Master Sécurité des Systèmes Informatiques

Dimension: px
Commencer à balayer dès la page:

Download "Master Sécurité des Systèmes Informatiques 2013-2014"

Transcription

1 Master Sécurité des Systèmes Informatiques

2 système d information : L ensemble des moyens nécessaires à l élaboration, au traitement, au stockage, à l acheminement et à l exploitation des informations SI représente un patrimoine essentiel de l entreprise la confidentialité et la disponibilité de l information constitue un enjeu très important pour la compétitivité de l entreprise

3 La sécurité du système d information : Ensemble de mesures de sécurité physique, logique, administrative et de mesures d'urgence, mises en place dans une organisation, en vue d'assurer: La confidentialité et l intégrité des données de son système d'information La protection de ses biens informatiques la continuité de service

4 Les systèmes informatiques sont au cœur des systèmes d information Ils sont devenus la cible de ceux qui convoitent l information Assurer la sécurité de l information implique l assurance la sécurité des systèmes informatiques. La sécurité informatique est la science qui permet de s assurer que celui qui consulte ou modifie des données du système en a l autorisation

5 Les principaux objectifs à garantir: Authentification : vérifier l identité des personnes qui veulent manipuler l information Confidentialité : L information ne peut être connue que par les personnes autorisées Disponibilité : L information doit être utilisable à la demande Intégrité : L information ne doit pas être altérée ou détruite par accident ou malveillance Non répudiation : L absence de possibilité de contestation d une action une fois celle-ci est effectuée

6 Faille ou bug pouvant être utilisé pour obtenir un niveau d accès illicite à une ressource d informations ou des privilèges supérieurs à ceux considérés comme normaux pour cette ressource La vulnérabilité caractérise les composants du système(matériel, logiciel, les règles, les procédures, personnel) susceptibles d être attaquées avec succès Une vulnérabilité est exploitée par une menace pour causer une perte Exemples de vulnérabilités : Utilisation des mots de passe non robustes Présence de comptes non protégés par mot de passe

7 La sécurité est cher et difficile: Les organisations n ont pas de budget pour ça La sécurité ne peut être sûr à 100%, elle est même souvent inefficace La politique de sécurité est complexe et basée sur des jugements humains Les organisations acceptent de courir le risque, la sécurité n est pas une priorité De nouvelles technologies (et donc vulnérabilités) émergent en permanence Les systèmes de sécurité sont faits, gérés et configurés par des hommes

8

9 Panne disque Chute de tension Echange des disquettes infectée Le vol L écoute La fouille accidentelles Intentionnelles

10 Les attaques d accès Les attaques de modification Les attaques par saturation (Déni de service) Les attaques de répudiation Attaque = cible + méthode + Vulnérabilités

11 Ingénierie sociale : L attaquant établit des relations avec le personnel pour obtenir des informations sur les mots de passe, La topologie du réseau, Portes dérobées (backdoors) : injecter un code dans la cible pour l exploiter plus tard Sniffing : L attaquant se met à l écoute sur le réseau pour obtenir des informations

12 Virus: un programme caché dans un autre qui peut s exécuter et se reproduire en infectant d autres programmes ou d autres ordinateurs Ver: un programme qui se copie lui-même mais qui n affecte pas d autres fichiers relâcher un ver dans internet permet de ralentir le trafic Bombe logique: un programme qui se déclenche à une date ou à un instant donnée Macro virus: Ils sont insérés dans certains fichiers d extensions doc, xls, ppt et ils donnent la possibilité d exécuter de petits programmes spécifiques sur le document qui les contient cheval de Troie: est un programme qui lui est un ver ou autre type de programme aux effets pervers

13 Le flooding: Envoyer à une machine de nombreux paquets IP de grosse taille. La machine cible ne pourra pas traiter tous les paquets et finira par se déconnecter du réseau. Le smurf: S appuie sur le ping et les serveurs de broadcast. On falsifie d abord son adresse IP pour se faire passer pour la machine cible Le débordement de tampon: On envoie à la machine cible des données d une taille supérieure à la capacité d un paquet. Celui-ci sera alors fractionné pour l envoi et rassemblé par la machine cible il y aura débordement des variables internes.

