Sûreté de fonctionnement informatique : un nécessaire changement d échelle

Dimension: px
Commencer à balayer dès la page:

Download "Sûreté de fonctionnement informatique : un nécessaire changement d échelle"

Transcription

1 Sûreté de fonctionnement informatique : un nécessaire changement d échelle Jean-laude Laprie Toulouse, septembre 2005

2 Sûreté de fonctionnement Etat de l art en (quelques) statistiques hangement d échelle de la sûreté de fonctionnement Le réseau d excellence ReSIST onclusion

3 Sûreté de fonctionnement : aptitude à délivrer un service de confiance justifiée Service délivré par un système : son comportement tel que perçu par son, ou ses utilisateurs Utilisateur : autre système en interaction avec le système considéré Fonction d un système : ce à quoi le système est destiné, décrite par la spécification fonctionnelle Service correct : le service délivré accomplit la fonction du système Défaillance (du service) : événement qui survient lorsque le service délivré dévie du service correct, soit parce qu il n est plus conforme à la spécification, soit parce que la spécification ne décrit pas de manière adéquate la fonction du système Erreur : partie de l état susceptible d entraîner une défaillance Faute : cause adjugée ou supposée d une erreur Modes de défaillance : manières selon lesquelles un système peut défaillir, classées selon leur gravité Sûreté de fonctionnement : aptitude à éviter des défaillances du service plus fréquentes ou plus graves qu acceptable Défaillances du service plus fréquentes ou plus graves qu acceptable: défaillances de la sûreté de fonctionnement

4 Sûreté de Fonctionnement Prêt à l utilisation ontinuité du service Absence de conséquences catastrophiques pour l environnement Absence de divulgations non-autorisées de l information Absence d altérations inappropriées du système Aptitude aux réparations et aux évolutions Disponibilité Fiabilité Sécurité onfidentialité Intégrité Maintenabilité (-innocuité) Actions autorisées Sécurité (-immunité) Absence d accès ou de manipulations non-autorisés de l état du système

5 onséquences Activation Propagation onséquences Défaillances Fautes Erreurs Défaillances Fautes Disponibilité Fiabilité Sécurité onfidentialité Intégrité Maintenabilité (-innocuité) Prévention des fautes Tolérance aux fautes Elimination des fautes Prévision des fautes

6 Défaillances Fautes Erreurs Défaillances Fautes Phase de création ou d occurrence Frontières système Dimension ause phénoménologique Intention Fautes de développement Fautes opérationnelles Fautes internes Fautes externes Fautes matérielles Fautes logicielles Fautes naturelles Fautes dues à l homme Fautes non malveillantes Fautes malveillantes Domaine Détectabilité ohérence Défaillances en valeur Défaillances retard Défaillances avance Défaillances par arrêt Défaillances erratiques Défaillances signalées Défaillances non signalées Défaillances cohérentes Défaillances incohérentes apacité Persistance Fautes accidentelles Fautes délibérées Fautes d incompétence Fautes permanentes Fautes temporaires onséquences Défaillances mineures Défaillances catastrophiques

7 Fautes Phase de création ou d occurrence De développement Opérationnelles Frontières système Internes Internes Externes Dimension Logicielles Matérielles Matérielles Matérielles Logicielles ause Dues à phénoménologique l homme Dues à l homme Nat Nat Nat Dues à l homme Dues à l homme Intention Non mal Mal Mal Non mal Non mal Non mal Non mal Non malveillantes Mal Mal Non malveillantes apacité Acc Dél Inc Dél Dél Acc Dél Inc Acc Acc Acc Acc Dél Inc Dél Dél Acc Dél Inc Persistance Per Per Per Per Per Per Per Per Per Per Tem Per Tem Tem Tem Per Tem Per Tem Tem Per Tem Tem Per Tem Bugs logicielles Bombes logiques Errata mat Défauts Prod Dégr phys Agressions physiques Tentat. intrusion V V Erreurs d entrée Fautes de développement Fautes physiques Fautes d interaction

8 Fautes dues à l homme Intention Non malveillantes Malveillantes apacité Accidentelles (erreurs) Délibérées (décisions malheureuses) D incompétence Délibérées Interaction (opérateurs, équipes de maintenance) et Développement (concepteurs, réalisateurs) Individus & organisations Décision par jugement professionnel indépendant, par commission d enquête, ou par action juridique devant tribunal Logiques malignes : bombes logiques, chevaux de Troie, portes dérobées, canaux cachés virus, vers, zombies Tentatives d intrusion, y compris dénis de service

