Master Sécurité des Systèmes Informatiques
|
|
- Danièle Viau
- il y a 8 ans
- Total affichages :
Transcription
1 Master Sécurité des Systèmes Informatiques
2 système d information : L ensemble des moyens nécessaires à l élaboration, au traitement, au stockage, à l acheminement et à l exploitation des informations SI représente un patrimoine essentiel de l entreprise la confidentialité et la disponibilité de l information constitue un enjeu très important pour la compétitivité de l entreprise
3 La sécurité du système d information : Ensemble de mesures de sécurité physique, logique, administrative et de mesures d'urgence, mises en place dans une organisation, en vue d'assurer: La confidentialité et l intégrité des données de son système d'information La protection de ses biens informatiques la continuité de service
4 Les systèmes informatiques sont au cœur des systèmes d information Ils sont devenus la cible de ceux qui convoitent l information Assurer la sécurité de l information implique l assurance la sécurité des systèmes informatiques. La sécurité informatique est la science qui permet de s assurer que celui qui consulte ou modifie des données du système en a l autorisation
5 Les principaux objectifs à garantir: Authentification : vérifier l identité des personnes qui veulent manipuler l information Confidentialité : L information ne peut être connue que par les personnes autorisées Disponibilité : L information doit être utilisable à la demande Intégrité : L information ne doit pas être altérée ou détruite par accident ou malveillance Non répudiation : L absence de possibilité de contestation d une action une fois celle-ci est effectuée
6 Faille ou bug pouvant être utilisé pour obtenir un niveau d accès illicite à une ressource d informations ou des privilèges supérieurs à ceux considérés comme normaux pour cette ressource La vulnérabilité caractérise les composants du système(matériel, logiciel, les règles, les procédures, personnel) susceptibles d être attaquées avec succès Une vulnérabilité est exploitée par une menace pour causer une perte Exemples de vulnérabilités : Utilisation des mots de passe non robustes Présence de comptes non protégés par mot de passe
7 La sécurité est cher et difficile: Les organisations n ont pas de budget pour ça La sécurité ne peut être sûr à 100%, elle est même souvent inefficace La politique de sécurité est complexe et basée sur des jugements humains Les organisations acceptent de courir le risque, la sécurité n est pas une priorité De nouvelles technologies (et donc vulnérabilités) émergent en permanence Les systèmes de sécurité sont faits, gérés et configurés par des hommes
8
9 Panne disque Chute de tension Echange des disquettes infectée Le vol L écoute La fouille accidentelles Intentionnelles
10 Les attaques d accès Les attaques de modification Les attaques par saturation (Déni de service) Les attaques de répudiation Attaque = cible + méthode + Vulnérabilités
11 Ingénierie sociale : L attaquant établit des relations avec le personnel pour obtenir des informations sur les mots de passe, La topologie du réseau, Portes dérobées (backdoors) : injecter un code dans la cible pour l exploiter plus tard Sniffing : L attaquant se met à l écoute sur le réseau pour obtenir des informations
12 Virus: un programme caché dans un autre qui peut s exécuter et se reproduire en infectant d autres programmes ou d autres ordinateurs Ver: un programme qui se copie lui-même mais qui n affecte pas d autres fichiers relâcher un ver dans internet permet de ralentir le trafic Bombe logique: un programme qui se déclenche à une date ou à un instant donnée Macro virus: Ils sont insérés dans certains fichiers d extensions doc, xls, ppt et ils donnent la possibilité d exécuter de petits programmes spécifiques sur le document qui les contient cheval de Troie: est un programme qui lui est un ver ou autre type de programme aux effets pervers
13 Le flooding: Envoyer à une machine de nombreux paquets IP de grosse taille. La machine cible ne pourra pas traiter tous les paquets et finira par se déconnecter du réseau. Le smurf: S appuie sur le ping et les serveurs de broadcast. On falsifie d abord son adresse IP pour se faire passer pour la machine cible Le débordement de tampon: On envoie à la machine cible des données d une taille supérieure à la capacité d un paquet. Celui-ci sera alors fractionné pour l envoi et rassemblé par la machine cible il y aura débordement des variables internes.
14 Le IP spoofing: se faire passer pour une autre machine en falsifiant son adresse IP (Elle est en fait assez complexe)
15 Attaque passive : c est la moins dangereuse Ne modifie pas l information Consultation de l information Attaque active : ce type d attaque est dangereux Modifie l état d une information, d un serveur ou d une communication Connexion frauduleuse à un host ou un réseau Altération des messages en transit sur un réseau (Denis de service)
16 ?
17 Risque Fonction de la menace et de la vulnérabilité Caractérisé par une probabilité et un impact
18 Risque pays Risque de taux Risque de crédit Risque de vol Risque d approvisionnement Risque de change Risque social Risque environnemental Risque fiscal : Rq : fraude fiscale. Le risque fiscal est sousestimé Risque d exploitation Risque de catastrophe, séisme 2001 Risque stratégique Risque d intrusion
19
20 Stratégie Définition et qualification des risques Stratégie d audit Evaluation des vulnérabilités Evaluation de vulnérabilités Plan d action Moyens de protection Mise en oeuvre des moyens de protection Plan de communication et de formation Actions de suivi Mesure de la conformité Plan d audit
21 Définition et qualification des risques : Identifier l ensemble des risques Inhérents à l activité et au secteur Propres à l organisation Etablir une classification (par impact, ) Obtenir la validation de la Direction Générale Elaboration de la stratégie d audit : Concevoir une charte d audit Attribuer les responsabilités Allouer les ressources
22 Evaluation des vulnérabilités : définir les outils et les moyens d investigation évaluer les dispositifs en place détection et prévention protection transfert établir la cartographie du risque résiduel Conception du plan d actions : objectifs claires et mesurables Rq : plus il est simple, plus il marcherait mieux. responsabilités et moyens identifiés Rq : avant tout (càd les moyens de sécurités), la gestion des risques est une mise en place d une politique de démarches de contrôle.
23 Mise en oeuvre opérationnelle : conception et déploiement des solutions mode projet incluant les opérationnels mesure d efficacité respect des moyens alloués intégration dans les processus existant : Communication et formation : diffuser les référentiels Rq : «comment on mesure et classer les risques?» intégrer la gestion du risque dans les objectifs individuels
24 Chiffrement ; Signature numérique ; Firewall ; IDS ; Serveurs proxy ; Anti-Virus ;
25 Ensemble de règles spécifiant: Comment les ressources sont gérées afin de satisfaire les exigences de la sécurité Quels sont les actions permises et les actions interdites Objectif: Empêcher les violations de sécurité telles que: accès non autorisé, perte de données, interruption de services, etc Implémentation: Partiellement automatisée, mais toutes les personnes sont impliquées.
26 Domaine d application: Elle doit fixer l ensemble du personnel qui doit la respecter et l appliquer Domaine de responsabilité: administrateur système, Définit les règles pour : La gestion des mots de passe L authentification des utilisateurs Le contrôle d accès (réseau et système) L architecture du réseau La sécurité du personnel (formation, ) La sécurité physique
27 L audit est l examen d une situation, d un système d informations, d une organisation pour porter un jugement C est la comparaison entre ce qui est observé et ce que cela devrait être, selon un système de références.
28 l audit informatique apporte : Un conseil en organisation fourni par des spécialistes extérieurs Le moyen d accompagner et de justifier la mise en place de nouvelles structures ou de nouvelles méthodes
29 l audit informatique concerne : Les aspects stratégiques : conception et planification de la mise en œuvre du système d informations L environnement et l organisation générale de la gestion de l informatique Les activités courantes de gestion de l informatique Les ressources informatiques mises en service Les applications informatiques en service La sécurité
30 Mission Évaluer L infrastructure informatique ; Une application informatique ; Un système ou une application informatique en cours e réalisation; Livrable Rapport contenant les failles et les faiblesses découvertes ; Mesures proposées pour réduire et contrôler les risques.
31 L auditeur informatique peut disposer de deux types d outils importants dans le cadre de son activité : Les méthodes d analyse des risques informatiques Les progiciels d audit
32 Test d intrusion
33 Test d intrusion, test de pénétration Simulation d attaque par des spécialistes de la sécurité informatique Conditions réelles (attaquants), sauf traitement des données collectées (restituées au client) Utilisation couplée de techniques automatiques et manuelles
34 Prise Identification des Backdooring d informations vulnérabilités des systèmes Cartographie du réseau Identification des systèmes Identification des droits d accès Recherche des exploits Exploitation des vulnérabilités Attaque du réseau interne Prise de contrôle du réseau Les phases d un pentest sont identiques aux phases d une intrusion
35 Passer outre les croyances : La bande passante est infinie Le réseau est sûr La topologie ne change pas Il n y a qu un administrateur Le réseau est homogène Il faut faire confiance au réseau (d après Peter Deutsch, Cisco Systems)
36 Met en évidence le risque que peut subir un S.I. vis-à-vis de toutes les menaces actuelles : Vers Virus Collaborateurs (inconscients ou malveillants) Anciens collaborateurs Hackers Pirates Script-kiddies Concurrents Partenaires
37 Démonstratif (beaucoup plus qu un audit technique!) Détails concrets (ex : s interceptés ) Propice à la sensibilisation (favorise la hausse des budgets sécurité!) Rapide Peu coûteux si ciblé Peut permettre d évaluer les capacités de détection et de réactions des services informatiques concernés (réactions et au bout de combien de temps?)
38 Sert à vérifier qu un niveau de sécurité est atteint ou non, mais ne sert pas à le définir (manque d exhaustivité du test) À faire régulièrement À faire dans un but précis (verification d une politique) Un réseau ne cesse d évoluer : Ajouts de services réseaux, machines Suppression de services, machines Utilisateurs modifient le réseau sans prévenir les administrateurs
39 Selon le contexte et le périmètre : Attaques sociales (déclencher une action humaine qui abaissera le niveau de sécurité) Attaques serveurs Attaques clientes Attaques réseau Dénis de service Réseaux auxiliaires (téléphone : PABX, Wi-Fi, tiers de confiances (partenaires B2B))
40 Computer malfunction Interne t Une attaque réseau directe : le déni de service distribué (DDoS)
41 En accord avec le client : Attaques sociales (déclencher une action humaine qui abaissera le niveau de sécurité) : s, téléphone, IM Installation d une backdoor/cheval de Troie -> prise de contrôle de l extérieur (pièce jointe dans un mail, page web piégée)
42 Cibles en première ligne : Serveur de nom Serveur de courrier Serveur web Firewall Collaborateurs!
43 Permettent de comprendre qu est-ce qui pourrait se passer en cas de succès d une intrusion externe Ou ce qu un collaborateur (employé lambda) ou ancien collaborateur pourrait faire depuis un poste de travail banal (2/3 des attaques)
44 Minimiser les tests dangereux (ceux qui engendrent des dénis de service notamment) Tests en périodes creuses (midi & soir) Étroite collaboration avec un responsable opérationnel tout au long de la procédure pour pouvoir réagir rapidement en cas de problème Respect des règles d éthique et déontologie Procédures normées et reproductibles
45 Durée de l intervention pas forcément proportionnelle à la taille du parc à auditer Côter en fonction du nombre de profils différents de machines (environ 1 journée/profil + temps de rédaction du rapport)
46 Documents présentant : Plan du rapport d audit Type d audit Portée/Périmètre Types de tests autorisés Dates et horaires d intervention Autorisations & décharge à signer par le client Résultats attendus Méthodes/outils utilisés CV des intervenants
47 Périmètre réseau à explorer (interne uniquement, externe aussi, prestataires autorisés ) Types de tests autorisés (DoS)? Attaques par social engineering (téléphone, mail, fax, messagerie instantanée )?
48 Test démonstratif mais non exhaustif (préférer un audit technique) Les résultats dépendent beaucoup du périmètre et des règles fixés
49
50 Sur chaque cible : Identification / prise d informations Tentative d attaque Analyse de la réponse Ajustement de l attaque Procédure Itérative
51 Plan d adressage Réseaux / sous-réseaux OS et architectures Services et version Les adresses IP peuvent changer en cours d audit si l adressage est en DHCP (repérer! les machines par adresse MAC ou fingerprinting système/applicatif)
52 Différents types : Prise d info indirecte (pas d interaction directe avec la cible, furtif, moins précis) Prise d info directe (interaction avec la cible)
53 Bases whois Newsgroups Moteur de recherche Social engineering Site officiel Annuaires : Pages jaunes, societe.com,
54 Scanners Outils de fingerprinting SNMP (communauté «public») Social engineering
55 Si une vulnérabilité permettant l exécution de code est trouvée, utilisation de l exploit adéquat Cracking local / distant de mot de passe possible
56 L accès est rarement administrateur du premier coup, il faut ensuite passer par une phase d élévation de privilèges (exploitation d une 2 ème faille, dite faille locale)
57 Le but est de pouvoir revenir sur le système pendant l audit même si les vulnérabilités originelles sont colmatées Installation de backdoors (applicatif) ou rootkits (système) Introduction d une «faille» artificielle
58 Logs systèmes : /var/log ou syslog (Linux) Journal d événements (Windows) Logs applicatifs Logs firewall Logs IDS (évasion d IDS utile)
59
60 Site web de l entreprise! Moteur de recherche web ou newsgroups (Google) avec : Nom de l entreprise Nom de personnes Ou combinaison de termes de recherche (ex : nom équipement + nom de l entreprise, «Routeur EDF»)
61 De nombreux administrateurs posent des questions techniques sur internet! Manière facile et discrète pour trouver : Des noms/mails/logins d employés Des équipements utilisés Des configurations déployées (même parfois des mots de passe )
62 Exemple de message trouvé sur un newsgroup
63 Whois sur le domaine ( Adresses physiques Noms de personnes Numéros de téléphone / fax s Informations très utiles pour les attaques par social engineering! + adresses des serveurs DNS (intéressant si non mutualisés)
64 domain: SYSDREAM.COM owner-name: Sysdream owner-address: 4 impasse de la gendarmerie owner-address: owner-address: Saint ouen owner-address: France admin-c: PP1030-GANDI tech-c: PP1030-GANDI bill-c: PP1030-GANDI nserver: a.dns.gandi.net nserver: b.dns.gandi.net nserver: c.dns.gandi.net reg_created: :52:59 expires: :52:59 created: :53:01 changed: :12:00 person: paulo pinto Nic-hdl: PP1030-GANDI Address: Sysdrem Address: 4 impasse de la gendarmerie Address: Address: Saint ouen Address: France Phone: fb e1c76d0a97bc08d1474cf-pp1030@contact.gandi.net Lastupdated: :35:20
65 Whois sur les IP trouvées: Plages d adresses réservées Plan d adressage externe Prestataires d hébergement
66 $ host is an alias for clwwwlbn.edf.fr. clwwwlbn.edf.fr has address $ whois inetnum: netname: EDF
67 Transfert de zone : Principe : se faire passer pour un serveur DNS secondaire du domaine et demander une copie des entrées au serveur DNS primaire Récupération des noms & IP des serveurs (plan d adressage externe ou interne)
68 Transfert de zone : Après avoir trouvé le DNS primaire (whois), utiliser nslookup (Windows) ou host (Linux) pour demander le transfert de zone sur une zone précise : Nslookup > server ns.domaine.com > ls d domaine.com host l domaine.com ns.domaine.com
69
70 Nmap (fingerprinting actif) : Fingerprinting système : Nmap O Fingerprinting applicatif (grab de bannières) & système : Nmap A
71 Xprobe2 (fingerprinting actif) : Bien plus précis que nmap mais nécessite la connaissance (???) d un port ouvert et d un port fermé Xprobe2 p tcp:80:open p tcp:81:closed
72 P0f (fingerprinting passif) : Fingerprinting des clients : p0f Fingerprinting des serveurs : P0f -A
73 #p0f A p0f: listening (SYN+ACK) on eth0, 57 sigs (1 generic), rule: all :80 Linux recent 2.4 (1) (up: 600 hrs) -> :34488 (distance 14, link: ethernet/modem)
74 SNMP : Solarwinds SNMP Winfingerprint : Informations & partages Netbios (notamment Null Sessions)
75 thcrut (découverte réseau) Nmap (scan de port horizontal et vertical, idle host scan)
76 Traceroute Sniffeurs : tcpdump wireshark/ethereal dsniff Cain Forgeur de paquets / Fuzzing : Packet Excalibur scapy nemesis hping
77 DOS arp -sk Redirection de trafic : ARP : arpspoof/ettercap DNS : denver MITM ssharp Achille Tunneling icmptunnel httptunnel
78 Dump de passwords Pwdump/samdump/bkhive Crackeurs de passwords Ophcrack / LC5 Pwl Tools John the ripper brutus Keyloggers Invisible Keylogger
79 IntelliTamper Nikto Whisker N-stealth Wapiti Acunetix Web Vulnerability Scanner
80 Interne t Principe d une attaque par mail pour entrer et ressortir de l entreprise
81 Chevaux de Troie : Netbus MoSucker JAB (Just Another Backdoor) Rootkits : Adore Hxdef
82 Très grand nombre de scanners automatiques plus ou moins spécifiques : Nessus Core Impact ISS Internet Scanner Eeye Retina Qualys
83 Nessus
84 ISS Internet Scanner
85 Core Impact
86 Eeye Retina
87 Avantages : Entièrement automatiques : Quasiment aucune intervention humaine (installation, configuration & génération de rapports aisées) Détectent : Les vieilles versions des services Les défauts flagrants de configuration Les mots de passe par défaut utilisés Les protocoles non chiffrés
88 Inconvénients : Ne détectent que 25% des vulnérabilités effectives (vulnérabilités applicatives mal détectées) Nombreux faux positifs (> 30%) Dangereux en détection de DoS Nécessitent le déploiement de plusieurs sondes sur des réseaux très segmentés / firewallés Conclusion : Utiles pour le «débroussaillage» mais très loin d être suffisants
89 Metasploit Canvas Core impact inlineegg / ShellForge (création de shellcodes)
90 Milw0rm.com packetstormsecurity.org
91
92 Niveau de risque ou niveau de sécurité fonction de : Impact Potentialité criticité Dans les faits, impact et criticité sont à rapprocher
93 L impact d une vulnérabilité se mesure habituellement (méthode C.I.A) en termes de : Confidentialité Intégrité Disponibilité Exemples : Déni de service : D Faille XSS : C+I Buffer overflow : C+I+D
94 Potentialité : Probabilité d une exploitation de la vulnérabilité Dépend des sources de menaces et du niveau d accessibilité de la vulnérabilité
95 Pour chaque vulnérabilité, évaluer sa criticité : Critique Important Moyen Mineur Problème critique permettant de rapidement prendre le contrôle du système. Problème pouvant être la cause d une intrusion, mais difficilement exploitable. Problème pouvant être indirectement la source d une intrusion. Problème sans conséquence directe pour la sécurité du système mais pouvant fournir des informations techniques.
96 Niveau 1 Niveau 2 Niveau 3 Niveau 4 Aucun. Faible. Moyen. Bon. Résumé au niveau système du niveau de sécurité, en fonction de : La criticité des vulnérabilité L accessibilité des vulnérabilités Le niveau de menace sur l environnement du système
97 Au moins 6 parties à développer : Objectifs de l audit Guide opérationnel Synthèse générale Analyse globale Analyse des vulnérabilités Recommandations
98 1. Objectifs de l audit : Contexte de l audit But de l audit Type de pentest : interne/externe Expliciter le niveau de sécurité attendu ou la politique de sécurité à vérifier
99 2. Guide opérationnel : «Guide de lecture» du rapport Expliquer le plan du rapport, à quel lectorat sont destinées les différentes parties Détailler les abréviations, le vocabulaire spécifique employé, les niveaux de criticité/risque utilisés Rappeler le périmètre (au sens large) de l audit
100 3. Synthèse générale : Synthèse non technique comprenant : Les points forts Les points à améliorer L analyse générale du niveau de sécurité Une conclusion générale Partie à destination des décideurs!
101 Réseaux F Applicati on Niveau de sécurité global : Catégorisation des niveaux de sécurité Critères évalués entre 0 (sécurité nulle) et 5 (bonne sécurité) Web Système
102 4. Analyse globale : Informations réseaux générales (liste des réseaux, plans d adressage, niveau de sécurité agrégé par plage), schémas réseaux Énumération des systèmes détectés (détails (marque, modèle, OS, ) + niveau de sécurité agrégé par système) Énumération des services par systèmes (description et criticité des vulnérabilités) Séparer clients/serveurs/équipements réseaux
103 5. Analyse des vulnérabilités : Fuite d informations publiques & techniques Vulnérabilités listées exhaustivement et détaillées techniquement (références CVE si possible) Méthodologie d exploitation Recommandations : Mise à jour Patch Changement de configuration Règles réseaux
104 6. Recommandations : Recommandations génériques et générales Listing des correctifs importants (20% des vulnérabilités induisent beaucoup plus de 80% du risque)
105 Rapport très technique mais fournir un second rapport ou chapitre pour les décideurs (par exemple sous forme de tableau de bord) Comparer le niveau de sécurité attendu (politique sécurité + sécurité liée à l activité) à la sécurité constatée et en discuter avec le commanditaire de l audit
106 Les qualités d un rapport réussi : Clair Accessible Démonstratif didactique
107 Recommandations : Si possible donner des indications de coûts ou de moyens à mettre en œuvre pour les appliquer Leur donner des priorités, puis les ordonner (la sécurité n est qu une question de compromis budgétaire)
108 Mitigation : Correction des vulnérabilités (application des recommandations importantes) Second audit après mitigation ou contre-audit après un autre prestataire
Sécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailFORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Plus en détailTutoriel sur Retina Network Security Scanner
Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security
Plus en détailSécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr
Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c
Plus en détailLa sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril
Plus en détailSécurité des Réseaux et d internet. Yves Laloum
Sécurité des Réseaux et d internet Yves Laloum CNAM Page 1 1. Menaces et vulnérabilités sur l Internet! Connaître et comprendre les vulnérabilités et les menaces "niveau réseau : sniffers / scanners /
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailSécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailSécurité Informatique : Metasploit
Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailINTRUSION SUR INTERNET
INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailAppliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security
Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailTable des matières. Avant-propos... Préface... XIII. Remerciements...
Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...
Plus en détailAudits Sécurité. Des architectures complexes
Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailVoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Plus en détailGESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION
GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification
Plus en détailVirtualisation et sécurité Retours d expérience
Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de
Plus en détailLes formations. ENI Ecole Informatique
Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailCATALOGUE DES FORMATIONS SECURITE INFORMATIQUE
Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailLe Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011
Le Tunneling DNS P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki Université de Rouen - M2SSI 24 février 2011 P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailRetour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
Plus en détailLe scan de vulnérabilité
4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailDIGITAL NETWORK. Le Idle Host Scan
DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne
Plus en détailSécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailDétection d'intrusions et analyse forensique
Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations
Plus en détailLa sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014
La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé Conférence ASIQ, mars 2014 www.hackfest.ca AINSI, CE QUI EST D UNE IMPORTANCE SUPRÊME DANS LA GUERRE, C EST D ATTAQUER
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailAtelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)
Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3
Plus en détailEtat des lieux sur la sécurité de la VoIP
Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailIntroduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailLyon, mardi 10 décembre 2002! "#$%&"'"# &(
é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détailConstat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC
Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,
Plus en détailTER Réseau : Routeur Linux 2 Responsable : Anthony Busson
TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailMalveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Plus en détailface à la sinistralité
Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailInstallation Windows 2000 Server
Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détailLes tests d intrusion dans les réseaux Internet, l outil Nessus
Sujet N A04-03 Les tests d intrusion dans les réseaux Internet, l outil Nessus Dongé Laurent laurent_donge@yahoo.fr Président du jury : Mr. GRESSIER CNAM Paris Département informatique Laurent_donge@yahoo.fr
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailSécurité informatique
Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailSécurisation des systèmes
Sécurisation des systèmes Recherche d'informations sur une cible : requête DNS, interrogation whois, utilisation de nmap,... HAFERSAS Nabil ASSOUMANE Abdou 1 PLAN : Généralités Les différentes phases d
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailFormation en Sécurité Informatique
Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console
Plus en détailPréjudices, failles, vulnérabilités et menaces
INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Préjudices, failles, vulnérabilités et menaces Préjudice En général, on dit que le préjudice est : "une atteinte subie par une personne
Plus en détailGestion des incidents de sécurité. Une approche MSSP
Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailSurveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue
Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue Ron Gula PDG, Directeur technique Introduction Les technologies de gestion des vulnérabilités ont tellement
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailTest d un système de détection d intrusions réseaux (NIDS)
Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailJusqu où aller dans la sécurité des systèmes d information?
Jusqu où aller dans la sécurité des systèmes d information? Jacqueline Reigner dr ès sciences bio-médicale Experte en sécurité informatique Directrice de Sémafor Conseil SA à Pully / Lausanne, Genève et
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détail