14 Le IP spoofing: se faire passer pour une autre machine en falsifiant son adresse IP (Elle est en fait assez complexe)

15 Attaque passive : c est la moins dangereuse Ne modifie pas l information Consultation de l information Attaque active : ce type d attaque est dangereux Modifie l état d une information, d un serveur ou d une communication Connexion frauduleuse à un host ou un réseau Altération des messages en transit sur un réseau (Denis de service)

16 ?

17 Risque Fonction de la menace et de la vulnérabilité Caractérisé par une probabilité et un impact

18 Risque pays Risque de taux Risque de crédit Risque de vol Risque d approvisionnement Risque de change Risque social Risque environnemental Risque fiscal : Rq : fraude fiscale. Le risque fiscal est sousestimé Risque d exploitation Risque de catastrophe, séisme 2001 Risque stratégique Risque d intrusion

19

20 Stratégie Définition et qualification des risques Stratégie d audit Evaluation des vulnérabilités Evaluation de vulnérabilités Plan d action Moyens de protection Mise en oeuvre des moyens de protection Plan de communication et de formation Actions de suivi Mesure de la conformité Plan d audit

21 Définition et qualification des risques : Identifier l ensemble des risques Inhérents à l activité et au secteur Propres à l organisation Etablir une classification (par impact, ) Obtenir la validation de la Direction Générale Elaboration de la stratégie d audit : Concevoir une charte d audit Attribuer les responsabilités Allouer les ressources

22 Evaluation des vulnérabilités : définir les outils et les moyens d investigation évaluer les dispositifs en place détection et prévention protection transfert établir la cartographie du risque résiduel Conception du plan d actions : objectifs claires et mesurables Rq : plus il est simple, plus il marcherait mieux. responsabilités et moyens identifiés Rq : avant tout (càd les moyens de sécurités), la gestion des risques est une mise en place d une politique de démarches de contrôle.

23 Mise en oeuvre opérationnelle : conception et déploiement des solutions mode projet incluant les opérationnels mesure d efficacité respect des moyens alloués intégration dans les processus existant : Communication et formation : diffuser les référentiels Rq : «comment on mesure et classer les risques?» intégrer la gestion du risque dans les objectifs individuels

24 Chiffrement ; Signature numérique ; Firewall ; IDS ; Serveurs proxy ; Anti-Virus ;

25 Ensemble de règles spécifiant: Comment les ressources sont gérées afin de satisfaire les exigences de la sécurité Quels sont les actions permises et les actions interdites Objectif: Empêcher les violations de sécurité telles que: accès non autorisé, perte de données, interruption de services, etc Implémentation: Partiellement automatisée, mais toutes les personnes sont impliquées.

26 Domaine d application: Elle doit fixer l ensemble du personnel qui doit la respecter et l appliquer Domaine de responsabilité: administrateur système, Définit les règles pour : La gestion des mots de passe L authentification des utilisateurs Le contrôle d accès (réseau et système) L architecture du réseau La sécurité du personnel (formation, ) La sécurité physique

27 L audit est l examen d une situation, d un système d informations, d une organisation pour porter un jugement C est la comparaison entre ce qui est observé et ce que cela devrait être, selon un système de références.

28 l audit informatique apporte : Un conseil en organisation fourni par des spécialistes extérieurs Le moyen d accompagner et de justifier la mise en place de nouvelles structures ou de nouvelles méthodes

29 l audit informatique concerne : Les aspects stratégiques : conception et planification de la mise en œuvre du système d informations L environnement et l organisation générale de la gestion de l informatique Les activités courantes de gestion de l informatique Les ressources informatiques mises en service Les applications informatiques en service La sécurité

30 Mission Évaluer L infrastructure informatique ; Une application informatique ; Un système ou une application informatique en cours e réalisation; Livrable Rapport contenant les failles et les faiblesses découvertes ; Mesures proposées pour réduire et contrôler les risques.

31 L auditeur informatique peut disposer de deux types d outils importants dans le cadre de son activité : Les méthodes d analyse des risques informatiques Les progiciels d audit

32 Test d intrusion

33 Test d intrusion, test de pénétration Simulation d attaque par des spécialistes de la sécurité informatique Conditions réelles (attaquants), sauf traitement des données collectées (restituées au client) Utilisation couplée de techniques automatiques et manuelles

34 Prise Identification des Backdooring d informations vulnérabilités des systèmes Cartographie du réseau Identification des systèmes Identification des droits d accès Recherche des exploits Exploitation des vulnérabilités Attaque du réseau interne Prise de contrôle du réseau Les phases d un pentest sont identiques aux phases d une intrusion

35 Passer outre les croyances : La bande passante est infinie Le réseau est sûr La topologie ne change pas Il n y a qu un administrateur Le réseau est homogène Il faut faire confiance au réseau (d après Peter Deutsch, Cisco Systems)

36 Met en évidence le risque que peut subir un S.I. vis-à-vis de toutes les menaces actuelles : Vers Virus Collaborateurs (inconscients ou malveillants) Anciens collaborateurs Hackers Pirates Script-kiddies Concurrents Partenaires

37 Démonstratif (beaucoup plus qu un audit technique!) Détails concrets (ex : s interceptés ) Propice à la sensibilisation (favorise la hausse des budgets sécurité!) Rapide Peu coûteux si ciblé Peut permettre d évaluer les capacités de détection et de réactions des services informatiques concernés (réactions et au bout de combien de temps?)

38 Sert à vérifier qu un niveau de sécurité est atteint ou non, mais ne sert pas à le définir (manque d exhaustivité du test) À faire régulièrement À faire dans un but précis (verification d une politique) Un réseau ne cesse d évoluer : Ajouts de services réseaux, machines Suppression de services, machines Utilisateurs modifient le réseau sans prévenir les administrateurs

39 Selon le contexte et le périmètre : Attaques sociales (déclencher une action humaine qui abaissera le niveau de sécurité) Attaques serveurs Attaques clientes Attaques réseau Dénis de service Réseaux auxiliaires (téléphone : PABX, Wi-Fi, tiers de confiances (partenaires B2B))

40 Computer malfunction Interne t Une attaque réseau directe : le déni de service distribué (DDoS)

41 En accord avec le client : Attaques sociales (déclencher une action humaine qui abaissera le niveau de sécurité) : s, téléphone, IM Installation d une backdoor/cheval de Troie -> prise de contrôle de l extérieur (pièce jointe dans un mail, page web piégée)

42 Cibles en première ligne : Serveur de nom Serveur de courrier Serveur web Firewall Collaborateurs!

43 Permettent de comprendre qu est-ce qui pourrait se passer en cas de succès d une intrusion externe Ou ce qu un collaborateur (employé lambda) ou ancien collaborateur pourrait faire depuis un poste de travail banal (2/3 des attaques)

44 Minimiser les tests dangereux (ceux qui engendrent des dénis de service notamment) Tests en périodes creuses (midi & soir) Étroite collaboration avec un responsable opérationnel tout au long de la procédure pour pouvoir réagir rapidement en cas de problème Respect des règles d éthique et déontologie Procédures normées et reproductibles

45 Durée de l intervention pas forcément proportionnelle à la taille du parc à auditer Côter en fonction du nombre de profils différents de machines (environ 1 journée/profil + temps de rédaction du rapport)

46 Documents présentant : Plan du rapport d audit Type d audit Portée/Périmètre Types de tests autorisés Dates et horaires d intervention Autorisations & décharge à signer par le client Résultats attendus Méthodes/outils utilisés CV des intervenants

47 Périmètre réseau à explorer (interne uniquement, externe aussi, prestataires autorisés ) Types de tests autorisés (DoS)? Attaques par social engineering (téléphone, mail, fax, messagerie instantanée )?

48 Test démonstratif mais non exhaustif (préférer un audit technique) Les résultats dépendent beaucoup du périmètre et des règles fixés

49

50 Sur chaque cible : Identification / prise d informations Tentative d attaque Analyse de la réponse Ajustement de l attaque Procédure Itérative

51 Plan d adressage Réseaux / sous-réseaux OS et architectures Services et version Les adresses IP peuvent changer en cours d audit si l adressage est en DHCP (repérer! les machines par adresse MAC ou fingerprinting système/applicatif)

52 Différents types : Prise d info indirecte (pas d interaction directe avec la cible, furtif, moins précis) Prise d info directe (interaction avec la cible)

53 Bases whois Newsgroups Moteur de recherche Social engineering Site officiel Annuaires : Pages jaunes, societe.com,

54 Scanners Outils de fingerprinting SNMP (communauté «public») Social engineering

55 Si une vulnérabilité permettant l exécution de code est trouvée, utilisation de l exploit adéquat Cracking local / distant de mot de passe possible

56 L accès est rarement administrateur du premier coup, il faut ensuite passer par une phase d élévation de privilèges (exploitation d une 2 ème faille, dite faille locale)

57 Le but est de pouvoir revenir sur le système pendant l audit même si les vulnérabilités originelles sont colmatées Installation de backdoors (applicatif) ou rootkits (système) Introduction d une «faille» artificielle

58 Logs systèmes : /var/log ou syslog (Linux) Journal d événements (Windows) Logs applicatifs Logs firewall Logs IDS (évasion d IDS utile)

59

60 Site web de l entreprise! Moteur de recherche web ou newsgroups (Google) avec : Nom de l entreprise Nom de personnes Ou combinaison de termes de recherche (ex : nom équipement + nom de l entreprise, «Routeur EDF»)

61 De nombreux administrateurs posent des questions techniques sur internet! Manière facile et discrète pour trouver : Des noms/mails/logins d employés Des équipements utilisés Des configurations déployées (même parfois des mots de passe )

62 Exemple de message trouvé sur un newsgroup

63 Whois sur le domaine (http://onlinewhois.org/): Adresses physiques Noms de personnes Numéros de téléphone / fax s Informations très utiles pour les attaques par social engineering! + adresses des serveurs DNS (intéressant si non mutualisés)

64 domain: SYSDREAM.COM owner-name: Sysdream owner-address: 4 impasse de la gendarmerie owner-address: owner-address: Saint ouen owner-address: France admin-c: PP1030-GANDI tech-c: PP1030-GANDI bill-c: PP1030-GANDI nserver: a.dns.gandi.net nserver: b.dns.gandi.net nserver: c.dns.gandi.net reg_created: :52:59 expires: :52:59 created: :53:01 changed: :12:00 person: paulo pinto Nic-hdl: PP1030-GANDI Address: Sysdrem Address: 4 impasse de la gendarmerie Address: Address: Saint ouen Address: France Phone: Lastupdated: :35:20

65 Whois sur les IP trouvées: Plages d adresses réservées Plan d adressage externe Prestataires d hébergement

66 $ host is an alias for clwwwlbn.edf.fr. clwwwlbn.edf.fr has address $ whois inetnum: netname: EDF

67 Transfert de zone : Principe : se faire passer pour un serveur DNS secondaire du domaine et demander une copie des entrées au serveur DNS primaire Récupération des noms & IP des serveurs (plan d adressage externe ou interne)

68 Transfert de zone : Après avoir trouvé le DNS primaire (whois), utiliser nslookup (Windows) ou host (Linux) pour demander le transfert de zone sur une zone précise : Nslookup > server ns.domaine.com > ls d domaine.com host l domaine.com ns.domaine.com

69

70 Nmap (fingerprinting actif) : Fingerprinting système : Nmap O Fingerprinting applicatif (grab de bannières) & système : Nmap A

71 Xprobe2 (fingerprinting actif) : Bien plus précis que nmap mais nécessite la connaissance (???) d un port ouvert et d un port fermé Xprobe2 p tcp:80:open p tcp:81:closed

72 P0f (fingerprinting passif) : Fingerprinting des clients : p0f Fingerprinting des serveurs : P0f -A

73 #p0f A p0f: listening (SYN+ACK) on eth0, 57 sigs (1 generic), rule: all :80 Linux recent 2.4 (1) (up: 600 hrs) -> :34488 (distance 14, link: ethernet/modem)

74 SNMP : Solarwinds SNMP Winfingerprint : Informations & partages Netbios (notamment Null Sessions)

75 thcrut (découverte réseau) Nmap (scan de port horizontal et vertical, idle host scan)

76 Traceroute Sniffeurs : tcpdump wireshark/ethereal dsniff Cain Forgeur de paquets / Fuzzing : Packet Excalibur scapy nemesis hping

77 DOS arp -sk Redirection de trafic : ARP : arpspoof/ettercap DNS : denver MITM ssharp Achille Tunneling icmptunnel httptunnel

78 Dump de passwords Pwdump/samdump/bkhive Crackeurs de passwords Ophcrack / LC5 Pwl Tools John the ripper brutus Keyloggers Invisible Keylogger

79 IntelliTamper Nikto Whisker N-stealth Wapiti Acunetix Web Vulnerability Scanner

80 Interne t Principe d une attaque par mail pour entrer et ressortir de l entreprise

81 Chevaux de Troie : Netbus MoSucker JAB (Just Another Backdoor) Rootkits : Adore Hxdef

82 Très grand nombre de scanners automatiques plus ou moins spécifiques : Nessus Core Impact ISS Internet Scanner Eeye Retina Qualys

83 Nessus

84 ISS Internet Scanner

85 Core Impact

86 Eeye Retina

87 Avantages : Entièrement automatiques : Quasiment aucune intervention humaine (installation, configuration & génération de rapports aisées) Détectent : Les vieilles versions des services Les défauts flagrants de configuration Les mots de passe par défaut utilisés Les protocoles non chiffrés

88 Inconvénients : Ne détectent que 25% des vulnérabilités effectives (vulnérabilités applicatives mal détectées) Nombreux faux positifs (> 30%) Dangereux en détection de DoS Nécessitent le déploiement de plusieurs sondes sur des réseaux très segmentés / firewallés Conclusion : Utiles pour le «débroussaillage» mais très loin d être suffisants

89 Metasploit Canvas Core impact inlineegg / ShellForge (création de shellcodes)

90 Milw0rm.com packetstormsecurity.org

91

92 Niveau de risque ou niveau de sécurité fonction de : Impact Potentialité criticité Dans les faits, impact et criticité sont à rapprocher

93 L impact d une vulnérabilité se mesure habituellement (méthode C.I.A) en termes de : Confidentialité Intégrité Disponibilité Exemples : Déni de service : D Faille XSS : C+I Buffer overflow : C+I+D

94 Potentialité : Probabilité d une exploitation de la vulnérabilité Dépend des sources de menaces et du niveau d accessibilité de la vulnérabilité

95 Pour chaque vulnérabilité, évaluer sa criticité : Critique Important Moyen Mineur Problème critique permettant de rapidement prendre le contrôle du système. Problème pouvant être la cause d une intrusion, mais difficilement exploitable. Problème pouvant être indirectement la source d une intrusion. Problème sans conséquence directe pour la sécurité du système mais pouvant fournir des informations techniques.

96 Niveau 1 Niveau 2 Niveau 3 Niveau 4 Aucun. Faible. Moyen. Bon. Résumé au niveau système du niveau de sécurité, en fonction de : La criticité des vulnérabilité L accessibilité des vulnérabilités Le niveau de menace sur l environnement du système

97 Au moins 6 parties à développer : Objectifs de l audit Guide opérationnel Synthèse générale Analyse globale Analyse des vulnérabilités Recommandations

98 1. Objectifs de l audit : Contexte de l audit But de l audit Type de pentest : interne/externe Expliciter le niveau de sécurité attendu ou la politique de sécurité à vérifier

99 2. Guide opérationnel : «Guide de lecture» du rapport Expliquer le plan du rapport, à quel lectorat sont destinées les différentes parties Détailler les abréviations, le vocabulaire spécifique employé, les niveaux de criticité/risque utilisés Rappeler le périmètre (au sens large) de l audit

100 3. Synthèse générale : Synthèse non technique comprenant : Les points forts Les points à améliorer L analyse générale du niveau de sécurité Une conclusion générale Partie à destination des décideurs!