9 Défaillances Fautes Erreurs Défaillances Fautes Activation ou occurrence Propagation onséquences (interaction, composition) ommodité pour arrêt récursion de causalité Dépend du contexte Fautes d interaction Présence antérieure vulnérabilité : faute interne (y compris omission) qui permet à faute externe de causer des dommages Fautes solides Reproductibilité activation Fautes furtives Fautes furtives et Fautes temporaires (internes, externes) Fautes intermittentes Erreur altère service (perçue par utilisateur(s))

10 Sûreté de fonctionnement Attributs Moyens Menaces Disponibilité Fiabilité Sécurité-innocuité onfidentialité Intégrité Maintenabilité Prévention des fautes Tolérance aux fautes Elimination des fautes Prévision des fautes Fautes Erreurs Défaillances

11 Attributs Disponibilité / Fiabilité Sécurité-innocuité onfidentialité Intégrité Maintenabilité Prévention des fautes Tolérance aux fautes Détection d erreur Rétablissement du système Traitement d erreur Traitement de faute Sûreté de fonctionnement Moyens Elimination des fautes En développement En vie opérationnelle Vérification Diagnostic Vérification statique Vérification dynamique orrection Vérification de non-régression Maintenance curative ou préventive Prévision des fautes Evaluation ordinale ou qualitative Evaluation probabiliste ou quantitative Modélisation Tests opérationnels Entraves Fautes Erreurs Défaillances De développement Physiques D interaction

12 Juin 1980 : Fausses alertes à des attaques massives de fusées soviétiques au NORAD Août : Le "Wily hacker" pénètre des dizaines de centres informatiques sensibles 15 Janvier 1990 : Indisponibilité totale du téléphone interurbain aux Etats-Unis, pendant 9h Février 1991 : Scud raté par un Patriot à Dhahran Novembre 1992 : Ecroulement des communications du service d'ambulances de Londres 4 Juin 1996 : Défaillance du vol 501 d'ariane 5 onfidentialité Sécurité-innocuité 17 Juillet 1997: Mélange des adresses du domaine internet.com Disponibilité/Fiabilité Distribuées Juin Janvier 1987 : Doses excessives de radiothérapie (Therac-25) 26 et 27 Juin 1993 : Refus des cartes de crédit dans les distributeurs de monnaie en France Défail. Localisées Développement Interaction Physiques Fautes 13 Avril 1998 : Ecroulement réseau de données d'at&t Février 2000 : Engorgement de grands portails Web Mai 2000 : Virus "I love you" Juillet 2001 : Ver "ode Red" Août 2003 : Propagation de panne électrique dans le Nord-Est des USA et le anada

13 Nombre de défaillances en fonction classes fautes [conséquences et durée de panne largement dépendantes de l application] Systèmes cœur (par ex., traitements transactionnels, commutation électronique, serveurs Internet dorsaux) Systèmes contrôlés (par ex., avions commerciaux, réseau téléphonique, serveurs Internet frontaux) Fautes Rang Proportion Rang Proportion Physiques internes 3 ~ 10% % Physiques externes 3 ~ 10% % D interactions humaines * 2 ~ 30% % Développement 1 ~ 50% % * Recherche des causes premières montre qu elles peuvent être souvent attribuées à des fautes de développement, elles-même consécutives à une sous-estimation des interactions homme-système dans le processus de développement

14 % % Telephonie fixe Disponibilié 99.99% 99.9% 99% Systèmes informatiques Téléphonie mobile Internet 9% D après J. Gray, Dependability in the Internet era Disponibilité Durée indisponibilité/an 2000 omplexité Pression économique 0, , ,9999 0,999 0,99 0,9 32s 5mn 15s 52mn 34s 8h 46mn 3j 16h 36j 12h

15 Durée moyenne d'indisponibilité (Minutes / an / système) Autocommutateurs AT&T 3A 3B 1A Années depuis mise en service Tandem omputers Nombre Durée (ans) lients Systèmes Processeurs Disques Indisponibilités rapportées 438 MTBF Système 21 ans MTBF (ans) Maintenance 350 Environnement 300 Matériel Exploitation Logiciel Total

16 Netraft Statistiques temps fonctionnement sites Web Sources de défaillance sites Web (3 sites, 6 mois, serveurs/sites) 1800 Temps fonctionnement (h) Moy 1000 Max Moy Moy Nombre requêtes Erreurs exploitation 51% Matériel 15% Logiciel 34% D après D. Patterson, A. Brown, A. Fox, Recovery-oriented computing

17 Enquête annuelle sur les dommages informatiques en France LUSIF (2000, 2001, 2002) Occurrences Attaques sur l' image Divulgations, fraudes, extorsions Attaques logiques ciblées Malveillances 29% 100% 80% 60% 40% 20% 0% Vols Déf. int. Sabotage physique Impact des occurrences Perte serv. ess. auses accidentelles 71% Défaillances internes Evén. nat. 25,0% 20,0% 15,0% 10,0% 5,0% 0 Err. utilis. auses accidentelles Err. conc. Perte de services essentiels Infec. virus Evénements naturels Accidents physiques Erreurs d'utilisation Erreurs de Infections conception par virus Vols Malveillances Faible Moyen Fort Sabotage physique Vols Attaques sur l' image Divulgations, fraudes, extorsions Attaques logiques ciblées Malveillances 71% Perception des risques auses accidentelles 29% Défaillances internes 30,0% 20,0% 10,0% Perte de services essentiels Erreurs de Infections conception par virus Tendances sur 3 ans stable accroissement diminution Evénements naturels Accidents physiques Erreurs d'utilisation

18 D après N. Bowen (IBM), Autonomic omputing

19 atalyst 5000 isco 7000 atalyst 5000 SY ST EMS S ER E TH NE XT S EL E T R ES ET T X R X L A S ER E TH NE XT S EL E T R ES ET T X R X L P WR P WR B D A B D A A B NE XT S EL E T R ES ET T X R X L S ER E TH D P WR B D A 48 VD 48 VD 5V D OK SH UT DOWN A SX-1000 A 5V D OK SH UT DOWN AU TIO N:D oub le Pole /ne utr al fu sin g AU TIO N:D ou ble Po le/n eut fral usin g F1 2A /25 0V F 12A /25 0V isco 7000 SD SY ST EMS atalyst 5000 S ER E TH NE XT S EL E T R ES ET T X R X L A S ER E TH NE XT S EL E T R ES ET T X R X L P WR P WR B D A B D A B NE XT S EL E T R ES ET T X R X L S ER E TH D P WR A B D A 48 VD 48 VD 5V D OK SH UT DOWN A SX-1000 A 5V D OK SH UT DOWN AU TIO N:D oub le Pole /ne utr al fu sin g AU TIO N:D ou ble Po le/n eut fral usin g F1 2A /25 0V F 12A /25 0V isco 7000 SD isco isco 7000 atalyst 5000 atalyst 5000 atalyst 5000 isco 7000 atalyst 2926 isco 7000 atalyst 2926 atalyst 5000 isco 7000 Ferme de serveurs (500 serveurs) Microsoft.com Network Diagram anyon Park Data enter 4A2 1A2 3D2 1A2 R ES ET T X R XL P WR S ER E TH NE XT S EL E T 3A2 2A2 R ES ET T X R XL P WR S ER E TH NE XT S EL E T 4A2 FE5/0/0 FE4/0/0 HSRP HSRP ATM0/0/0.1 IPMDISTFA1001 2A2 ATM0/0/0.1 IPMDISTFA1002 ATM0/0/0.1 ATM0/0/0.1 FE4/0/0 FE5/0/0 HSRP HSRP IPMSOM7505 IPMSOM7506 FE4/1/0 FE4/1/0 FE4/1/0 FE4/1/0 ATM0/0/0.1 ATM0/0/0.1 Port 1/2 Port 1/2 HSRP HSRP Port 1/1 Port 1/1 IPMSOM7501 IPMSOM7502 IPMSOM7503 IPMSOM7504 HSRP HSRP IPMSFTDL2921 (MSOM DL1) IPMSFTDL2922 (MSOM DL2) FE4/0/0 Port 1/1 Port 1/1 FE4/0/0 FE4/0/0 Port 1/1 Port 1/1 FE4/0/0 Port 2/1 Port 2/1 Port 2/1 Port 2/1 atalyst DOWNLOAD.MIROSOFT.OM DOWNLOAD.MIROSOFT.OM PMSFTWBD01 PMSFTWBD05 PMSFTWBD06 PMSFTWBD07 PMSFTWBD08 PMSFTWBD03 PMSFTWBD04 PMSFTWBD09 PMSFTWBD10 PMSFTWBD11 ATIVEX.MIROSOFT.OM HTMLNEWS(pvt).MIROSOFT.OM IPMSOM5001 (MSOM1) IPMSOM5002 (MSOM2) IPMSOM5003 (MSOM3) IPMSOM5004 (MSOM4) PMSFTWBA02 PMSFTWBA03 NTSERVIEPAK.MIROSOFT.OM PMSFTWBV01 PMSFTWBV02 PMSFTWBV03 PMSFTWBV04 PMSFTWBV05 PMSFTWBW26 PMSFTWBW37 PMSFTWBW28 PMSFTWBW38 PMSFTWBW30 PMSFTWBW39 REGISTER.MIROSOFT.OM PMSFTWBR01 PMSFTWBR07 PMSFTWBR02 PMSFTWBR08 PMSFTWBR06 SUPPORT.MIROSOFT.OM PMSFTWBT04 PMSFTWBT06 PMSFTWBT05 PMSFTWBT08 PREMIUM.MIROSOFT.OM PMSFTWBP01 PMSFTWBP03 PMSFTWBP02 WINDOWSMEDIA.MIROSOFT.OM PMSFTWBJ06 PMSFTWBJ09 PMSFTWBJ07 PMSFTWBJ10 PMSFTWBJ08 ASKSUPPORT.MIROSOFT.OM PMSFTWBAM01 PMSFTWBAM03 PMSFTWBAM01 PMSFTWBAM04 SvcsWINDOWSMEDIA.MIROSOFT.OM PMSFTWBJ21 PMSFTWBJ22 ODES.MIROSOFT.OM PMSFTWBJ16 PMSFTWBJ19 PMSFTWBJ17 PMSFTWBJ20 PMSFTWBJ18 PMSFTWBW24 PMSFTWBW35 PMSFTWBW31 PMSFTWBW40 PMSFTWBW32 PMSFTWBW41 PMSFTWBW33 PMSFTWBW42 PMSFTWBW34 PMSFTWBW43 SEARH.MIROSOFT.OM PMSFTWBS01 PMSFTWBS10 PMSFTWBS02 PMSFTWBS11 PMSFTWBS03 PMSFTWBS12 PMSFTWBS04 PMSFTWBS13 PMSFTWBS05 PMSFTWBS14 PMSFTWBS06 PMSFTWBS15 PMSFTWBS07 PMSFTWBS16 PMSFTWBS08 PMSFTWBS17 PMSFTWBS09 PMSFTWBS18 KBSEARH.MIROSOFT.OM PMSFTWBT40 PMSFTWBT43 PMSFTWBT41 PMSFTWBT44 PMSFTWBT42 OFFIEUPDATE.MIROSOFT.OM PMSFTWBO01 PMSFTWBO04 PMSFTWBO02 PMSFTWBO07 PMSFTWBW08 PMSFTWBW36 PMSFTWBW13 PMSFTWBW44 PMSFTWBW14 PMSFTWBW45 PMSFTWBW29 SUPPORT.MIROSOFT.OM PMSFTWBT01 PMSFTWBT03 PMSFTWBT02 PMSFTWBT07 WINDOWS98.MIROSOFT.OM PMSFTWBJ01 WINDOWSMEDIA.MIROSOFT.OM PMSFTWBJ06 PMSFTWBJ09 PMSFTWBJ07 PMSFTWBJ10 PMSFTWBJ08 PremOFFIEUPDATE.MIROSOFT.OM PMSFTWBO30 PMSFTWBO32 PMSFTWBO31 GL.MIROSOFT.OM PMSFTWBG03 PMSFTWBG04 PMSFTWBG04 PMSFTWBG05 PMSFTWBG05 BAKOFFIE.MIROSOFT.OM PMSFTWBB01 PMSFTWBB04 PMSFTWBB03 PMSFTWBW01 PMSFTWBW27 PMSFTWBW15 PMSFTWBW46 PMSFTWBW25 PMSFTWBW47 REGISTER.MIROSOFT.OM PMSFTWBR03 PMSFTWBR09 PMSFTWBR04 PMSFTWBR10 PMSFTWBR05 WINDOWS.MIROSOFT.OM PMSFTWBY01 PMSFTWBY03 PMSFTWBY02 PMSFTWBY04 WINDOWSMEDIA.MIROSOFT.OM PMSFTWBJ01 PMSFTWBJ03 PMSFTWBJ02 PMSFTWBJ05 MSDN.MIROSOFT.OM PMSFTWBN01 PMSFTWBN03 PMSFTWBN02 PMSFTWBN04 INSIDER.MIROSOFT.OM PMSFTWBI01 PMSFTWBI02 SearchMSP.MIROSOFT.OM PMSFTWBM03 WINDOWS_Redir.MIROSOFT.OM PMSFTWBY05 PMSFTWBH01 PMSFTWBH03 PMSFTWBH02 HOTFIX.MIROSOFT.OM PMSFTFTPA01 DMIROSOFT.OM PMSFTWB01 PMSFTWB03 PMSFTWB02 IUSMQUE5001 (OMMUNIQUE1) NEWSLETTERS.MIROSOFT.OM PMSFTSMTPQ01 PMSFTSMTPQ02 NEWSWIRE.MIROSOFT.OM PITGMSGR01 PITGMSGR02 OMMUNITIES.MIROSOFT.OM PMSFTNGXA01 PMSFTNGXA04 PMSFTNGXA02 PMSFTNGXA05 PMSFTNGXA03 FTP.MIROSOFT.OM PMSFTFTPA03 PMSFTFTPA05 PMSFTFTPA04 PMSFTFTPA06 MSDNNews.MIROSOFT.OM PMSFTWBV21 PMSFTWBV23 PMSFTWBV22 MSDNSupport.MIROSOFT.OM PMSFTWBV41 PMSFTWBV42 IUSMQUE5002 (OMMUNIQUE2) Microsoft.com Stagers, Build and Misc. Servers Build Servers NEWSLETTERS PMSFTSMTPQ11 PMSFTSMTPQ12 PMSFTSMTPQ13 PMSFTSMTPQ14 PMSFTSMTPQ15 NEWSWIRE PMSFTWBQ01 PMSFTWBQ02 PMSFTWBQ03 INTERNAL SMTP PMSFTSMTPR01 PMSFTSMTPR02 NEWSWIRE PITGMSGD01 PITGMSGD02 PITGMSGD03 STATS PITGMSGD04 PITGMSGD05 PITGMSGD07 PITGMSGD14 PITGMSGD15 PITGMSGD16 PMSFTSTA14 PMSFTSTA15 PMSFTSTA16 OMMUNITIES INTERNET-BUILD INTERNETBUILD17 INTERNET-BUILD1 INTERNETBUILD18 INTERNET-BUILD2 INTERNETBUILD19 INTERNET-BUILD3 INTERNETBUILD20 INTERNET-BUILD4 INTERNETBUILD21 INTERNET-BUILD5 INTERNETBUILD22 INTERNET-BUILD6 INTERNETBUILD23 INTERNET-BUILD7 INTERNETBUILD24 INTERNET-BUILD8 INTERNETBUILD25 INTERNET-BUILD9 INTERNETBUILD26 INTERNETBUILD10 INTERNETBUILD27 INTERNETBUILD11 INTERNETBUILD30 INTERNETBUILD12 INTERNETBUILD31 INTERNETBUILD13 INTERNETBUILD32 INTERNETBUILD14 INTERNETBUILD34 INTERNETBUILD15 INTERNETBUILD36 INTERNETBUILD16 INTERNETBUILD42 Stagers PMSFTRA10 PMSFTRS01 PMSFTRA14 PMSFTRS02 PMSFTRA15 PMSFTRS03 PMSFTRA32 PMSFTSGA01 PMSFTRB02 PMSFTSGA02 PMSFTRB03 PMSFTSGA03 PMSFTRP01 PMSFTSGA04 PMSFTRP02 PMSFTSGA07 PMSFTRP03 PPTP / Terminal Servers PMSFTPPTP01 PMSFTTRVA01 PMSFTPPTP02 PMSFTTRVA02 PMSFTPPTP03 PMSFTTRVA03 PMSFTPPTP04 Monitoring Servers PMSFTHMON01 PMSFTMONA01 PMSFTHMON02 PMSFTMONA02 PMSFTHMON03 PMSFTMONA03 Live SQL Servers PMSFTSQLA05 PMSFTSQLA23 PMSFTSQLA06 PMSFTSQLA24 PMSFTSQLA08 PMSFTSQLA25 PMSFTSQLA09 PMSFTSQLA26 PMSFTSQLA14 PMSFTSQLA27 PMSFTSQLA16 PMSFTSQLA36 PMSFTSQLA18 PMSFTSQLA37 PMSFTSQLA20 PMSFTSQLA38 PMSFTSQLA21 PMSFTSQLA39 PMSFTSQLA22 Misc. SQL Servers PMSFTSQLD01 PMSFTSQLR01 PMSFTSQLD02 PMSFTSQLR02 PMSFTSQLE01 PMSFTSQLR03 PMSFTSQLF01 PMSFTSQLR05 PMSFTSQLG01 PMSFTSQLR06 PMSFTSQLH01 PMSFTSQLR08 PMSFTSQLH02 PMSFTSQLR20 PMSFTSQLH03 PMSFTSQLS01 PMSFTSQLH04 PMSFTSQLS02 PMSFTSQLI01 PMSFTSQLW01 PMSFTSQLL01 PMSFTSQLW02 PMSFTSQLM01 PMSFTSQLX01 PMSFTSQLM02 PMSFTSQLX02 PMSFTSQLP01 PMSFTSQLZ01 PMSFTSQLP02 PMSFTSQLZ02 PMSFTSQLP03 PMSFTSQLZ04 PMSFTSQLP04 PMSFTSQL01 PMSFTSQLP05 PMSFTSQL02 PMSFTSQLQ01 PMSFTSQL03 PMSFTSQLQ06 Microsoft.com SQL Servers SQL SQL SQL SQL SQL SQL SQL SQL SQL SQL SQL SQL Backup SQL Servers PMSFTSQLB05 PMSFTSQLB22 PMSFTSQLB06 PMSFTSQLB23 PMSFTSQLB08 PMSFTSQLB24 PMSFTSQLB09 PMSFTSQLB25 PMSFTSQLB14 PMSFTSQLB26 PMSFTSQLB16 PMSFTSQLB27 PMSFTSQLB18 PMSFTSQLB36 PMSFTSQLB20 PMSFTSQLB37 PMSFTSQLB21 PMSFTSQLB38 PMSFTSQLB39 onsolidator SQL Servers PMSFTSQL02 PMSFTSQL24 PMSFTSQL03 PMSFTSQL25 PMSFTSQL06 PMSFTSQL26 PMSFTSQL08 PMSFTSQL27 PMSFTSQL16 PMSFTSQL30 PMSFTSQL18 PMSFTSQL36 PMSFTSQL20 PMSFTSQL37 PMSFTSQL21 PMSFTSQL38 PMSFTSQL22 PMSFTSQL39 PMSFTSQL23 IPMGT7501 FE4/1/0 Port 1/1 Port 2/12 Port 1/2 IPMSBA5502 IPMSBA5001 FE4/1/0 Port 1/1 IPMGT7502 Microsoft.com Server ount FTP 6 Build Servers Application 2 Exchange 24 Network/Monitoring 12 SQL 120 Search 2 NetShow 3 NNTP 16 SMTP 6 Stagers 26 Total 459 Drawn by: Matt Groshong Last Updated: April 12, 2000 IP addresses removed by Jim Gray to protect security D après J. Gray, Dependability in the Internet era

20 (Raisonnablement) maîtrisé: haute sûreté de fonctionnement pour systèmes critiques vis-à-vis sécurité-innocuité ou disponibilité Avionique, signalisation ferroviaire, commande-contôle nucléaire, etc. Traitement transactionnel, serveurs dorsaux, etc. roissance continue de la complexité (applications web, serveurs frontaux, réseaux de systèmes enfouis ; fixes ou mobiles) Ecart en sûreté de fonctionnement entre confiance attendue par utilisateurs et réalité statistique hangement d échelle de la sûreté de fonctionnement En complément de la prévention et de l élimination des fautes, Accent sur Tolérance aux Fautes

21 Accent sur Tolérance aux Fautes Fautes accidentelles, physiques ou de développement Malveillances [intrusions, attaques en déni de service, virus Attaques continues] Erreurs d interaction homme-système [administration système, configuration, maintenance] Vulnérabilités [certaines inévitables pour utilisabilité] Réseau d excellence européen ReSIST [ for Survivability in Information Society Technologies]

22 hanges Functional changes Environmental changes Technological changes Dependability scalability Scalability Properties Extensibility omposability Adaptivity onsistency Scaling Technologies Evolvability Assessability Usability Diversity Building Technologies Design Verification Evaluation

23 Building Technologies Design Verification Evaluation Scaling Technologies Evolvability Assessability Usability Diversity Integration Technologies Knowledge Base -Explicit omputing

24 Joint Programme of Activities (JPA) Joint Programme of Integration (JPI) Joint Programme of Research (JPR) Joint Programme of Excellence Spreading (JPES) Joint Programme of Management (JPM) Integration Operations Meetings and Workshops Exchange of Personnel o-advised Doctorate Theses Integration Technologies Knowledge Base - Explicit omputing Approach Scaling Technologies Evolvability Assessability Usability Diversity Building Technologies Design Verification Evaluation Training Syllabuses ourseware Seminars Dissemination Best Practices Awareness Operational Management Executive Board Knowledge Base Editorial ommittee Training and Dissemination ommittee Strategic Management Scientific ouncil Governing Board

25 Physical (PA) Fault class resilience Partners Accidental Mobility ountry Malicious (M) Development (DA) Interaction (IA) 71 researchers plus 44 students, 3 year (initial) duration Academia (A) / Industry (I) PA DA IA M Budapest PA HU A ity University DA IA M UK A Darmstadt PA DA DE A DeepBlue IA IT I Eurecom M x FR A France Telecom PA M x FR I IBM Zurich M H I IRISA PA DA x FR A IRIT IA FR A Kaunas PA DA LT A LAAS [coordinator] PA DA M x FR A Lisbon PA M x PT A Newcastle DA IA M UK A Pisa PA DA IA IT A Qinetiq DA M UK I Roma-La Sapienza PA x IT A Ulm DA DE A

26 omplexité mal maîtrisée Robustesse naturelle décroissante Substituts à l informatique En voie de disparition

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

CEG4566/CSI4541 Conception de systèmes temps réel

CEG4566/CSI4541 Conception de systèmes temps réel CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi.

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne 2012. Yosr Jarraya. Chamseddine Talhi. MGR850 Automne 2012 Automne 2012 Sécurité logicielle Yosr Jarraya Chargé de cours Chamseddine Talhi Responsable du cours École de technologie supérieure (ÉTS) 1 Plan Motivations & contexte Développement

Plus en détail

ITIL Gestion de la continuité des services informatiques

ITIL Gestion de la continuité des services informatiques ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Atelier A 26. Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI?

Atelier A 26. Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI? Atelier A 26 Les Risques liés aux Systèmes d Information : comment les approcher, en avoir une vision objective et challenger les DSI? Intervenants Julien CAMUS Deputy Risk & Insurance Manager jcamus@paris.oilfield.slb.com

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Assistance matérielle HP Retour atelier

Assistance matérielle HP Retour atelier Fiche technique Assistance matérielle HP Retour atelier Services HP Care Pack Avantages du service Options d expédition flexibles Solution de substitution fiable et économique pour l assistance sur site

Plus en détail

GNS 3 Travaux pratiques

GNS 3 Travaux pratiques GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Thèse de Doctorat D Anas ABOU EL KALAM MODÈLES ET POLITIQUES DE SECURITE POUR LES DOMAINES DE LA SANTE ET DES AFFAIRES SOCIALES. Rapport LAAS N 03578

Thèse de Doctorat D Anas ABOU EL KALAM MODÈLES ET POLITIQUES DE SECURITE POUR LES DOMAINES DE LA SANTE ET DES AFFAIRES SOCIALES. Rapport LAAS N 03578 Thèse de Doctorat D Anas ABOU EL KALAM MODÈLES ET POLITIQUES DE SECURITE POUR LES DOMAINES DE LA SANTE ET DES AFFAIRES SOCIALES Rapport LAAS N 03578 Année 2003 THÈSE Présentée au Laboratoire d Analyse

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD

Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD Peut-on faire confiance au CLOUD Computing? Sécurité physique du CLOUD Colloque Parlementaire Paris, Pascal LOINTIER Président du CLUSIF Conseiller sécurité de l information, CHARTIS Points de vigilance,

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Intégration des paramètres de maintenance dans la conception du Health Monitoring. Saintis Laurent Laboratoire LASQUO (futur LARIS)

Intégration des paramètres de maintenance dans la conception du Health Monitoring. Saintis Laurent Laboratoire LASQUO (futur LARIS) 2ème Colloque National de la Performance Industrielle LA MAINTENANCE A DISTANCE & E-MAINTENANCE Intégration des paramètres de maintenance dans la conception du Health Monitoring Saintis Laurent Laboratoire

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Maxime Lastera le 04/12/2012

Maxime Lastera le 04/12/2012 Institut National des Sciences Appliquées de Toulouse(INSA de Toulouse) Maxime Lastera le 04/12/2012 Architecture sécurisée des systèmes d'information des avions du futur et discipline ou spécialité EDSYS:

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Table des matières Introduction....3 Avantages de la haute disponibilité...4

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Les risques liés à l activité de l entreprise : quels outils pour les identifier?

Les risques liés à l activité de l entreprise : quels outils pour les identifier? Les risques liés à l activité de l entreprise : quels outils pour les identifier? Alger, le 23-24 Novembre 2009 Présentée par: Mlle Amina NADJI Doctorante en 3ème année sciences économiques (CRIISEA, Centre

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Méthode de sureté de fonctionnement pour une maintenance efficace Application à un poste électrique (60/10KV)

Méthode de sureté de fonctionnement pour une maintenance efficace Application à un poste électrique (60/10KV) Quatrième Conférence Internationale sur le Génie Electrique CIGE 10, 03-04 Novembre 2010, Université de Bechar, Algérie Méthode de sureté de fonctionnement pour une maintenance efficace Application à un

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Enhancing cybersecurity in LDCs thru multi-stakeholder networking and free software

Enhancing cybersecurity in LDCs thru multi-stakeholder networking and free software WSIS cluster action line C5 22-23 may 2008 Pierre OUEDRAOGO, Institut de la Francophonie Numérique (IFN) pierre.ouedraogo@francophonie.org Enhancing cybersecurity in LDCs thru multi-stakeholder networking

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

Procédure normalisée de fonctionnement du RCBT Systèmes de sauvegarde des bases de données. 3.1.002 Version f1.0

Procédure normalisée de fonctionnement du RCBT Systèmes de sauvegarde des bases de données. 3.1.002 Version f1.0 Numéro de PNF: Remplace: Objet: Procédure normalisée de fonctionnement du RCBT Systèmes de sauvegarde des bases de données 3.1.002 Version f1.0 Notification de découvertes significatives et pertinentes

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4 Conditions d usage du service «MS Dynamics CRM On Demand» V1.4 I. PREAMBULE La société PRODWARE est spécialisée dans l installation, l'évolution et la maintenance de solutions informatiques. Dans ce cadre,

Plus en détail

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Le RISQUE INFORMATIQUE Comment y remédier?

Le RISQUE INFORMATIQUE Comment y remédier? ONSERVATOIRE NATIONAL DES ARTS ET METIERS PARIS PROBATOIRE présenté en vue d obtenir le DIPLOME D INGENIEUR C.N.A.M. en INFORMATIQUE RESEAUX SYSTEME MULTIMEDIA par Didier BALLOY Le RISQUE INFORMATIQUE

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Tolérance aux fautes - 1 Introduction, techniques de base

Tolérance aux fautes - 1 Introduction, techniques de base Tolérance aux fautes - 1 Introduction, techniques de base Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Plan! Objectifs, définition, problèmes

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Préjudices, failles, vulnérabilités et menaces

Préjudices, failles, vulnérabilités et menaces INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Préjudices, failles, vulnérabilités et menaces Préjudice En général, on dit que le préjudice est : "une atteinte subie par une personne

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

Situation actuelle : Sommaire d une recommandation Page 1 de 5

Situation actuelle : Sommaire d une recommandation Page 1 de 5 Le but de l entreprise est d offrir la meilleure qualité de service dans la vente de pièces automobiles. Les clients de Pintendre on besoin de se procurer les pièces automobiles rapidement afin de changer

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Développeur de Logiciel cybersecurity

Développeur de Logiciel cybersecurity Développeur de Logiciel cybersecurity Entreprise Européenne en Cyber-sécurité depuis 2007 Fondateurs et Conseil Activités Leadership PDG fondateur Jean-Nicolas Piotrowski Ancien RSSI à la BNP Paribas Banque

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Mise en place d un Site de Secours Backup à Koléa

Mise en place d un Site de Secours Backup à Koléa REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Mise en place d un Site de Secours Backup à Koléa Monsieur AKKA Abdelhakim Avec la mise en place de la duplication : «PKI : Public

Plus en détail

QUESTIONS / REPONSES ASSOCIATIONS CULTURELLES

QUESTIONS / REPONSES ASSOCIATIONS CULTURELLES QUESTIONS / REPONSES ASSOCIATIONS CULTURELLES 1) DANS QUELLES CONDITIONS NOTRE ASSOCIATION ET SES MEMBRES BENEFICIENT-ILS DES GARANTIES D ASSURANCE APAC? Conformément aux mentions figurant sur le bordereau

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

ITIL et SLAs La qualité de service nous concerne tous!

ITIL et SLAs La qualité de service nous concerne tous! + Le 9 Avril 2013 ITIL et SLAs La qualité de service nous concerne tous! + Introduction Intervenants Yannick Goubet: Responsable Commercial GSX Solutions Yann Baudic: Technical Account Manager GSX Solutions

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

Analyse des incidents

Analyse des incidents Analyse des incidents Formation B-Quanum 26/06/2012 N. Jacques Coordinatrice Qualité CMSE Introduction Contexte Contrat SPF Coordinateur qualité Médecine nucléaire Hôpital = Entreprise à Haut Risque Efficacité

Plus en détail

DECOUVERTE DU PABX E.VOLUTION

DECOUVERTE DU PABX E.VOLUTION Nom et prénom : Classe :. Date :.. ACTIVITE : DECOUVERTE DU PABX E.VOLUTION CONDITIONS D EXERCICE - Moyens et Ressources @ Internet Logiciel Doc. PC Outillages Matériels TAXONOMIE 1 2 3 4 Objectif : Critères

Plus en détail

Questionnaire aux entreprises

Questionnaire aux entreprises Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

Surveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG)

Surveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG) Surveillance et maintenance prédictive : évaluation de la latence de fautes Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG) SURVEILLANCE Analyser une situation et fournir des indicateurs! Détection de symptômes!

Plus en détail

Sommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)?

Sommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)? ouverture de zone de surveillance dans les réseaux de capteurs Jean arle, Master Recherche Informatique Option Informatique Mobile 008-009 s Jean arle - Master Recherche Informatique 008-009 Objectif e

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail