Sécurité Informatique : Metasploit
|
|
- Franck St-Laurent
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui constitue la différence entre le technique et le technologique).
2 1. INTRODUCTION De nos jours les testeurs se retrouvent souvent dans le rôle d un adversaire fictif, effectuer des attaques juridiques à la demande des entreprises qui ont besoin de niveau plus élevés dans la sécurité de leurs réseau. C est pour quoi ce monde des tests de pénétration devient de plus en plus l avenir même de la sécurité réseau. 1.1 POURQUOI EFFECTUER DES TEST DE PÉNETRATION Un test d intrusion est l un des moyens les plus efficaces pour identifier les faiblesses et les insuffisances dans ces programmes. Ce test tentant de contourner les mécanismes de sécurité, en d autre terme testeur de pénétration est en mesure d identifier les façons dont un pirate pourrait être en mesure de compromettre l organisation et d endommager l organisation dans son ensemble. 1.2 METASPLOIT Par de nombreux aspects, il représente la quintessence des outils du hacker. Il est puissant, souple, gratuit et terrifiant. Metasploit était différent car c était la première fois que les hackers et les testeurs d intrusion pouvaient disposer d un véritable framework d exploitation open-source. Autrement dit, pour la première fois, tout le monde pouvait accéder, collaborer, développer et partager des exploits gratuitement. Cela signifiait également que des exploits pouvaient être développés de manière quasi industrielle. Les hackers et les testeurs
3 d intrusion pouvaient ainsi construire des exploits en fonction de leurs propres besoins. Architecture du FrameWork Metasploit : L utilisation de Metasploit consiste à : Identifier une cible Sélectionner un exploit
4 Choisir une charge Lancer l exploit lui-même. Un exploit est un morceau de code préconstruit qui est envoyé à un système distant. Ce code déclenche un comportement atypique qui permet d exécuter une charge. Une charge est également un petit morceau de code. Elle est utilisée pour effectuer une tâche, comme installer un nouveau logiciel, créer de nouveaux utilisateurs ou ouvrir des portes dérobées. Les phases de la PTES : les phases Ptes sont conçues pour définir le test de pénétration d une part et d autre part d'assurer au client un niveau normalisé d'efforts qu ils devront consacrés pour la réussite de test de pénétration. Cette norme est divisée en sept catégories avec les différents niveaux pour chacun. Pré-engagement d Interactions : Le pré-engagement d interactions est la 1ère phase qui se produisent généralement lorsque vous discuter de la portée et les modalités de l'essai de pénétration avec votre client. Il est essentiel lors de cette phase d expliquer à votre client objectifs de la mission. Collecte de renseignements : Dans la phase de collecte de renseignements, vous recueillerez des informations sur l'organisation. Toutes les informations que vous pouvez trouver sur les réseaux sociaux, Google, et je pense... Une des choses la plus importante dans cette phase est d avoir la compétence d apprendre sur la cible, comment il travail, comment il opère, comment il fonctionne et finalement comment il peut être attaqué en fin de compte.
5 Les informations que vous recueillez sur votre cible, vous donnera un aperçu sur le type de sécurité qui sont mis à place par le client. Au cours de la collecte de renseignements, vous essayez d'identifier la protection physique qui est mise à place dans l'objectif de commencer à sonder ses. Threat Modeling : La phase de threat modeling utilise les informations que vous avez acquis dans la collecte de renseignements dans le but d identifier progressivement les vulnérabilités existantes sur le système cible. Exécution de cette phase vous permettra de déterminer la méthode d'attaque la plus efficace, le type d'information que vous aurez après, et comment l'organisation pourrait être pénalisée. La modélisation des menaces (Theat Modeling) consiste à examiner aussi les organisations concurrentes tentés d'exploiter les faiblesses que un attaquant d'une concurrence pourait amener. Analyse de la vulnérabilité : Après avoir identifié les méthodes d'attaque les plus viables, il faut examiner comment vous aurez accès à la cible. Au cours de cette phase analyse de vulnérabilité, vous devez combiner les informations que vous avez tirées au cours de la phase précédente et les utiliser pour observer et voir si ces attaques pourraient être viables. Autres choses, cette phase d analyse a pour objectif de scan les ports vulnérable, d examiner les données des bannières, et bien sur comme dit cihaut d explorer à profondeur les informations recueillies au cours de la collecte de renseignements.