101 Réseaux F Applicati on Niveau de sécurité global : Catégorisation des niveaux de sécurité Critères évalués entre 0 (sécurité nulle) et 5 (bonne sécurité) Web Système

102 4. Analyse globale : Informations réseaux générales (liste des réseaux, plans d adressage, niveau de sécurité agrégé par plage), schémas réseaux Énumération des systèmes détectés (détails (marque, modèle, OS, ) + niveau de sécurité agrégé par système) Énumération des services par systèmes (description et criticité des vulnérabilités) Séparer clients/serveurs/équipements réseaux

103 5. Analyse des vulnérabilités : Fuite d informations publiques & techniques Vulnérabilités listées exhaustivement et détaillées techniquement (références CVE si possible) Méthodologie d exploitation Recommandations : Mise à jour Patch Changement de configuration Règles réseaux

104 6. Recommandations : Recommandations génériques et générales Listing des correctifs importants (20% des vulnérabilités induisent beaucoup plus de 80% du risque)

105 Rapport très technique mais fournir un second rapport ou chapitre pour les décideurs (par exemple sous forme de tableau de bord) Comparer le niveau de sécurité attendu (politique sécurité + sécurité liée à l activité) à la sécurité constatée et en discuter avec le commanditaire de l audit

106 Les qualités d un rapport réussi : Clair Accessible Démonstratif didactique

107 Recommandations : Si possible donner des indications de coûts ou de moyens à mettre en œuvre pour les appliquer Leur donner des priorités, puis les ordonner (la sécurité n est qu une question de compromis budgétaire)

108 Mitigation : Correction des vulnérabilités (application des recommandations importantes) Second audit après mitigation ou contre-audit après un autre prestataire

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr

Sécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c

Plus en détail

Le piratage: À la portée de tout le monde? 2010 Michel Cusin 1

Le piratage: À la portée de tout le monde? 2010 Michel Cusin 1 Le piratage: À la portée de tout le monde? 2010 Michel Cusin 1 Agenda de la présentation Les attaquants et leurs motivations Les différentes provenances et sortes d attaques Les étapes d une attaque Les

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Sécurité des Réseaux et d internet. Yves Laloum

Sécurité des Réseaux et d internet. Yves Laloum Sécurité des Réseaux et d internet Yves Laloum CNAM Page 1 1. Menaces et vulnérabilités sur l Internet! Connaître et comprendre les vulnérabilités et les menaces "niveau réseau : sniffers / scanners /

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Sécurité Informatique : Metasploit

Sécurité Informatique : Metasploit Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

Plan. 1 Introduction. 2 Attaques de sécurité. 3 Services de sécurité. 4 Logiciels malveillants. 5 Attaques DoS. 6 ARP spoofing et flooding

Plan. 1 Introduction. 2 Attaques de sécurité. 3 Services de sécurité. 4 Logiciels malveillants. 5 Attaques DoS. 6 ARP spoofing et flooding Plan École Supérieure d Économie Électronique Sécurité Réseaux Rhouma Rhouma 21 Juillet 2014 2 4 5 1 / 68 2 / 68 Plan Introduction Introduction Objectifs de la sécurité CIA 2 4 5 Autres : Authenticité,

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Sensibilisation à la Sécurité sur Internet. vulnérabilités sur Internet

Sensibilisation à la Sécurité sur Internet. vulnérabilités sur Internet Sensibilisation à la Sécurité sur Internet Cours «2» : Menaces et Cours «2» : Menaces et vulnérabilités sur Internet Plan du cours Sécurité locale du PC Sécurité du réseau Sécurité de communication Outils

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Table des matières. Avant-propos... Préface... XIII. Remerciements... Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...

Plus en détail

Sécurité des Hébergeurs

Sécurité des Hébergeurs HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet FRnOG release 9 (24/11/2006) Sécurité des Hébergeurs Raphaël Marichez

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

par BALLAN Emilie et SURANGKANJANAJAI Gaëtan disponible en ligne : http://www.e eck.org/

par BALLAN Emilie et SURANGKANJANAJAI Gaëtan disponible en ligne : http://www.e eck.org/ Dénis de Service et usurpation d'identité par BALLAN Emilie et SURANGKANJANAJAI Gaëtan disponible en ligne : http://www.e eck.org/ PLAN Introduction Dénis de service: Tcp Syn Land Teardrop Smurf Ping de

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014 La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé Conférence ASIQ, mars 2014 www.hackfest.ca AINSI, CE QUI EST D UNE IMPORTANCE SUPRÊME DANS LA GUERRE, C EST D ATTAQUER

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Sécurisation en local

Sécurisation en local Attaques locales (internes) Sécurisation en local Indépendamment de la présence d un réseau Espionnage quand même possible Émission électromagnétiques Norme tempest Dispositifs sans fil Clavier/souris

Plus en détail

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Les formations. ENI Ecole Informatique

Les formations. ENI Ecole Informatique Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Le scan de vulnérabilité

Le scan de vulnérabilité 4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011 Le Tunneling DNS P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki Université de Rouen - M2SSI 24 février 2011 P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

DIGITAL NETWORK. Le Idle Host Scan

DIGITAL NETWORK. Le Idle Host Scan DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

TP 1 - Prise de contact avec Snort, scapy

TP 1 - Prise de contact avec Snort, scapy TP 1 - Prise de contact avec Snort, scapy 0. Initialisation du TP Installer les paquets python-scapy, snort, nmap. 1. Présentation de SNORT v2.8.5 La détection d intrusion consiste en un ensemble de techniques

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

" Tests d intrusion» Marc Behar - Frederic Charpentier XMCO - Partners

 Tests d intrusion» Marc Behar - Frederic Charpentier XMCO - Partners " Tests d intrusion» Marc Behar - Frederic Charpentier XMCO - Partners 56 Retour d expériences Page 57 Le test d intrusion et les idées reçues Le test d intrusion et les autres solutions d audit Différents

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Audit d'un système d'information

Audit d'un système d'information Audit d'un système d'information Table des matières Table des matières... 2 1. Définition... 3 2. Introduction... 3 3. Procédure... 4 4. Les techniques d'audit... 5 A. L'audit dit "boite blanche"... 5

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Introduction à la sécurité des systèmes embarqués

Introduction à la sécurité des systèmes embarqués RMLL 2007 Introduction à la sécurité des systèmes embarqués email web : kadionik@enseirb.fr : http://www.enseirb.fr/~kadionik http://www.enseirb.fr/cosynux/ Patrice KADIONIK ENSEIRB - IMS pk/enseirb/2007-1-

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Par Mauro Israel coordinateur du Cercle de la Sécurité et des Systèmes d Information. Les frères «Térieur» : Alain et Alex

Par Mauro Israel coordinateur du Cercle de la Sécurité et des Systèmes d Information. Les frères «Térieur» : Alain et Alex Quelques tabous & totems de la sécurité revisités Par Mauro Israel coordinateur du Cercle de la Sécurité et des Systèmes d Information Les frères «Térieur» : Alain et Alex Tabou numéro 2 : Le firewall

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS.

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS. Guide à l attention des développeurs / hébergeurs de sites web marchands sur le niveau minimum de sécurité pour le traitement de numéros de cartes bancaires Préambule Ce guide n a pas vocation à se substituer

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

face à la sinistralité

face à la sinistralité Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Sécurisation des systèmes

Sécurisation des systèmes Sécurisation des systèmes Recherche d'informations sur une cible : requête DNS, interrogation whois, utilisation de nmap,... HAFERSAS Nabil ASSOUMANE Abdou 1 PLAN : Généralités Les différentes phases d

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail