&DVDEODQFD*18/LQX['D\V. 'pf

Dimension: px
Commencer à balayer dès la page:

Download "&DVDEODQFD*18/LQX['D\V. 'pf"

Transcription

1 &DVDEODQFD*18/LQX['D\V &RQIpUHQFHGH6pFXULWp,QIRUPDWLTXH 'pf

2 (7+,&$/+$&.,1*86,1* 23(16285&(722/6 $IBPT$PNQVUFS$MVC.PSPDDP.PSPDDBO4FDVSJUZ3BEB3 0HPEUH&&&PD 1DELO28&+1

3 6RPPDLUH ƒ But et mission du CCC.ma ƒ L Ethical Hacking c est quoi au juste? ƒ Introduction à une méthodologie Open Source de Tests de Sécurité ƒ Les phases d un Ethical Hacking ƒ Conclusion

4 -"$3&"5*0/EV $)"04$0.165&3$-6#.PSPDDP XXXDDDNB

5 2EMHFWLIV &RXUW7HUPH ¾ Sensibilisation des DSI aux risques et menaces liés à l exploitation des brèches de sécurité. ¾ Création d un noyau communautaire oeuvrant pour la sécurité informatique. 0R\HQ7HUPH ¾ Mise en place d un CERT Marocain de Sécurité Informatique ¾ Mise en place d une Agence Marocaine de Sécurité Informatique. ¾ Centre de compétence Sécurité Informatique.

6 3URMHWV ¾ Congrès Annuel de Sécurité au Maroc ¾ Offre C-Warning : Notifications et Alertes en cas de vulnérabilités Critiques. ¾ Offre C-Radar : Veille et suivi des niveaux de Sécurité des Territoires Électroniques. ¾ Offre C-Radar Advanced : suivi personnalisé de sécurité ¾ Activités liées à la sécurité sur l échelle mondiale. ¾ Développement (Contribution) de nouveaux projets OpenSource - Base de Vulnérabilités - Outils de Tests de Vulnérabilités

7 &UIJDBMIBDLJOH

8 /HFRPPHQFHPHQW ƒ Le Monde TCP/IP est vulnérable (commandes, daemons, protocoles ) ƒ Dan Farmer code SATAN (Security Administrator Tool for Analyzing Networks). Remplacé aujourd hui par SARA ƒ Début 90, les premiers codes exploits sont écrits. ƒ Nessus et SAINT verront le jour durant les années 90. ƒ Aujourd hui, il existe un nombre incalculable d outils OpenSource pour tester la sécurité des Systèmes.

9 8QSHXGH6WUDWpJLH Il est dit que si tu connais ton ennemi et si tu te connais, tu n auras pas à craindre le résultat de cent batailles. Si tu te connais toi-même sans connaître ton ennemi tes chances de victoires et de défaites seront égales. Si tu ne connais ni ton ennemi ni toimême tu perdras toutes les batailles. SUN TZU «L'art de la guerre» Général et Stratège Chinois, 500 av J.C.

10 .QRZ\RXUVHOI * Connaissez vous ƒ Identifier les menaces potentielles sur un système d information ƒ Évaluer le risque encouru suite à des incohérences ou identification de vulnérabilités ƒ Apporter une solution à une problématique jugée critique ou sensible.

11 .QRZ\RXUHQHP\ * Connaissez votre ennemi Scripts kiddies, Crackers professionnels.. Buts recherchés : Le jeu. Vol d information, espionnage Nuisance à l image Détournement d actifs Le Risque Interne : GHVVLQLVWUHV«

12 $WWDTXHV&pOqEUHV 1984 : /H&&&GpWRXUQH DM de la caisse d épargne de Hamburg : 9ODGLPLU/HYLQ YROH 10 Millions de $ à CitiBank 1996 :.0LWQLFNOH&RQGRUSLUDWH les serveurs de SCO et dérobe le code source du Système d Exploitation : 'HVSLUDWHVUXVVHVYROHQW puis publient des milliers de N de CB. Ils seront traqués par un autre Pirate : DDOS sur Yahoo!, Ebay, Amazone : 1.7 Milliard de $ 2002 : $WWDTXHHWFRQWU{OH des serveurs de TCPDUMP : 9ROGXFRGHVRXUFH de Half Life appartenant à la société éditrice de jeux vidéos Valve.

13 1FSTQFDUJWFFUFWPMVUJPOEF MBNFOBDF

14 /HIXWXU«Comment tout cela va évoluer? Explosion du nombre d'utilisateurs d'internet & vulgarisation des outils Globalisation de l usage d Internet Complexification des Applications Simplicité d utilisation des outils de hacking

15

16 .&5)0EPMPHJF E`FUIJDBM IBDLJOH

17 3Up5HTXLV L imagination est le maître mot du Hacker (Imagination is more important than Knowledge Einstein) Maîtrise d une méthodologie Restons Open Source : OSSTMM «Open Source Security Testing Methodology Manual» Profitons de la connaissance des Experts en Sécurité et en Ethical Hacking

18 /H&\FOHG XQ(+ Collecte de L information (Information Gathering) Recherche de vulnérabilités Exploitation et Test de vulnérabilités Génération des Recommandations

19 ,QIRUPDWLRQ*DWKHULQJ Mesures de la bande passante (Packet Loss TCP / UDP) Reconnaissance Réseau (Network Surveying) Nom de Domaine Nom de Serveur ou système Adresse IP Propriétaire du Système Reconnaissance Système (System Identification) Ports TCP / UDP ouverts, filtrés.. Services Actifs Type OS Typographie Réseau

20 1HW6XUYH\LQJ 1HW6XUYH\LQJ OLQX[ ZKRLVJLDFHFRP [whois.crsnic.net] Whois Server Version 1.3 Domain names in the.com,.net, and.org domains can now be registered with many different competing registrars. Go to for detailed information. Domain Name: GIACE.COM Registrar: NETWORK SOLUTIONS, INC. Whois Server: whois.networksolutions.com Referral URL: 1DPH6HUYHU'16*,$&(&20 1DPH6HUYHU'16$87+,631(7 1DPH6HUYHU'16$87+,631(7 Updated Date: 12-aug-2001 >>> Last update of whois database: Sun, 9 Sep :23:08 EDT <<< The Registry database contains ONLY.COM,.NET,.ORG,.EDU domains and Registrars. Registrant: GIAC Enterprises (GIAC-DOM) 123 Really Busy Place Kilimanjaro, WA US Domain Name: GIACE.COM Administrative Contact, Billing Contact: 0LQJR0DUWL00 PPLQJR#JLDFHFRP GIAC Enterprises 123 Really Busy Place Kilimanjaro, WA (800) (FAX) (800) Technical Contact: 'RQRYDQ-DPHV-'MGRQRYDQ#JLDFHFRP GIAC Enterprises 123 Really Busy Place Kilimanjaro, WA (800) (FAX) (800) Record last updated on 01-Nov Record created on 11-Aug Database last updated on 8-Sep :56:00 EDT. Domain servers in listed order: [whois.networksolutions.com] The Data in Network Solutions WHOIS database is provided by Network Solutions for information purposes, and to assist persons in obtaining '16*,$&(&20 '16$87+,631(7 '16$87+,631(7

21 1HW6XUYH\LQJ

22 6\VWHP6XUYH\LQJ 7UDFHURXWH 7UDFHURXWH traceroute Date: 13/06/2003 (Friday), 10:51:50 Nodes: 14 Node Data Node Net Reg IP Address Location Node Name N, 5.733E Penetration System gh0sted Unknown Unknown host rev.coltfrance.com Unknown host rev.coltfrance.com Unknown host rev.coltfrance.com Unknown gi1-0.bbr1-wat.fr.colt.net Unknown pos1-0-obelix.par.router.colt.net Unknown pos2-0-asterix.par.router.colt.net Unknown xxx.xxx.router.colt.net Unknown car1.paris.cw.net Unknown ornis.paris.cw.net Unknown Unknown XXXX.com XX.XX.XX.XX Unknown

23 6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ 7UDFHURXWH 7UDFHURXWH traceroute Nodes: 19 1 sjc3-core4-pos6-0.atlas.icix.net ( ) 0 msec 0 msec 0 msec 2 sjc2-core2-pos5-2.atlas.icix.net ( ) 0 msec 0 msec 0 msec 3 sjc2-core1-pos5-0.atlas.icix.net ( ) 4 msec 4 msec 0 msec 4 intermedia.exodus.net ( ) 0 msec 0 msec 0 msec 5 sjo-core-02.inet.exodus.net ( ) [AS 2542] 0 msec 4 msec 0 msec 6 dca-core-02.inet.exodus.net ( ) [AS 2542] 80 msec 76 msec 80 msec 7 wdc-core-01.inet.exodus.net ( ) [AS 2542] 76 msec 80 msec 76 msec 8 wdc-core-02.inet.exodus.net ( ) [AS 2542] 76 msec 76 msec 76 msec 9 jfk-core-01.inet.exodus.net ( ) [AS 2542] 84 msec 84 msec 84 msec 10 jfk-core-03.inet.exodus.net ( ) [AS 2542] 80 msec 84 msec 84 msec 11 jfk-edge-04.inet.exodus.net ( ) [AS 2542] 80 msec 80 msec 84 msec ( ) 80 msec 80 msec 90 msec 13 * * * 14 * * * 15 * * * 16 * * * 17 * * * 18 * * * 19 * * *

24 6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ *8,7UDFHURXWH *8,7UDFHURXWH

25 6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ 3RUWV6FDQQLQJ 3RUWV6FDQQLQJ linux $ QPDS V6 )3 Starting nmap V. 2.54BETA7 ( ) Interesting ports on ( ): (The 1073 ports scanned but not shown below are in state: closed) Port State Service 23/tcp open telnet 79/tcp open finger 80/tcp open http Nmap run completed -- 1 IP address (1 host up) scanned in 38 seconds linux $

26 6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ %DQQHU*UDEELQJ %DQQHU*UDEELQJ linux $ QF IWSJLDFHFRP 220 ftp Microsoft FTP Service (Version 5.0). A& punt! linux $ linux $ QF ZZZJLDFHFRP *(7+773 HTTP/ Bad Request Server: Microsoft-IIS/5.0 Date: Thu, 06 Sep :39:05 GMT Content-Type: text/html Content-Length: 87 Content-Language: en <html><head><title>error</title></head><body>the parameter is incorrect. ******************** </body> </html> linux $ linux $ QF PDLOJLDFHFRP Langua ge") 220 mail.giace.com ESMTP Sendmail Sun/8.9.3; Thu, 6 Sep :38:44 Suggestion (EDT)A& punt! linux $ ****** HTTP/ ok Date: Fri, 13 Jun :41:53 GMT Server:,%0B+773B6(59(5 Set-Cookie: sesessionid =AYH3M OHDABRWNG F52XQ0X2Q;Pa th =/ Cac he-control: no-c ac he Expires: Thu, 01 Jan :00:00 GMT Pragma : no-c ac he Connec tion: c lose Content-Typ e: text/ html Suggestion T4("Da te","server","la st-m od ified","content- Leng th","connec tion","content-typ e","content- A4("HTTP/ ok") T4 --> Apache or Apac he or Port80Software ServerMask or Swc d ****** HTTP/ ok Date: Fri, 13 Jun :41:53 GMT Server:,%0B+773B6(59(5 last-modified: Wed, 22 May :44:36 GMT Content-Length: 1416 Connec tion: c lose Content-Typ e: text/ html Content-Language: en ******************** 5HVXOWRIWHVWVZHUHSRVLWLYH$SDFKHRU $SDFKHRU 6ZFG

27 6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ $//LQ2QH $//LQ2QH

28 6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ $OO,Q2QH $OO,Q2QH

29 4ZOUIFTF1IBTF$PMMFDUF

30 6\QWKqVHFROOHFWH La collecte d information nous a permis de : Affiner nos recherches sur la cible Limiter le «Scope» du test Préparer la seconde phase : La Recherche de vulnérabilités

31 6\QWKqVHFROOHFWH

32 -BSFDIFSDIFEF WVMOFSBCJMJUFT

33 1ere Option : Utilisation d outils automatiques 5HFKHUFKHGHYXOQ 1HVVXV 1HVVXV

34 5HFKHUFKHGHYXOQ 2eme Option : Recoupement d information Utilisation des informations de la Collecte Type OS + Bannière + Service Identifié Recherche sur les sites de référence CVE Securiteam.com SecurityFocus.com PacketStorm 5HFRXSHPHQW 5HFRXSHPHQW

35 5HFKHUFKHGHYXOQ &*,6FDQQHUV &*,6FDQQHUV

36 4ZOUIFTF3FDIFSDIFEF WVMOFSBCJMJUF

37 6\QWKqVH5HFKHUFKH9 La recherche de vulnérabilités nous a permis de : Identifier les incohérences et les mauvaises configurations Détecter les vulnérabilités et les brèches de sécurité Préparer la Troisième phase : L exploitation et Validation

38 &YQMPJUBUJPOFUWBMJEBUJPO EFTUFTUT

39 ([SORLWDWLRQ *RRGLHV *RRGLHV

40 ([SORLWDWLRQ 1XOO3DVVZRUG 1XOO3DVVZRUG

41 ([SORLWDWLRQ 'LU /LVWLQJ 'LU /LVWLQJ

42 ([SORLWDWLRQ DGPLQ DGPLQ

43 ([SORLWDWLRQ 64/,QMHFWLRQ 64/,QMHFWLRQ

44 $PODMVTJPO

45 &RQFOXVLRQ Ce n est pas les moyens qui manquent Ce n est pas les techniques qui manquent $ORUVTX HVWFHTXHYRXVDWWHQGH] SRXU$8',7(59266<67(0(6

46 /LQNV OSSTMM Open Source Security Methodology OWASP, Open Web Application Security Project Unix Tools unix Nessus Vulnerabilities Scanner SARA - Security Auditor's Research Assistant, Unix-based security analysis tool - SATAN replacement Nmap, Netwok Mapper

Gestion centralisée d un réseau de sites discrets. Nicolas JEAN - @salemioche

Gestion centralisée d un réseau de sites discrets. Nicolas JEAN - @salemioche Gestion centralisée d un réseau de sites discrets Nicolas JEAN - @salemioche SEO / Technique,utilisation SEO Technique / Utilisation Intérêt du réseau Centralisé Discrétion Simplicité d utilisation Caractéristique

Plus en détail

Fingerprinting d'applications Web

Fingerprinting d'applications Web Fingerprinting d'applications Web Nicolas Massaviol Toucan System nicolas.massaviol@ toucan-system.com Agenda Fingerprinting Serveur Web Fichiers statiques Frameworks Questions Fingerprinting Fingerprinting?

Plus en détail

Attaques de la Syrian Electronic Army contre les noms de domaines

Attaques de la Syrian Electronic Army contre les noms de domaines Attaques de la Syrian Electronic Army contre les noms de domaines Stéphane Bortzmeyer Première rédaction de cet article le 27 août 2013. Dernière mise à jour le 28 août 2013

Plus en détail

Protocoles Applicatifs

Protocoles Applicatifs Programmation Réseau Protocoles Applicatifs Jean-Baptiste.Yunes@liafa.jussieu.fr UFR Informatique 2011-2012 Protocoles Protocoles applicatifs on appelle protocole applicatif ou protocole d application

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

TCP/IP LINUX Les outils de base ------------------------------------------------------------------------

TCP/IP LINUX Les outils de base ------------------------------------------------------------------------ TCP/IP LINUX Les outils de base ------------------------------------------------------------------------ Les outils suivants sont indispensables à connaître lorsque l'on utilise un système sous Linux.

Plus en détail

Protocoles «Application»

Protocoles «Application» Protocoles «Application» Introduction POP3 FTP 07/04/2006 Applications TCP/IP 1 Architecture client/serveur Client WEB (http) TCP IP 2 1 2052 Exemples : Internet Explorer, Mozilla, 80 Serveur WEB (http)

Plus en détail

L IDLE PORT SCAN. elalitte. 29 octobre 2015

L IDLE PORT SCAN. elalitte. 29 octobre 2015 L IDLE PORT SCAN elalitte 29 octobre 2015 Table des matières 1 Introduction 5 2 L idle port scan 7 2.1 Qu est-ce que l idle port scan?........................... 7 2.2 Comment est-ce possible?.............................

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Internet, comment ça marche?

Internet, comment ça marche? Internet, comment ça marche? Émeric Tourniaire 14 octobre 2015 Table of contents Internet Protocoles Quand ça ne marche pas Conclusion Internet, c est quoi? Des ordinateurs (mais pas que) Des Systèmes

Plus en détail

Le Web. Présentation du langage HTML et du protocole HTTP

Le Web. Présentation du langage HTML et du protocole HTTP Le Web Présentation du langage HTML et du protocole HTTP Une petite histoire du web 1989 1ère note relative au web «hypertexte et le CERN» au sujet du World Wide Web. 1991 premier serveur web sur l Internet,

Plus en détail

Application distribuée via HTTP Mise en œuvre minimale...

Application distribuée via HTTP Mise en œuvre minimale... Module RX : distrib/http Application distribuée via HTTP Mise en œuvre minimale... Problème de la distribution Fabrice Harrouet École Nationale d Ingénieurs de Brest harrouet@enib.fr http://www.enib.fr/~harrouet/

Plus en détail

Cours Web : Introduction

Cours Web : Introduction Cours Web : Introduction Catherine Letondal letondal@pasteur.fr Institut Pasteur Cours Web IEB 2005 p.1/?? Pourquoi un cours Web? le Web : c est stratégique en biologie c est un bon exemple de système

Plus en détail

ESPEME2 3 4 2008 / 2009. NOM : Prénom : Groupe : EXAMEN FINAL : Documents autorisés. Droit du marketing. Durée : 120 minutes PROFESSEUR.

ESPEME2 3 4 2008 / 2009. NOM : Prénom : Groupe : EXAMEN FINAL : Documents autorisés. Droit du marketing. Durée : 120 minutes PROFESSEUR. ESPEME2 3 4 2008 / 2009 NOM : Prénom : Groupe : EXAMEN FINAL : Documents autorisés Droit du marketing Durée : 120 minutes PROFESSEUR Cédric MANARA William Baldé est un chanteur, qui a eu un petit succès

Plus en détail

Table des matières. Date : Version : 29/06/2013 1.1. Objet : OpenVas 6.0

Table des matières. Date : Version : 29/06/2013 1.1. Objet : OpenVas 6.0 Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Le piratage: À la portée de tout le monde? 2010 Michel Cusin 1

Le piratage: À la portée de tout le monde? 2010 Michel Cusin 1 Le piratage: À la portée de tout le monde? 2010 Michel Cusin 1 Agenda de la présentation Les attaquants et leurs motivations Les différentes provenances et sortes d attaques Les étapes d une attaque Les

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

Semestre 6 2008-09. Licence miage Université Lille 1 Pour toutes remarques : Alexandre.Sedoglavic@univ-lille1.fr. Quelques outils systèmes pour IP

Semestre 6 2008-09. Licence miage Université Lille 1 Pour toutes remarques : Alexandre.Sedoglavic@univ-lille1.fr. Quelques outils systèmes pour IP V0 (01-02-2009) Licence miage Université Lille 1 Pour toutes remarques : Alexandre.Sedoglavic@univ-lille1.fr Semestre 6 2008-09 Définition Entre l ensemble de protocoles, de structures de données et de

Plus en détail

Messagerie (MTAs) Yves Guidet. August 22, 2011

Messagerie (MTAs) Yves Guidet. August 22, 2011 August 22, 2011 Messagerie Problématique, terminologie (MTA, MUA,...) Protocoles : SMTP (ESMTP) - POP3 - IMAP4 Outils annexes et post-traitement (Cyrus IMAP, SpamAssasin, ClamAV,...) Le MTA sendmail :

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068 HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource

Plus en détail

OWASP TESTING GUIDE V3. Traduction by Fr33cr@ck

OWASP TESTING GUIDE V3. Traduction by Fr33cr@ck OWASP TESTING GUIDE V3 Traduction by Fr33cr@ck Chapitre : TEST DE PÉNÉTRATION DES APPLICATION WEB 4.2 COLLECTE DE L'INFORMATION La première phase de la sécurité évaluation porte sur la collecte d'informations

Plus en détail

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform

Plus en détail

Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay

Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay Pour résumer voici le type de procédure que nos arnaqueurs utilisent pour pirater votre compte : 1 Vous recevez

Plus en détail

INF8007 Langages de script

INF8007 Langages de script INF8007 Langages de script Sockets et serveur 1/18 INF8007 Langages de script Sockets et serveur Michel Desmarais Génie informatique et génie logiciel École Polytechnique de Montréal Hiver, 2014 INF8007

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

La sécurité informatique du point de vue d un pirate. Société GRICS

La sécurité informatique du point de vue d un pirate. Société GRICS La sécurité informatique du point de vue d un pirate Par : Éric Ledoux Société GRICS Plan de la présentation Introduction Obligation légale Deux approches en sécurité Approche «corporative» Approche «pirate»

Plus en détail

Actions offensives sur Internet Stratégies et techniques d intrusion

Actions offensives sur Internet Stratégies et techniques d intrusion Actions offensives sur Internet Stratégies et techniques d intrusion 1 Plan de la présentation Introduction Les différentes phases d une attaque Identification de la cible Scanning Exploitation Progression

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

Langages du Web. Que savez vous???

Langages du Web. Que savez vous??? Langages du Web Que savez vous??? Le WEB World Wide Web ouwww ouweb Toile d'araignée mondiale ou la toile Le Web utilise le réseau Internet pour relier des serveurs qui, grâce aux protocoles HTTP, HTTPS,

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Jean-François Bouchaudy

Jean-François Bouchaudy Jean-François Bouchaudy Tsoft et Groupe Eyrolles, 2003, ISBN 2-212-11369-2 security scanner ACK, RST, SYN SEQ, ICMP, FIN URG, PUSH Syslog Objectifs Contenu Savoir utiliser quelques outils d audit réseaux

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Cours de Réseau et communication Unix n 8

Cours de Réseau et communication Unix n 8 Cours de Réseau et communication Unix n 8 Edouard THIEL Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2014 Les transparents de ce cours sont téléchargeables ici : http://pageperso.lif.univ-mrs.fr/~edouard.thiel/ens/rezo/

Plus en détail

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ)

TP Réseaux. Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) TP Réseaux Conception d'une zone démilitarisée (DeMilitarized Zone : DMZ) Préambule Nous devons concevoir une zone démilitarisée, c'est à dire une configuration réseau qui permet d'isoler un ensemble de

Plus en détail

INSA - ASI TechnoWeb : Serveur Web et protocole HTTP 1/40. Technologie Web. Serveur Web et protocole HTTP. Alexandre Pauchet

INSA - ASI TechnoWeb : Serveur Web et protocole HTTP 1/40. Technologie Web. Serveur Web et protocole HTTP. Alexandre Pauchet INSA - ASI TechnoWeb : Serveur Web et protocole HTTP 1/40 Technologie Web Serveur Web et protocole HTTP Alexandre Pauchet INSA Rouen - Département ASI BO.B.RC.18, pauchet@insa-rouen.fr INSA - ASI TechnoWeb

Plus en détail

Les tests d intrusion dans les réseaux Internet, l outil Nessus

Les tests d intrusion dans les réseaux Internet, l outil Nessus CNAM Paris Département informatique Les tests d intrusion dans les réseaux Internet, l outil Nessus Examen probatoire session de Mai 2004 laurent_donge@yahoo.fr 1 Test d intrusion, l outil Nessus - Mai

Plus en détail

Compromettre son réseau en l auditant? R. Deraison - Tenable Network Security

Compromettre son réseau en l auditant? R. Deraison - Tenable Network Security Compromettre son réseau en l auditant? R. Deraison - Tenable Network Security Agenda But de cette présentation Injection de vulnérabilités Empecher l audit Obtention des identifiants Reverse overflow Présentation

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

API ONE-TIME PASSWORD

API ONE-TIME PASSWORD PLATEFORME SAAS D'ENVOI DE SMS Guide du débutant API ONE-TIME PASSWORD UTILISER LA PLATEFORME SMSMODE DOCUMENTATION TECHNIQUE QU'EST-CE QUE L'API OTP? Notre solution technique pour l OTP (One Time Password)

Plus en détail

TEST D INTRUISION. Document Technique

TEST D INTRUISION. Document Technique Document Technique TEST D INTRUISION Préparé et présenté par AMINATA THIAM 3 ème année Sécurité de la Technologie de l Information, la Cité Collégiale Cours analyse des risques et vulnérabilités Mars 2012

Plus en détail

Service Web. Cours de Réseaux. Tuyêt Trâm DANG NGOC 2012-2013. Université de Cergy-Pontoise. Tuyêt Trâm DANG NGOC Service Web 1 / 12

Service Web. Cours de Réseaux. Tuyêt Trâm DANG NGOC 2012-2013. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC Service Web 1 / 12 Service Web Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012-2013 Tuyêt Trâm DANG NGOC Service Web 1 / 12 Plan 1 Le Web 2 HTTP 3 FTP 4 URL Tuyêt Trâm DANG NGOC

Plus en détail

Réseaux. Couche Application. E. Jeandel. Emmanuel.Jeandel at lif.univ-mrs.fr. E. Jeandel, Lif Réseaux, Couche Application 1/12

Réseaux. Couche Application. E. Jeandel. Emmanuel.Jeandel at lif.univ-mrs.fr. E. Jeandel, Lif Réseaux, Couche Application 1/12 Réseaux Couche Application E. Jeandel Emmanuel.Jeandel at lif.univ-mrs.fr E. Jeandel, Lif Réseaux, Couche Application 1/12 Contenu 1 Généralités E. Jeandel, Lif Réseaux, Couche Application 2/12 Couche

Plus en détail

TP DE PROGRAMMATION RESEAU : LES SOCKETS

TP DE PROGRAMMATION RESEAU : LES SOCKETS - ENSEIRB - TP DE PROGRAMMATION RESEAU : LES SOCKETS Patrice KADIONIK - 1/11- TABLE DES MATIERES www.enseirb.fr/~kadionik 1. BUT DES TRAVAUX PRATIQUES...3 2. SEANCE 1 : UTILISATION DES COMMANDES UNIX/LINUX

Plus en détail

DESS TEXTE. Outils informatiques 5. HTML et le protocole HTTP p.1

DESS TEXTE. Outils informatiques 5. HTML et le protocole HTTP p.1 Outils informatiques 5. HTML et le protocole HTTP DESS TEXTE Outils informatiques 5. HTML et le protocole HTTP p.1 Introduction But du cours : récupérer automatiquement des données accessibles sur le web

Plus en détail

Plan de la séance. Ports de communication physiques et virtuels. Adressage Internet. Protocoles de communication. Prise de communication : définition

Plan de la séance. Ports de communication physiques et virtuels. Adressage Internet. Protocoles de communication. Prise de communication : définition 1 Plan de la séance Ports de communication physiques et virtuels Adressage Internet Protocoles de communication Prise de communication : définition Les trois caractéristiques d une prise Les primitives

Plus en détail

Programmation du Web : Présentation du protocole HTTP

Programmation du Web : Présentation du protocole HTTP Programmation du Web : Présentation du protocole HTTP Jean-Baptiste Vioix (jean-baptiste.vioix@iut-dijon.u-bourgogne.fr) IUT de Dijon-Auxerre - LE2I http://jb.vioix.free.fr 1-14 Présentation générale Le

Plus en détail

Etudes des Honeypots

Etudes des Honeypots Etudes des Honeypots IGA 2012-2013 avec 1/21 2/21 Plan de l exposé avec avec 3/21 Plan de l exposé avec avec 4/21 Introduction sur les Définition des Honeypots Est un système de leurre et d étude qui contient

Plus en détail

Ch.4 - Les outils réseau

Ch.4 - Les outils réseau Présentation Ch.4 - Les outils réseau Sous Linux, beaucoup d'outils sont utilisables en mode commande Aide en ligne info commande man commande commande - -help Olivier HUBERT - LGEP/CNRS 1 Ch.4-1. La commande

Plus en détail

CAS D'ATTAQUE PAR LA CORRUPTION D'UN SCRIPT PHP

CAS D'ATTAQUE PAR LA CORRUPTION D'UN SCRIPT PHP 4 CAS D'ATTAQUE PAR LA CORRUPTION D'UN SCRIPT PHP Pour illustrer les concepts de sécurité informatique vus en cours de façon concrète et pour vous faire toucher du doigt les dangers d'un réseau mal sécurisé

Plus en détail

Audit de la sécurité des systèmes de communication

Audit de la sécurité des systèmes de communication Section: TRT3 Audit de la sécurité des systèmes de communication Chapitre 4: Audit de services Responsable cours: Dr. S. Kaabi Co-auteur: Dr. N. Krichène Année Universitaire 2014-2015 Chapitre 4: Audit

Plus en détail

RÉSEAUX ET SÉCURITÉ INFORMATIQUES

RÉSEAUX ET SÉCURITÉ INFORMATIQUES RÉSEAUX ET SÉCURITÉ INFORMATIQUES MICKAËL CHOISNARD UNIVERSITÉ DE BOURGOGNE Cours MIGS 2 novembre 2015 INTRODUCTION La sécurité de ma machine, je m'en fous : y'a rien de précieux sur ma machine... personne

Plus en détail

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr)

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) Doc.No. : EUM/OPS/TEN/13/706466 Issue : v3 Date : 7 May 2014 WBS : EUMETSAT Eumetsat-Allee 1, D-64295 Darmstadt, Germany Tel: +49 6151 807-7 Fax: +49

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Réseaux. Couche Application. E. Jeandel

Réseaux. Couche Application. E. Jeandel Réseaux Couche Application E. Jeandel 1 Généralités Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Gestion des log émis par le router Zyxel 642R

Gestion des log émis par le router Zyxel 642R Gestion des log émis par le router Zyxel 642R Diverses applications ou shareware permettent de récupérer les Syslog, standard Unix, depuis une plate-forme Windows afin de récupérer toutes les alarmes en

Plus en détail

Le World Wide Web. Introduction. Daniel Hagimont Laurent Broto. 13 mars 2011 IRIT/ENSEEIHT 1 / 34

Le World Wide Web. Introduction. Daniel Hagimont Laurent Broto. 13 mars 2011 IRIT/ENSEEIHT 1 / 34 Le World Wide Web Introduction Daniel Hagimont Laurent Broto IRIT/ENSEEIHT 13 mars 2011 1 / 34 Copyright (c) 2010 Daniel Hagimont & Laurent Broto. Permission is granted to copy, distribute and/or modify

Plus en détail

Développement Web. Les protocoles

Développement Web. Les protocoles Développement Web NFA016 2007-2008 Les protocoles CNAM le 28 octobre 2007 O. Pons S. Rosmorduc M. Simonot 1 / 27 Notion de protocole Un réseau : ensemble de machines reliées entre elles. Communiquer :

Plus en détail

La collecte d informations

La collecte d informations La collecte d informations Nous allons décrire le fonctionnement des outils permettant de récupérer des informations à distance. Ces utilitaires sont fréquemment utilisés par les pirates pour préparer

Plus en détail

TP SECURITE ARS-IRT 2008-2009 nmap tcpdump wireshark et filtrage iptables statique

TP SECURITE ARS-IRT 2008-2009 nmap tcpdump wireshark et filtrage iptables statique TP SECURITE ARS-IRT 2008-2009 nmap tcpdump wireshark et filtrage iptables statique NMAP est un scanner de ports TCPDUMP et WIRESHARK sont des sniffers Ce tp se fera directement sur la mandriva serveur

Plus en détail

Les enjeux de la sécurité informatique

Les enjeux de la sécurité informatique Les enjeux de la sécurité informatique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Le constat est navrant La sécurité informatique, ce n est pas Principal objectif de la sécurité

Plus en détail

Le protocole HTTP. Olivier Aubert 1/40

Le protocole HTTP. Olivier Aubert 1/40 Le protocole HTTP Olivier Aubert 1/40 Liens http://www.jmarshall.com/easy/http/ Références : RFC1945 (HTTP1.0), RFC2616 (HTTP1.1), RFC822 (format des entêtes), RFC2396 (syntaxe des URL), RFC1521 (types

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

Le protocole HTTP. 10 minutes pour comprendre. HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1

Le protocole HTTP. 10 minutes pour comprendre. HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1 Le protocole HTTP 10 minutes pour comprendre HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1 http://tic01.tic.ec-lyon.fr/~muller/cours-tdw/http.pdf http://tic01.tic.ec-lyon.fr/~muller/cours-tdw/httpbw.pdf

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

Sécurité informatique Apprendre l attaque pour mieux se défendre

Sécurité informatique Apprendre l attaque pour mieux se défendre 384 Sécurité informatique Apprendre l attaque pour mieux se défendre Deux très importants types de données sont principalement utilisés sur le réseau Internet : les pages web et les e-mails. Dans ce chapitre

Plus en détail

Dans l'épisode précédent

Dans l'épisode précédent Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les

Plus en détail

HP Formation Afrique francophone Description de cours

HP Formation Afrique francophone Description de cours HP Formation Afrique francophone Description de cours Sécurité HP-UX 1ère Partie (H3541S) Ce cours examine les failles de sécurité les plus courantes du système HP-UX et étudie les outils et techniques

Plus en détail

Document réponse 1 : Installation des PC en réseau

Document réponse 1 : Installation des PC en réseau Réseau TCP-IP TP Réseau n Nom : Classe : Prénom : Groupe : PROBLEMATIQUE Configurer un serveur http sur un des postes d un réseau local (LAN). Déployer un site web et le mettre à jour avec un logiciel

Plus en détail

Sommaire. Présentation de l équipe. Analyse session par session. Zooms. Bilan

Sommaire. Présentation de l équipe. Analyse session par session. Zooms. Bilan Projet Sécurité Amandine Bonansea Emmanuelle Gardères Jean-Charles Fesantieu Edouard Jouen Nicolas Omari Guillaume Pujol Julien Reveret Alain Zarragoza 21-12-2006 Sommaire Présentation de l équipe Analyse

Plus en détail

Le scan de vulnérabilité

Le scan de vulnérabilité 4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés

Plus en détail

Systèmes et Réseaux UE 444

Systèmes et Réseaux UE 444 Systèmes et Réseaux UE 444 Partie 4 Services et Applications de l Internet Part 4 Contenu du module R2 Introduction des réseaux de communication Supports et circuit de données Liaison de données Mécanismes

Plus en détail

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security

Plus en détail

RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing

RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing Stéphane Bortzmeyer Première rédaction de cet article le 14 juin 2014 Date de publication du

Plus en détail

IDS - Systèmes de Détection d Intrusion, Partie I

IDS - Systèmes de Détection d Intrusion, Partie I LinuxFocus article number 292 http://linuxfocus.org IDS - Systèmes de Détection d Intrusion, Partie I par Klaus Müller L auteur: Klaus Müller alias Socma est encore étudiant et s investit

Plus en détail

Sun ONE Application Server Platform Summary

Sun ONE Application Server Platform Summary Sun ONE Application Server Platform Summary Version 7, Update 3 Part Number 817-5602-10 February 2004 This document provides the specifics on supported platform components for the Sun Open Net Environment

Plus en détail

CSI 3540. Structures, techniques et normes du Web

CSI 3540. Structures, techniques et normes du Web CSI 3540 Structures, techniques et normes du Web Assises du Web (Partie 2) Objectifs: Maîtrise des concepts sur lesquels reposent les technologies du Web, incluant HTTP Bien comprendre les interactions

Plus en détail

Technologies du Web Master COMASIC Internet et HTTP

Technologies du Web Master COMASIC Internet et HTTP Technologies du Web Master COMASIC Internet et HTTP Antoine Amarilli 1 27 novembre 2014 1. Matériel de cours inspiré de notes par Pierre Senellart et Georges Gouriten. Merci à Pierre Senellart pour sa

Plus en détail

Travaux pratiques 3.4.3 : Services et protocoles de messagerie

Travaux pratiques 3.4.3 : Services et protocoles de messagerie Schéma de topologie Tableau d adressage Périphérique Interface Adresse IP R1-ISP Masque de sous-réseau Passerelle par défaut S0/0/0 10.10.10.6 255.255.255.252 S/O Fa0/0 192.168.254.253 255.255.255.0 S/O

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Ed 03/95 PAQ 1530 NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE

Ed 03/95 PAQ 1530 NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE Ed 03/95 PAQ 1530 COMMUNICATION TECHNIQUE N TCV011 Date : 02-08-2002 OmniVista 4760 Nb de pages : 13 URGENTE (FLASH PRODUIT) NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE OBJET : ENVOIS E-MAILS PAR

Plus en détail

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa Welcome Willkommen Bienvenue بكم مرحبا yôkoso welkom Benvenuto Bienvenida tervetuloa SVP mettez votre portable en mode silencieux Page 2 Ubuntu GNU/Linux est-il un système sécuritairement sain? Page 3

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Détection des systèmes d exploitation avec Cron-OS

Détection des systèmes d exploitation avec Cron-OS O. Courtay O. Heen F. Veysset Détection des systèmes d exploitation avec Cron-OS 1 Utilité Pourquoi reconnaître des OS? Auditer des configurations Administrer un parc Aider d autres logiciels Mais aussi

Plus en détail

SCOPTEL 2.7 PHONE EXTENSION ACTIVE DIRECTORY SYNCHRONISATION

SCOPTEL 2.7 PHONE EXTENSION ACTIVE DIRECTORY SYNCHRONISATION SCOPTEL 2.7 PHONE EXTENSION ACTIVE DIRECTORY SYNCHRONISATION August 2013 PREAMBULE Following is the procedure to synchronize the Active Directory user s with ScopTel s phone extension database. We currently

Plus en détail

SOMMAIRE. Introduction Organisation Les Axes d attaques. Planification du projet Social engineering. Dénis de service. Exploite Conclusion - 2 /28-

SOMMAIRE. Introduction Organisation Les Axes d attaques. Planification du projet Social engineering. Dénis de service. Exploite Conclusion - 2 /28- SOMMAIRE Introduction Organisation Les Axes d attaques Planification du projet Social engineering Dénis de service Exploite Conclusion - 2 /28- INTRODUCTION Sensibilisation à la sécurité des SI Approfondissement

Plus en détail

Sécurisation des systèmes

Sécurisation des systèmes Sécurisation des systèmes Recherche d'informations sur une cible : requête DNS, interrogation whois, utilisation de nmap,... HAFERSAS Nabil ASSOUMANE Abdou 1 PLAN : Généralités Les différentes phases d

Plus en détail

INTRODUCTION AU WEB ARCHITECTURE DU WEB INTRODUCTION AU WEB ARCHITECTURE DU WEB JEAN-PIERRE LOZI 1

INTRODUCTION AU WEB ARCHITECTURE DU WEB INTRODUCTION AU WEB ARCHITECTURE DU WEB JEAN-PIERRE LOZI 1 INTRODUCTION AU WEB ARCHITECTURE DU WEB Par Jean-Pierre Lozi Basé sur les cours d Andrea Tettamanzi et Philippe Renevier INTRODUCTION AU WEB ARCHITECTURE DU WEB JEAN-PIERRE LOZI 1 PRÉSENTATION/PROGRAMME

Plus en détail

généralités réseaux Partie 5

<tv>généralités réseaux Partie 5</tv> Réseaux : 5 partie 1970 : NCP (Network Control Program) 1971 : FTP (1980), Telnet (1983) 1972 : Courriel - email 1973 : Ethernet (1976) 1974 : TCP/IP 1979 : Usenet 1980 : IPv4, TCP, UDP, FTP 1981 : ICMP

Plus en détail

Master 1 Informatique. Emmanuel Godard. 22 novembre 2005

Master 1 Informatique. Emmanuel Godard. 22 novembre 2005 Réseaux Master 1 Informatique Emmanuel Godard Université de Provence 22 novembre 2005 Emmanuel Godard (Université de Provence) Réseaux 22 novembre 2005 1 / 1 Emmanuel Godard (Université de Provence) Réseaux

Plus en détail

Failles XSS : Principes, Catégories Démonstrations, Contre mesures

Failles XSS : Principes, Catégories Démonstrations, Contre mesures HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,

Plus en détail

Compromettre son réseau en l auditant?

Compromettre son réseau en l auditant? Compromettre son réseau en l auditant? Renaud Deraison Directeur de la Recherche Tenable Network Security 1 Introduction Devant la recrudescence de failles et la crainte de vers de toutes sortes, ainsi

Plus en détail

Guide Installation Serveur Extensive Testing

Guide Installation Serveur Extensive Testing Sommaire Installation simple sur un système vierge... 2 Installation personnalisée sur un système vierge... 3 Restauration du produit avec une version antérieure... 5 Mise à jour du produit... 6 Déployer

Plus en détail

IUT Montpellier - Architecture (DU)

IUT Montpellier - Architecture (DU) IUT Montpellier - Architecture (DU) V. Poupet Cours n o 5 : Hypertext Transfer Protocol (HTTP) 1 Le protocole HTTP Lorsqu un utilisateur (client) veut obtenir une page web, il s adresse à un serveur web.

Plus en détail