6 Exploitation : L'exploitation est probablement l'une des parties la plus amusante d'un test de pénétration. Mais il est souvent fait dans un style que je considérais plus tôt de Brute Force plutôt que d une précision. Il faut bien le retenir en tête : Un exploit doit être exécuté seulement que lorsque vous avez identifié la faille et que vous connaissez très bien l'exploit qui doit être éxecuter pour cette faille! sinon vous passerez 1000 ans entrain d exécuter exploit par exploit sans succèslangue tirée. Bien sûr, par fois il arrive que la protection mise à place empêche un exploit particulier de bien travailler, C est pourquoi avant de déclarer une vulnérabilité quelque part vous devrez vous rassurez que le système est bien vulnérable. Autrez passé ce principe d or comme dit précédemment vous passerez vos temps entrain exécuter aveuglément les exploits tout à priant Dieu qu il puisse vous ouvrir une session... La règle est simple faites d abord votre documentation et puis quand vous serez très bien documentés les exploits marcheront avec succès. Post exploitation : Cette phase commence après que vous aviez compromis un ou plusieurs systèmes, et que vous avez avec vous votre session Cool. Cette phase est la composante essentielle dans tout test de pénétration c'est là où vous devrez vous démarquer de la moyenne, dans l'usine des hackers. Dans la phase de Post d exploitation on vise à identifier les infrastructures essentielles, tiquer les informations les cibles et les données que la société valorise les plus et il faut tenter de les obtenir. Lorsque vous attaquez un poste, vous devriez prendre le temps afin de déterminer quels sont les différentes taches que ce poste exécute, les rôles utilisateurs, etc. Par exemple, supposons que vous compromettre un système, vous voilà sur le serveur Windows server qui joue le rôle du nom de domaine Bouche
7 cousue en tant qu'administrateur prenez votre temps, communiquer avec Active Directory? Allez voir compte qui gère le paye des employés? Acheminer tout l'argent de l'entreprise sur un compte offshore? Rigolant Supposons, par exemple, que votre client est un grand développement de logiciels Pouvez-vous lui greffer un backdoor le code source de ces appli???langue tirée Pour quoi ne pas compromettre l'ensemble des applications de ces clients? Qu'est-ce que cela nuirez l'image de sa marque de crédibilité? Enfin vous avez compris cette phase regorge les scénarios difficiles dans lesquelles vous devez prendre le temps d'apprendre quelles sont les informations à votre disposition et ensuite utiliser cette information à votre avantage. C est exactement ce qu un hacker aurait consacrent généralement pour compromettre le font du système. Cette phase s est une phase expérimentation il faut pensez comme un malveillants, s'adapter rapidement, et de compter sur votre intelligence au lieu d'automatisation outilsclin d'œil. Rapports : Le reporting est de loin l'élément le plus important d'un test de pénétration. Vous devrez utiliser les rapports pour communiquer ce que vous avez fait, comment vous l'avez fait, et, plus important, comment l'organisation doit corriger les vulnérabilités découvertes au cours le test de pénétration. Lorsque vous effectuez un test de pénétration, vous travaillez comme un hacker, pour voir les choses obscures que les organisations n arrivent pas à voir. C est pour quoi les informations que vous obtenir lors d'un test est essentielle à la réussite de mesure de sécurité que l'organisation doit mettre à place pour arrêter les futures attaques. Pour un rapport standard, divisez votre rapport dans un résumé : une présentation théorique et technique des failles trouvées. Les résultats
8 techniques seront utilisés par le client pour remédier à des failles de sécurité. Par exemple, si vous trouvez une vulnérabilité d'injection SQL pour une application Web, vous pourriez recommander que votre client désinfecter toutes les entrées utilisateur, de revoir les requêtes SQL, exécutez SQL sous le compte d'un utilisateur et activer les messages d'erreur personnalisés. Après que le client ait appliqué vos recommandations sur la correction spécifique de la vulnérabilité d'injection SQL. Posez vous cette question sont-ils vraiment protégés contre l'injection SQL? Sinon, un problème sousjacent doit être à la cause de la vulnérabilité d'injection SQL en premier lieu, il faut revoir les applications tierces s ils sont vraiment sécuriser et ainsi de suite vous continuer à diagnostic la suite pour rédiger un rapport bien calé. Types de tests de pénétration : Maintenant que vous avez une compréhension de base sur les phases de PTES, nous allons examiner les deux principaux types de tests de pénétration: visibles et invisibles. Les deux tests présents ont chacun leurs avantages et leurs inconvénients. Test de Penetration manifeste : L'avantage principal d'un test manifeste, est que vous avez accès à des informations privilégiées et vous pouvez lancer les attaques sans crainte d être bloquée. L inconvénient potentiel ce test est que les tests manifestes ne permettent pas de tester efficacement le client. Penetration Testing Covert : Contrairement aux tests manifestes, il s agit d un test clandestin l attaquant cherche seul les infos sans contacter
9 l organisation. Il peut être long et coûteux, et surtout ce test exige plus de compétences que les tests manifestes. Aux yeux de testeurs de pénétration, ce scénario est souvent préféré parce qu'il simule plus étroitement à une véritable attaque. Scanners des Vulnérabilités : On va finir ce chapitre par les scanners de vulnérabilités. Ces sont des outils automatisés qui servent à identifier les failles dans une application x. Les scanners de vulnérabilités travaillent généralement par les empreintes digitales (fingerprinting). Mais on reproches plus à ces produits modernes de minimiser faux positifs, et malheureusement de nombreuses organisations les utiliser sans le mettre à jour pour identifier les vulnérabilités potentielles qui pourraient être exploitées par les pirates. Mais aussi il faut qu'on puisse souligner que les scanners de vulnérabilités jouer un rôle très important dans les tests de pénétration, en particulier dans le cas des essais manifeste, ce qui vous permet de lancer plusieurs attaques sans avoir à se soucier d'éviter d'être détecter. La richesse des informations des scanners de vulnérabilités peuvent être très précieuses, mais méfiez-vous de vous compter sur eux trop lourdementclin d'œil. Dans la plupart des cas, lorsque vous deviendrez de plus à plus qualifiés dans le domaine de test de pénétration, vous aurez à rarement utilisé un scanner de vulnérabilité, pour vous appuiyez sur vos connaissances et expertise afin de compromettre un système. Parce que la plupart de ces scanners dûs à leurs modes de fonctionnement sont souvent victimes des logiciels de detecteurs d'intrusion.
10 GLOSSAIRE : EXPLOIT : Un exploit est le moyen par lequel un hacker ou un testeur de pénétration prend avantage sur une faille dans un système, une application ou un service. Un attaquant utilise un exploit pour attaquer un système et le résultat de cette attaque entraîne exécution des codes de cet exploit comme son auteur (le développeur de cet exploit) l avait programmé. La majorité des Exploits exploite les failles du type :Buffer overflows (dépassement de
11 mémoire), les vulnérabilités des applications Web (telles que l'injection SQL), et les erreurs de la configuration dans les applications. PAYLOAD : Un Payload (charge utile) est le morceau du code que nous voulons que le système exécute, les payloads sont livrées par le Framework.Par exemple, reverse shell c est un payload qui crée une connexion entre la machine cible à celle de l'attaquant qui renvoie à celle-ci une invite de commande DOS Un Payload peut aussi être quelque chose aussi simple que quelques commandes à exécuter sur le système d'exploitation cible. Nessus est un scanner de vulnérabilités et qu il nous fournit une liste des faiblesses connues ou des correctifs non appliqués. Au cours de l examen de la sortie de Nessus, nous devons noter toutes les découvertes, mais en faisant plus particulièrement attention aux vulnérabilités marquées High ou Critical. Shellcode Le Shellcode est constitué un ensemble des instructions utilisées par Payload lors de l'exploitation. Shellcode est généralement écrit en assembleur dans la plupart des cas, si le shellcode est bien exécuté, une invite de commande shell ou une Meterpreter sera fourni à l attaquant. Module : Les modules sont des parties d application qu on importe et on peut utiliser dans le Framework Metasploit. Dans certains cas on est obligé soit d utiliser un exploit module: il s agit un composant logiciel pour effectuer l'attaque et parfois on utilise le module auxiliaire pour augmenter la performance des actions comme le scannage, énumération de système. Avec ce système des modules interchangeables MSF est très dynamique.
12 Listener : Un listener est un composant de Metasploit qui attend une connexion entrante sur la machine de l attaquant. Par exemple, après que la machine cible a été exploitée, elle peut appeler la machine attaquante par le biais de l Internet. C est le Listerner qui gère ces genres d affaire, le Listener entend sur la machine d'attaquant pour être contacté automatiquement sur le système exploité quand celle-ci se met en ligne.
Formation en Sécurité Informatique
Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console
Plus en détailTable des matières. Avant-propos... Préface... XIII. Remerciements...
Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...
Plus en détailAtelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)
Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa
Plus en détailCHEF ATELIER CHEF ATELIER
Mobile Exploitation CHEF ATELIER : MERIEM MEMMICHE (RT3) SARAH LOUSSAIEF(RT3) OUSSEMA BEN GHROBEL EMNA MANNAI (RT3) ALY MESSAOUDI (RT3) TARAK CHAABOUNI (RT3) Table des matières 1. Présentation de l atelier......
Plus en détailLe scan de vulnérabilité
4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailTEST D INTRUISION. Document Technique
Document Technique TEST D INTRUISION Préparé et présenté par AMINATA THIAM 3 ème année Sécurité de la Technologie de l Information, la Cité Collégiale Cours analyse des risques et vulnérabilités Mars 2012
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition Exploitation des failles via METASPLOIT Chef Atelier : Med Taher BEN SALEM (RT3) Slim BOUGHENIA(Esprit) Karim BENZINA(RT4) MounaFELAH(RT3)
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailIntroduction. Pourquoi faire un pentest? Pourquoi Metasploit?
Introduction Imaginez que dans quelque temps, dans un futur pas si lointain, un attaquant décide d attaquer les biens digitaux d une multinationale, ciblant des droits de propriété intellectuelle de plusieurs
Plus en détailTech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
Plus en détailRemote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)
Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détailLes menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
Plus en détailCollege Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé
College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailKits d'exploitation: un autre regard
Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailSécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
Plus en détailcedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007
A t t a q u e s c o n t r e l e s a p p l i s w e b cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 D e l ' u t i l i t é d e l ' a t t a
Plus en détailConstat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC
Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailFORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Plus en détailLa gestion des correctifs de sécurité avec WinReporter et RemoteExec
White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détail(Fig. 1 :assistant connexion Internet)
MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème
Plus en détailMéthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.
Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailTous les noms de produits ou marques cités dans ce livre sont des marques déposées par leurs propriétaires respectifs.
Avertissement Dans cet ebook, la taille de la police de caractère utilisée pour le code a été réduite et optimisée afin de respecter au mieux l'indentation des lignes de code et d'assurer leur bonne lisibilité.
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailPRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailIPS : Corrélation de vulnérabilités et Prévention des menaces
IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information
Plus en détailLa sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014
La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé Conférence ASIQ, mars 2014 www.hackfest.ca AINSI, CE QUI EST D UNE IMPORTANCE SUPRÊME DANS LA GUERRE, C EST D ATTAQUER
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailAudits Sécurité. Des architectures complexes
Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs
Plus en détailCatalogue Audit «Test Intrusion»
Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système
Plus en détail1 Introduction à l infrastructure Active Directory et réseau
1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure
Plus en détailSécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailSECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] Chef Atelier : Wissem BACHA (RT4) Wael EL HAJRI (RT3) Rim LAMOUCHI (RT4) Cheima BEN FRAJ
Plus en détailINF8420 Éléments de sécurité informatique Hiver 2008 TRAVAIL PRATIQUE 2 Prof. : José M. Fernandez
INF8420 Éléments de sécurité informatique Hiver 2008 TRAVAIL PRATIQUE 2 Prof. : José M. Fernandez Directives : - La date de remise est Mercredi le 26 mars 2007 à 12h, *VOIR I STRUCTIO S DÉTAILLÉES DE REMISE
Plus en détailSQL MAP. Etude d un logiciel SQL Injection
Introduction Ce TP a pour but d analyser un outil d injection SQL, comprendre les vulnérabilités d une BD et de mettre en œuvre une attaque par injection SQL. Prise en main du logiciel SQLMap est un outil
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailLA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailCréation d un «Web Worm»
Création d un «Web Worm» Exploitation automatisée des failles web Simon Marechal Thales Security Systems Consultant Risk Management 1 Création d un ver exploitant une faille web 1.1 Introduction Les applications
Plus en détailFeuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu
Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant
Plus en détailNouveaux outils de consolidation de la défense périmétrique
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Prévention d'intrusion Nouveaux outils de consolidation de la défense
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailLyon, mardi 10 décembre 2002! "#$%&"'"# &(
é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailRAPPORT DE PROJET Script d analyse d un fichier log
MASTER1 2013/2014 RAPPORT DE PROJET Script d analyse d un fichier log 14/01/2014 Par : APETI DjatougbéSika FARAH Hassan FENOUCHE Layachi 1 SOMMAIRE I. INTRODUCTION... 4 II. SECURITE... 4 1) Outils de sécurisation...
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailLa gestion des vulnérabilités par des simulations d'attaques
La gestion des vulnérabilités par des simulations d'attaques Philippe Oechslin, Objectif Sécurité Eric Choffat, Serono Cette présentation est disponible sur inforum.biz Introduction o Objectif Sécurité
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détail10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP
5.0 10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez explorer le pare-feu Windows XP et configurer quelques
Plus en détailCompromettre son réseau en l auditant?
Compromettre son réseau en l auditant? Renaud Deraison Directeur de la Recherche Tenable Network Security 1 Introduction Devant la recrudescence de failles et la crainte de vers de toutes sortes, ainsi
Plus en détailContrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume
Plus en détailBROCHURE D ENTREPRISE
BROCHURE D ENTREPRISE Conserver la propriété de vos données En matière de gestion de la vulnérabilité, Outpost24 propose une technologie et des services de pointe qui simplifient les besoins de sécurité
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailLe top 10 des menaces de sécurité des bases de données. Comment limiter les principales vulnérabilités des bases de données?
Comment limiter les principales vulnérabilités des bases de données? L'infrastructure de la base de données d'une entreprise est sujette à un grand nombre de menaces. Ce document vise à aider les entreprises
Plus en détailLes formations. ENI Ecole Informatique
Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailTutoriel sur Retina Network Security Scanner
Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailGestion de la Relation Client (GRC)
Techniques de DM pour la GRC dans les banques Page 2 I.1 Introduction La gestion de la relation client est devenue un processus essentiel dans les institutions bancaires. Ils essaient toujours d améliorer
Plus en détailLaboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux
Laboratoire de Haute Sécurité Télescope réseau et sécurité des réseaux Frédéric Beck (SED) & Olivier Festor (Madynes) CLUSIR Est - 15 Décembre 2011 Inria : Institut de recherche en sciences du numérique
Plus en détailArchitecture d'entreprise : Guide Pratique de l'architecture Logique
Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailFermer les portes dérobées des applications réseau
Fermer les portes dérobées des applications réseau Protection des serveurs Web et votre stratégie de sécurité Par Angelo Comazzetto, Senior Product Manager, Network Security Face aux nouvelles techniques
Plus en détailPrésentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailLes rootkits navigateurs
Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailSECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels
SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détail<http://www.2le.net> <http://www.ankeo.com>
Sécurité et logiciels libres Sébastien Heitzmann - Jean-Marc Boursot 2LE, Ankeo 2002 - reproduction interdite Sécurité et logiciels libres Présentation des sociétés
Plus en détailStratégie de mobilité
Sept conseils pour créer une entreprise imbattable Stratégie de mobilité Guide pratique à l attention des responsables métier et IT sur les actions à entreprendre dès MAINTENANT pour gérer la mobilité
Plus en détail