMSFTSQLA36 PMSFTSQLA18 PMSFTSQLA37 PMSFTSQLA20 PMSFTSQLA38 PMSFTSQLA21 PMSFTSQLA39 PMSFTSQLA22 Misc. SQL Servers PMSFTSQLD01 PMSFTSQLR01 PMSFTSQLD02 PMSFTSQLR02 PMSFTSQLE01 PMSFTSQLR03 PMSFTSQLF01 PMSFTSQLR05 PMSFTSQLG01 PMSFTSQLR06 PMSFTSQLH01 PMSFTSQLR08 PMSFTSQLH02 PMSFTSQLR20 PMSFTSQLH03 PMSFTSQLS01 PMSFTSQLH04 PMSFTSQLS02 PMSFTSQLI01 PMSFTSQLW01 PMSFTSQLL01 PMSFTSQLW02 PMSFTSQLM01 PMSFTSQLX01 PMSFTSQLM02 PMSFTSQLX02 PMSFTSQLP01 PMSFTSQLZ01 PMSFTSQLP02 PMSFTSQLZ02 PMSFTSQLP03 PMSFTSQLZ04 PMSFTSQLP04 PMSFTSQL01 PMSFTSQLP05 PMSFTSQL02 PMSFTSQLQ01 PMSFTSQL03 PMSFTSQLQ06 Microsoft.com SQL Servers SQL SQL SQL SQL SQL SQL SQL SQL SQL SQL SQL SQL Backup SQL Servers PMSFTSQLB05 PMSFTSQLB22 PMSFTSQLB06 PMSFTSQLB23 PMSFTSQLB08 PMSFTSQLB24 PMSFTSQLB09 PMSFTSQLB25 PMSFTSQLB14 PMSFTSQLB26 PMSFTSQLB16 PMSFTSQLB27 PMSFTSQLB18 PMSFTSQLB36 PMSFTSQLB20 PMSFTSQLB37 PMSFTSQLB21 PMSFTSQLB38 PMSFTSQLB39 onsolidator SQL Servers PMSFTSQL02 PMSFTSQL24 PMSFTSQL03 PMSFTSQL25 PMSFTSQL06 PMSFTSQL26 PMSFTSQL08 PMSFTSQL27 PMSFTSQL16 PMSFTSQL30 PMSFTSQL18 PMSFTSQL36 PMSFTSQL20 PMSFTSQL37 PMSFTSQL21 PMSFTSQL38 PMSFTSQL22 PMSFTSQL39 PMSFTSQL23 IPMGT7501 FE4/1/0 Port 1/1 Port 2/12 Port 1/2 IPMSBA5502 IPMSBA5001 FE4/1/0 Port 1/1 IPMGT7502 Microsoft.com Server ount FTP 6 Build Servers Application 2 Exchange 24 Network/Monitoring 12 SQL 120 Search 2 NetShow 3 NNTP 16 SMTP 6 Stagers 26 Total 459 Drawn by: Matt Groshong Last Updated: April 12, 2000 IP addresses removed by Jim Gray to protect security D après J. Gray, Dependability in the Internet era

20 (Raisonnablement) maîtrisé: haute sûreté de fonctionnement pour systèmes critiques vis-à-vis sécurité-innocuité ou disponibilité Avionique, signalisation ferroviaire, commande-contôle nucléaire, etc. Traitement transactionnel, serveurs dorsaux, etc. roissance continue de la complexité (applications web, serveurs frontaux, réseaux de systèmes enfouis ; fixes ou mobiles) Ecart en sûreté de fonctionnement entre confiance attendue par utilisateurs et réalité statistique hangement d échelle de la sûreté de fonctionnement En complément de la prévention et de l élimination des fautes, Accent sur Tolérance aux Fautes

21 Accent sur Tolérance aux Fautes Fautes accidentelles, physiques ou de développement Malveillances [intrusions, attaques en déni de service, virus Attaques continues] Erreurs d interaction homme-système [administration système, configuration, maintenance] Vulnérabilités [certaines inévitables pour utilisabilité] Réseau d excellence européen ReSIST [ for Survivability in Information Society Technologies]

22 hanges Functional changes Environmental changes Technological changes Dependability scalability Scalability Properties Extensibility omposability Adaptivity onsistency Scaling Technologies Evolvability Assessability Usability Diversity Building Technologies Design Verification Evaluation

23 Building Technologies Design Verification Evaluation Scaling Technologies Evolvability Assessability Usability Diversity Integration Technologies Knowledge Base -Explicit omputing

24 Joint Programme of Activities (JPA) Joint Programme of Integration (JPI) Joint Programme of Research (JPR) Joint Programme of Excellence Spreading (JPES) Joint Programme of Management (JPM) Integration Operations Meetings and Workshops Exchange of Personnel o-advised Doctorate Theses Integration Technologies Knowledge Base - Explicit omputing Approach Scaling Technologies Evolvability Assessability Usability Diversity Building Technologies Design Verification Evaluation Training Syllabuses ourseware Seminars Dissemination Best Practices Awareness Operational Management Executive Board Knowledge Base Editorial ommittee Training and Dissemination ommittee Strategic Management Scientific ouncil Governing Board

25 Physical (PA) Fault class resilience Partners Accidental Mobility ountry Malicious (M) Development (DA) Interaction (IA) 71 researchers plus 44 students, 3 year (initial) duration Academia (A) / Industry (I) PA DA IA M Budapest PA HU A ity University DA IA M UK A Darmstadt PA DA DE A DeepBlue IA IT I Eurecom M x FR A France Telecom PA M x FR I IBM Zurich M H I IRISA PA DA x FR A IRIT IA FR A Kaunas PA DA LT A LAAS [coordinator] PA DA M x FR A Lisbon PA M x PT A Newcastle DA IA M UK A Pisa PA DA IA IT A Qinetiq DA M UK I Roma-La Sapienza PA x IT A Ulm DA DE A

26 omplexité mal maîtrisée Robustesse naturelle décroissante Substituts à l informatique En voie de disparition

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Serveurs tolérant les intrusions sur Internet

Serveurs tolérant les intrusions sur Internet Serveurs tolérant les intrusions sur Internet Ayda Saïdane Sous la direction de : Y. Deswarte & V. Nicomette Groupe Tolérance aux fautes et Sûreté de Fonctionnement informatique Plan Problématique et approches

Plus en détail

CEG4566/CSI4541 Conception de systèmes temps réel

CEG4566/CSI4541 Conception de systèmes temps réel CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Directive de la remontée d'incident de sécurité. Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille

Directive de la remontée d'incident de sécurité. Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille ISMS (Information Security Management System) Directive de la remontée d'incident de sécurité Version control please always check if you are using the latest version. Doc. Ref. :isms.051.security incident

Plus en détail

Exemple de scénario catastrophe technologique

Exemple de scénario catastrophe technologique Conférences SPIRAL 13/06/03 Exemple de scénario catastrophe technologique Mise en péril d une entreprise Patrick CHAMBET patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com 2003, Patrick

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Tolérance aux intrusions sur Internet

Tolérance aux intrusions sur Internet Tolérance aux intrusions sur Internet Yves Deswarte & David Powell LAAS-CNRS, Toulouse, France Utilisateurs Internet Utilisations : B2B, B2C, C2A, e-government, associations, communautés virtuelles, usage

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Intégration des paramètres de maintenance dans la conception du Health Monitoring. Saintis Laurent Laboratoire LASQUO (futur LARIS)

Intégration des paramètres de maintenance dans la conception du Health Monitoring. Saintis Laurent Laboratoire LASQUO (futur LARIS) 2ème Colloque National de la Performance Industrielle LA MAINTENANCE A DISTANCE & E-MAINTENANCE Intégration des paramètres de maintenance dans la conception du Health Monitoring Saintis Laurent Laboratoire

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

I V R I. dentification ulnérabilités isques nterprétation. 2003 Marc-André Léger

I V R I. dentification ulnérabilités isques nterprétation. 2003 Marc-André Léger I V R I dentification ulnérabilités isques nterprétation 2003 Marc-André Léger les vulnérabilitées 7000 6000 5000 4000 3000 2000 1000 0 2000 2001 2002 2003 2004 Vision de l organisation comme système organique

Plus en détail

Module Génie Logiciel à Objet

Module Génie Logiciel à Objet Module Génie Logiciel à Objet Chapitre 1 - Introduction Mohamed Bakhouya - Benoît Delahaye Université Internationale de Rabat - Université de Nantes Remerciements Pascal André Gerson Sunyé 2013 Jacques

Plus en détail

ITIL Gestion de la continuité des services informatiques

ITIL Gestion de la continuité des services informatiques ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Systèmes de détection Exemples académiques & commerciaux

Systèmes de détection Exemples académiques & commerciaux Systèmes de détection Exemples académiques & commerciaux Système de détection: Propagation de logiciels malveillants Exemple I: MIT, ICSI & Consentry Jean-Marc Robert, ETS Protection contre les menaces

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Maxime Lastera le 04/12/2012

Maxime Lastera le 04/12/2012 Institut National des Sciences Appliquées de Toulouse(INSA de Toulouse) Maxime Lastera le 04/12/2012 Architecture sécurisée des systèmes d'information des avions du futur et discipline ou spécialité EDSYS:

Plus en détail

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi. MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Entreprises de télécommunication

Entreprises de télécommunication Entreprises de Les s sont au cœur de la stratégie de développement commercial et de productivité interne d une entreprise. Sans, impossible se faire connaitre, de vendre, de travailler Soumis à une pression

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Sécurité 2. Université Kasdi Merbah Ouargla. Département d Informatique et des Technologies de l Information

Sécurité 2. Université Kasdi Merbah Ouargla. Département d Informatique et des Technologies de l Information Sécurité 2 Université Kasdi Merbah Ouargla Département d Informatique et des Technologies de l Information Introduction : Sécurité des Systèmes d Informations 2 ème Année Master RCS Septembre 2014 Master

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

Analyse de sûreté des systèmes informatisés : l approche de l IRSN

Analyse de sûreté des systèmes informatisés : l approche de l IRSN 02 Novembre 2009 Analyse de sûreté des systèmes informatisés : l approche de l IRSN 1 ROLE DES SYSTEMES INFORMATISES DANS LES CENTRALES NUCLEAIRES Les centrales nucléaires sont de plus en plus pilotées

Plus en détail

GEL 1001 Design I (méthodologie)

GEL 1001 Design I (méthodologie) GEL 1001 Design I (méthodologie) Technique 2 Systèmes embarqués et fiabilité Hiver 2013 Département de génie électrique et de génie informatique Plan Système embarqué Ordinateur et architecture Von Neumann

Plus en détail

Entente sur la qualité des services en ligne Microsoft

Entente sur la qualité des services en ligne Microsoft Entente sur la qualité des services en ligne Microsoft Date d entrée en vigueur : Le 1 er septembre 2011 1. Introduction. La présente entente sur la qualité de service (l «EQS») s applique au contrat (le

Plus en détail

L INFORMATIQUE MOBILE EN TOUTE TRANQUILITÉ AVEC TOSHIBA EASYGUARD. Rassembler les pièces

L INFORMATIQUE MOBILE EN TOUTE TRANQUILITÉ AVEC TOSHIBA EASYGUARD. Rassembler les pièces L INFORMATIQUE MOBILE EN TOUTE TRANQUILITÉ AVEC TOSHIBA EASYGUARD Avec Toshiba EasyGuard, bénéficiez d une meilleure sécurité des données, d une protection système renforcée et d une connectivité simplifiée.

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Planification Analyse des risques Facteurs de succès Réalisation et conduite Outil MS Project. Gestion de Projet

Planification Analyse des risques Facteurs de succès Réalisation et conduite Outil MS Project. Gestion de Projet Planification Analyse des risques Facteurs de succès Réalisation et conduite Outil MS Project Gestion de Projet PLANIFICATION Processus Projet "Exemple" Avant-Projet Concept détaillé Planification Déroulement

Plus en détail

TRANSFORM IT + BUSINESS + YOURSELF. Copyright 2012 EMC Corporation. All rights reserved.

TRANSFORM IT + BUSINESS + YOURSELF. Copyright 2012 EMC Corporation. All rights reserved. TRANSFORM IT + BUSINESS + YOURSELF Transformer l'approche de la sécurité Garantir la confiance dans un monde de plus en plus numérique TRANSFORM IT + BUSINESS + YOURSELF Bernard MONTEL RSA France L entreprise

Plus en détail

Atelier A 26. Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI?

Atelier A 26. Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI? Atelier A 26 Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI? Intervenants Julien CAMUS Deputy Risk & Insurance Manager jcamus@paris.oilfield.slb.com

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Perte de données dans un environnement virtuel : un problème émergeant. Des solutions pour répondre aux impératifs de continuité des activités

Perte de données dans un environnement virtuel : un problème émergeant. Des solutions pour répondre aux impératifs de continuité des activités Perte de données dans un environnement virtuel : un problème émergeant Des solutions pour répondre aux impératifs de continuité des activités 2 3 4 6 Introduction Scénarios courants de perte de données

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

ITIL et SLAs La qualité de service nous concerne tous!

ITIL et SLAs La qualité de service nous concerne tous! + Le 9 Avril 2013 ITIL et SLAs La qualité de service nous concerne tous! + Introduction Intervenants Yannick Goubet: Responsable Commercial GSX Solutions Yann Baudic: Technical Account Manager GSX Solutions

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

Quelles stratégies face aux nouvelles menaces informatiques?

Quelles stratégies face aux nouvelles menaces informatiques? Quelles stratégies face aux nouvelles menaces informatiques? Serge SAGHROUNE Directeur SécuritS curité des Systèmes d'information et Télécom Groupe ACCOR Vice Président du CLUSIF Exemples de mythes liés

Plus en détail

Projet QC-2014-02 Consultation publique sur les normes CIP version 5

Projet QC-2014-02 Consultation publique sur les normes CIP version 5 Projet QC-2014-02 Consultation publique sur les normes CIP version 5 Séance d information 15 janvier 2015 COORDONNATEUR DE LA FIABILITÉ Direction Contrôle des mouvements d'énergie Déroulement du webinaire

Plus en détail

EP 2 192 515 A2 (19) (11) EP 2 192 515 A2 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 02.06.2010 Bulletin 2010/22

EP 2 192 515 A2 (19) (11) EP 2 192 515 A2 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 02.06.2010 Bulletin 2010/22 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 192 1 A2 (43) Date de publication: 02.06. Bulletin /22 (21) Numéro de dépôt: 09014683.8 (1) Int Cl.: G06F 21/00 (06.01) G06F 21/02 (06.01) H04L 29/06 (06.01)

Plus en détail

Projet Informatique. Philippe Collet. Licence 3 Informatique S5 2014-2015. http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415

Projet Informatique. Philippe Collet. Licence 3 Informatique S5 2014-2015. http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415 Projet Informatique Philippe Collet Licence 3 Informatique S5 2014-2015 http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415 Réalisation d'un développement de taille conséquente? r Firefox? Ph.

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Shaman-X projet de de logiciel libre Plan de de secours informatique

Shaman-X projet de de logiciel libre Plan de de secours informatique Shaman-X projet de de logiciel libre Plan de de secours informatique Nouvelles fonctionnalités à moindre coût pour la haute disponibilité, la tolérance au désastre et la gestion de crise Auteur: Dominique

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

ARCHITECTURE DE RESEAU SECURISEE avec filtrages

ARCHITECTURE DE RESEAU SECURISEE avec filtrages ARCHITECTURE DE RESEAU SECURISEE avec filtrages http://www.urec.cnrs.fr/securite/articles/archi.reseau.pdfpdf 17/5/2000 Jean-Luc Archimbaud Architecture sécurisée Jean-Luc Archimbaud CNRS/UREC 1 L Internet

Plus en détail

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats Rapport Microsoft sur les données de sécurité De janvier à juin 007 Synthèse des principaux constats Rapport sur les données de sécurité Microsoft (janvier-juin 2007) Synthèse des principaux constats Le

Plus en détail

Provence Promotion. Cahier des charges V1.1 ACCES INTERNET. Le 15/10/09

Provence Promotion. Cahier des charges V1.1 ACCES INTERNET. Le 15/10/09 Provence Promotion ACCES INTERNET Cahier des charges V1.1 Le 15/10/09 1 Sommaire 1 OBJET DU MARCHE... 3 2 DESCRIPTIF DE L EXISTANT... 3 2.1 LIAISON ACTUELLE... 3 2.2 UTILISATION ACTUELLE... 3 2.3 FONCTIONNALITES

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Table des matières Introduction....3 Avantages de la haute disponibilité...4

Plus en détail

Web et bases de données : un mariage nécessaire pour faire face aux défis des données massives

Web et bases de données : un mariage nécessaire pour faire face aux défis des données massives Web et bases de données : un mariage nécessaire pour faire face aux défis des données massives Module 6 : Changement d échelle et cohérence Les bases de données relationnelles sont mûres : elles ont bientôt

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

CSCW : une Bibliographie

CSCW : une Bibliographie CSCW : une Bibliographie 1 Si Vous êtes pressés 2 Objectif bibliographie de CSCW + documentation de notre démarche : support de la création d applications CSCW par le Model Driven Engineering La mobilité

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Trustwave SIEM Operations Edition Version 5.9.0 and Trustwave SIEM LP Software Version 1.2.1 Préparé par : Le Centre de la sécurité des télécommunications

Plus en détail

GNS 3 Travaux pratiques

GNS 3 Travaux pratiques GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation

Plus en détail

Normalisation et sûreté de fonctionnement : Panorama, tendances et diversité. Patrice KAHN (KSdF-Conseil / SECTOR)

Normalisation et sûreté de fonctionnement : Panorama, tendances et diversité. Patrice KAHN (KSdF-Conseil / SECTOR) Normalisation et sûreté de fonctionnement : Panorama, tendances et diversité Patrice KAHN (KSdF-Conseil / SECTOR) Systèmes & Logiciels pour les NTIC dans le Transport Transports & Sûreté de Fonctionnement

Plus en détail

Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD

Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD Colloque Parlementaire Paris, Pascal LOINTIER Président du CLUSIF Conseiller sécurité de l information, CHARTIS Points de vigilance,

Plus en détail

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon FANAF 2015 Cyber criminalité et assurance LE 17/02/2015 Philippe Randon Sommaire Le risque Les solutions assurantielles (garantie, services) Exemples de capacités Argumentaire MARSH Cyber risques Quelques

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires)

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires) PROBLEMATIQUE - L APPROCHE JADE Telecom L exploitation de réseaux de télécommunications implique pour les entreprises la prise en compte de différents points importants : La mise en place de personnel

Plus en détail

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Des applications disponibles en permanence de la gestion quotidienne des systèmes à la reprise des

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START ARTICLE 1 : OBJET Dernière version en date du 06/12/2013 Les présentes conditions particulières, complétant les conditions générales

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail

Annexe A. Énoncé des travaux. Service d accès Internet local (SAIL) pour Services partagés Canada

Annexe A. Énoncé des travaux. Service d accès Internet local (SAIL) pour Services partagés Canada Annexe A Énoncé des travaux Service d accès Internet local (SAIL) pour Services partagés Canada Le 17 juin 2013 Version : D6 TABLE DES MATIÈRES 1 INTRODUCTION... 2 2 EXIGENCES GÉNÉRALES RELATIVES AU SERVICE

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Protection «Zero-Hour» contre les attaques massives de virus Totalement indispensable à la sécurité de la messagerie Internet de votre entreprise

Protection «Zero-Hour» contre les attaques massives de virus Totalement indispensable à la sécurité de la messagerie Internet de votre entreprise Protection «Zero-Hour» contre les attaques massives de virus Totalement indispensable à la sécurité de la messagerie Internet de votre entreprise Vue d ensemble Chaque entreprise possède déjà une solution

Plus en détail