Conception d'un projet SIEM. La sécurité des systèmes d information
|
|
- Marie-Josèphe Lefebvre
- il y a 8 ans
- Total affichages :
Transcription
1 Conception d'un projet SIEM 1
2 Sommaire 1 Le contexte 2 Les logs 3 L approche fonctionnelle 4 La conception d un projet 5 Les risques d échec d un projet SIEM 2
3 1- Le contexte 3
4 La complexité des SI Les Systèmes Informatiques sont de plus en plus vastes et hétérogènes : Applications (Exchange, Lotus Notes, ) Échanges Transactions Utilisateur BYOD Il est devenu pratiquement impossible d analyser les journaux de toutes ces «sources» sans outils adaptés 4
5 Analyse de Logs le suivi des traces L analyse de Logs est une technique cherchant à donner un sens à des enregistrements générés par un ordinateur (aussi appelés logs, audit trails record ou encore journaux d évènements en français). Le processus de création de ces enregistrements s appelle le data logging (ou enregistrement de données). Les raisons : Conformité avec les politiques de sécurité Conformité à des audits ou une réglementation Troubleshooting Forensics (enquêtes ou réponse à une assignation) Réponse aux incidents de sécurité Centralisation 5
6 Objectifs de l analyse de logs Réagir rapidement mais aussi plus efficacement Réduire les vulnérabilités du S.I et protéger la continuité de service Réduire la baisse de la bande passante Contrôler la productivité Eviter la divulgation d information (Propriété Intellectuelle) Se protéger contre le risque d engagement de la responsabilité civile Se protéger contre le risque pénal Eviter la mise en cause de l image de l entreprise Collecter des preuves en cas de litige Etre en conformité avec les obligations juridiques Quelques chiffres 70% du trafic pornographique sur Internet a lieu entre 9/17h. 74% du trafic radio par Internet a lieu aux heures de bureau 77% de l utilisation d Internet au bureau est consacrée à un usage non professionnel Pour un salaire cadre moyen de 4850 brut mensuel, la perte annuelle par collaborateur due à l utilisation non professionnelle d Internet s élève à 8730 (INSEE 2005) Suivi de l activité des composants du SI et aide aux décisions d évolutions Suivi de visites de sites marchands Suivi de production 6
7 2 Les logs 7
8 Les Logs Les Logs sont émis par des périphériques réseau, des systèmes d'exploitation, des applications et plus généralement par toutes sortes de dispositifs intelligents programmables. La syntaxe et la sémantique des données dans les messages du journal sont généralement spécifiques au fournisseur. La terminologie peut également varier, par exemple, l'authentification d'un utilisateur à une application peut être décrite comme un login, logon, une connexion utilisateur ou comme un événement d'authentification. Par conséquent, l'analyse de Logs doit interpréter les messages dans le même contexte afin de faire des comparaisons utiles aux messages provenant de sources différentes. 8
9 Des logs différents 9
10 La limite des Logs Les Logs permettent de voir beaucoup de choses, des connexions à Internet, jusqu'au contrôle des lecteurs de pointage ou d'accès de l'entreprise, mais peuvent représenter des volumétries très importantes (plusieurs giga voir dizaine de giga octets par jour). La DSI, en accord avec la Direction Générale, devra définir avec précision les informations recherchées et ce dans quel but, sous peine de se trouver noyée sous un flux qu'elle ne pourrait traiter et qui s'avèrerait donc inutile. ATTENTION : Pour que l information puisse être enregistrée et traitée : Il FAUT qu elle soit contenue dans le Log! 10
11 1 1 3 L approche fonctionnelle 11
12 Les outils d analyse de Logs 3 types de solutions : Le SIM : Security Information Management, qui gère les informations de sécurité du système d information de l entreprise. Il vise à faciliter les contrôles de conformité aux réglementations et politiques de sécurité, la gestion des menaces internes. Il permet de mieux présenter les activités de sécurité aux auditeurs internes et organismes de certification. Le SEM, Security Event Management, qui gère les évènements de sécurité pour améliorer les capacités de réaction aux incidents de sécurité et faciliter leur traitement en temps réel. Le SIEM, Security Information and Event Management, qui regroupe les deux notions précédentes pour offrir une seule et même interface. 12
13 Objectifs d un SIEM 1 3 Objectifs : Vérifier le niveau de protection du SI Fournir des éléments graphiques d analyse pertinents Améliorer la gestion des risques Contrôler la vulnérabilité Protéger (pare-feu, IDS, anti-virus) Principe de fonctionnement Collecte des logs sécurité/réseau en environnement hétérogène Centralisation, normalisation et consolidation de l information Analyse à partir de requêtes paramétrables Corrélation d événements Génération et diffusion automatique de rapports Déclenchement d alarmes et de scripts Activité restituée sous forme de graphique 13
14 Fonctionnement Le SIEM est le point central pour analyser les journaux et autres données de sécurité des équipements, des applications, des systèmes d'exploitation, etc. 14
15 Fonctionnement Le SIEM est un ensemble de composants, indépendants les uns des autres (chacun effectue une tâche spécifique) mais si un seul de ces composants ne fonctionne pas, c est l ensemble du système qui est bloqué. Source Collecte des logs Découpage / Normalisation Règles Corrélation Alertes et alarmes Monitoring Reporting Archivage Sources : Equipements générant des journaux d évènements 15
16 Sources Il est difficile d évaluer la quantité de logs générés chaque jour par les équipements en fonction du nombre d utilisateurs (différence entre les jours et les périodes). Par exemple, le fait d ouvrir un explorateur internet et de regarder ses mails génère des journaux d évènements sur une multitude d équipements : la machine de l utilisateur, les routeurs, les switch, le pare-feu que l utilisateur va traverser pour joindre le site web, puis le site web qui contient le mail luimême. Tous ces équipements vont générer des journaux d évènements permettant de savoir par où l utilisateur est passé, ce qu il a fait, et à quelle heure. Les équipements sources* vont enrichir le SIEM avec des informations. *Un équipement source peut être un équipement (PC, Routeur, Switch, Firewall), une application, ou tout autre type de données qui peuvent être surveillées. Bien que n étant pas un composant en soi du SIEM, celui-ci ne pourrait fonctionner sans ces sources de logs. 16
17 La collecte 1/3 La première étape du processus d exploitation des logs est la collecte. Les mécanismes de récupération diffèrent suivant les SIEM utilisés, mais les procédés de collecte de logs peuvent se séparer en deux méthodes : active et passive. L objectif est de s adapter aux modes de générations et donc de collectes offerts par la source. 17
18 La collecte 2/3 La méthode active (pull method) La méthode active implique que le SIEM doit aller chercher l information. Un exemple de ce type de collecte est le stockage des logs sur un partage réseau (serveur de logs). Le SIEM doit établir une connexion au partage réseau en utilisant un identifiant auprès du partage, puis copier les logs. Inconvénient : avec certaines de ces méthodes (en particulier la collecte de fichiers), les logs n arriveront pas en temps réel. Exemple de protocole «actif» : WMI FTP, SFTP, SCP SQL, JDBC OPSEC LEA 18
19 La collecte 3/3 La méthode passive (push method) La méthode passive a l avantage de faciliter la mise en place et la configuration du SIEM. Il suffit d un récepteur (le SIEM) et de pointer l envoi des logs vers ce récepteur. Inconvénient : à prendre en compte avec l utilisation de UDP (Protocol non-orienté connexion) : un paquet perdu est perdu! De plus, un utilisateur malveillant pourrait dans ce cas envoyer de faux journaux d évènements dans le SIEM. C est pourquoi il est impératif de bien délimiter le périmètre de l application et de mettre en place des contrôle d accès. Exemple de Protocol «passif» : Syslog TCP/UDP 514 SNMP UDP 161/162 19
20 Le découpage 2 0 Découpage : les journaux d évènements natifs (propres à chaque constructeur) sont découpés pour faire apparaître les éléments unitaires d'information (exemple : l'adresse IP source, l'ip destination, le port source, le port destinataire) Ceci se fait : Par des parseurs natifs Par des expressions régulières Par des parseurs adaptables Par des parseurs développables 20
21 La normalisation 2 1 Normalisation : journaux d évènements natifs (propres à chaque constructeur) reformatés en un format unique Time Date Source Device IP Address Event Message Event ID 22:54:53 CST 17-Jan User login ASA-sys :54:53 CST 17-Jan User login Security : 680 Exemple : 21
22 La corrélation 1/2 2 2 Corrélation / règle : Le moteur de règle permet de créer des règles dont le but est d avertir l administrateur d une attaque sur le réseau. Exemple : règle qui déclenche une alarme quand un utilisateur se connecte à distance sur un serveur avec des droits administrateur Alerte : «Connexion Administrateur à distance» oui oui User Login UserId :root Est-ce une connexion à distance oui L utilisateur est-il administrateur? non L utilisateur est-il root? non Terminer le processus non 22
23 La corrélation 2/2 Corrélation / Règle : Le but du moteur de corrélation est de faire correspondre plusieurs événements standards à partir de sources différentes dans un unique événement corrélé. La corrélation permet de simplifier les procédures de réponse aux incidents, en montrant un seul événement qui a déclenché de multiples événements à venir, à partir d'appareils provenant de diverses sources. Time 10:20:01 CST 10:20:02 CST 10:20:03 CST 10:20:04 CST 10:20:05 CST 10:20:06 CST 10:20:07 CST 10:20:08 CST Event Number Source Destination Event Failed login Successful login Failed login Successful login Successful login Failed login Successful login Successful login :20:09 CST Failed login 10:20:01 CST Successful login 23
24 Corrélation pragmatique Un utilisateur se connecte pendant 10 secondes toutes les 30 minutes (à peu près) Une session HTTPS sortante est établie à partir d un serveur Web Un utilisateur s est connecté au niveau système d exploitation sur un Proxy Le nombre de destinataires mail a augmenté de 30% en 24 heures Le nombre d envois de mails par un utilisateur augmente très significativement en une heure Un utilisateur se connecte sur le VPN SSL alors qu il a badgé dans l immeuble Un utilisateur (parmi ) consomme 1% de la bande passante Internet Login privilégié (Administrator, root ) sur nouveau poste, à des heures étonnantes 24
25 L archivage 1/3 Archivage : Pour utiliser les logs récoltés, Le SIEM a besoin de les stocker pour des raisons de rétention afin d avoir un historique, si l administrateur a besoin de regarder ce qui s est passé quelques heures ou jours avant une attaque. Temps de rétention par équipement ou par type d équipement Gestion de millions d événements par seconde Garantie l intégrité et la disponibilité des logs Preuves recevables par un juge Architectures distribuées 25
26 L archivage 2/3 Durée de rétention 26
27 L archivage 3/3 Hash et signature Les solutions SIEM sont utilisées également pour des raisons juridiques et réglementaires. Un archivage à valeur probante permet de garantir l'intégrité des traces. Les solutions peuvent utiliser des disques en RAID, calculer l'empreinte, utiliser du chiffrement ou autre pour garantir l'intégrité des traces. 27
28 L exploitation des données 1/2 Monitoring : Le dernier composant d un SIEM est la façon d interagir avec les logs après qu ils ont été collectés, normalisés, corrélés, et stockés. Une interface console (web ou applicative) permet aux personnes s occupant de la gestion des incidents d avoir une unique vue de tout l environnement. Elle permet de voir les logs, de créer des règles, d afficher des rapports, de personnaliser le SIEM, etc. Elle peut être définie comme une interface d une base de données où l utilisateur peut utiliser le langage interne du SIEM pour créer des requêtes permettant d accéder aux informations. 28
29 L exploitation des données 2/2 Tableau de Bord : - Vision temps réel de l activité du SI Rapport : - Vision à posteriori de l activité (en général à j+1) 29
30 Rapports prédéfinis La plupart des solutions proposent des rapports prédéfinis, mais aussi de pouvoir créer ses propres indicateurs, tableaux de bord et rapports. 30
31 Des rapports opérationnels Identification des PCs effectivement infectés après décontamination Les Anti-virus enlèvent uniquement les vecteurs: si un virus a été activé, l agent contaminant n est pas enlevé, seul le vecteur est supprimé Corrélation entre décontamination et activité précédente sur les proxy sortants et FW Liste des pages web cibles d attaques La mise au point de scripts de type «cross site-scripting» génère un trafic typique identifiable par les logs sur une période de temps d environ deux jours Corrélation dans le temps sur pages web demandées répétitivement par une même adresse IP avec une fréquence rapide Rapport d activité d utilisation Internet Suivi de productivité, protection propriété intellectuelle, identification de postes contaminés par un ver, tentative de backdoor (le less 5 est souvent plus intéressant que le top 5) 31
32 4 - L organisation d un projet 32
33 Les étapes du processus Phase 1 Phase 2 Phase 3 Phase 4 Phase 5 La définition du besoin L installation La création des indicateurs Automatisation de la détection La mise en production 33 33
34 La mise en œuvre d un projet La définition des besoins La mise en production L installation Automatisation de la détection La création des indicateurs 34 34
35 La définition du besoin Phase 1 Phase 2 Phase 3 Phase 4 Phase 5 La définition L installation du besoin L installation La création des indicateurs Automatisation de la détection La mise en production 35 35
36 Les raisons d un projet SIEM Conformité (PCI, ISO, politique de sécurité, etc.) Mesure de l efficacité des référentiels de sécurité Identification des incidents de sécurité Centralisation et archivage légal Solution «maison» difficile à maintenir Enquête et recherche de disfonctionnement 36
37 Phase 1 : Bilan de l existant, synthèse des besoins 3 7 INTERNET Nombre de Spam Cisco IronPort Websense Nombre de page web bloqué Surveillance code malveillant, pattern virus, SPAM, tunneling Mirroring du port Internet Monitoring du Flux Internet Check Point WAN Surveillance code malveillant, pattern virus, SPAM, tunneling Collecte des logs et des flux Vers le SIEM Identification du trafic non autorisé Check Point LAN Collecte des logs et des flux 2 U Vers le SIEM Transfert des données SIEM vers le TDBS SIEM Collecte des logs Vers le SIEM IBM AiX Bases de données Oracle, MSQL, DB2 Contrôle d accès AS 400 Contrôle d accès Bases de données Contrôle d accès compte AD WAN Tableau de Bord Sécurité Console d administration SIEM Windows Server 2003/2008 Contrôle d accès Serveur IIS LAN 37
38 Description des étapes : Phase 1 La volumétrie engendrée Le niveau de criticité de ces logs Niveau juridique (archivage légal, non altération, non répudiation, ) Niveau SI métiers ou d infrastructure (confidentialité, intégrité, disponibilité, ) Les traitements actuels réalisés sur ces logs et leurs fréquences : Centralisation ou non Archivage brut / légal Traitement par une solution d analyse de logs du marché (à préciser) Traitement par un mécanisme développé en interne Altération ou non des logs bruts (filtrage, agrégation, normalisation, enrichissement, corrélation, ) L exploitation faîte actuellement sur ces logs : Emission d alerte (en temps réel ou différé), sur critères, Rapports de pilotage journaliers, hebdomadaires, mensuels, Indicateurs / rapports destinés à la DSI, au RSSI, aux ingénieurs sécurité, aux ingénieurs systèmes et réseaux, aux exploitants, 38
39 Description des étapes : Phase 1 Méthodologie : Exploiter les documents internes existants Recouper, modifier ou compléter ces informations lors des séances de travail avec les personnes du SSI Obtention de renseignements par inspections directes des équipements sources ou échantillons de logs (si possible) Une fois ce travail effectué de nouveaux besoins doivent/peuvent se faire ressentir 39
40 L installation Phase 1 Phase 2 Phase 3 Phase 4 Phase 5 La définition du besoin L installation L installation La création des indicateurs Automatisation de la détection La mise en production 40 40
41 Phase 2 : l installation La configuration des périphériques : (niveau de Logs, verbosité ) Le paramétrage de la collecte (entre les périphériques et l analyseur de logs) Le paramétrage de l exploitation (conservation des logs, rapports basiques) 41
42 Phase 3 : la création des indicateurs Phase 1 Phase 2 Phase 3 Phase 4 Phase 5 La définition du besoin L installation L installation La création des indicateurs Automatisation de la détection La mise en production 42 42
43 Phase 3 : la création des indicateurs (1/4) Etude, définition et création des indicateurs : Quotidien (étude et création de procédures) Hebdomadaire (définition de tendances) Mensuel (suivi macroscopique de l activité) 43
44 Phase 3 : la création des indicateurs (2/4) L activité à mesurer (quantification de l activité normale / anormale) Sur l activité entrante Sur l activité sortante À l intérieur de la ou des zones démilitarisées Les domaines à étudier et à mesurer Les refus de connexion (firewall, OS, HTTP, ) Les suivis d authentification (firewall, VPN, OS, ) Les erreurs de fonctionnement (HTTP ) Les alertes (antivirus, sonde, ) La métrologie sur les services, les serveurs, les utilisateurs Les rapports d analyse détaillés Les alertes intéressantes à étudier dans le cas présent Catégories d alertes (déni de service, prise de contrôle, privilèges, ) Cibles des attaques (serveur, réseau, application, ) Niveau de gravité (catégorie/cible) 44
45 Phase 3 : la création des indicateurs (3/4) Quel type d activité des serveurs doit être étudié? Quels services? Que doit-on étudier sur les utilisateurs? 45
46 Phase 3 : la création des indicateurs (4/4) Les enseignements Vérification de la politique de sécurité Détection d erreurs de paramétrage Correction des anomalies détectées Identification des indicateurs semblant les mieux adaptés à la surveillance de la sécurité du Système d Information 46
47 Phase 4 : Automatisation de la détection Phase 1 Phase 2 Phase 3 Phase 4 Phase 5 La définition du besoin L installation L installation La création des indicateurs Automatisation de la détection La mise en production 47 47
48 Phase 4 : Automatisation de la détection Après une étude précise des indicateurs, l automatisation de l obtention des indicateurs devient possible : Rapports pré programmés Alarmes Tableaux de bords Scénario de corrélation 48
49 Phase 5 : la mise en production Phase 1 Phase 2 Phase 3 Phase 4 Phase 5 La définition du besoin L installation L installation La création des indicateurs Automatisation de la détection La mise en production 49 49
50 Phase 5 : la mise en production Après optimisation en phase 4 de la détection (suppression des faux positifs, réduction des alertes, ), l ensemble peut être mis en production. 50
51 5 Les risques d échec d un projet SIEM 51
52 Avantages / Inconvénients Avantages liés au SIEM Contrôle en temps réel de l activité Analyse périodique Permet de détecter des attaques avancées Permet de faire des analyses forensics et de collecter des preuves Le SIEM est un système «intelligent» Difficultés liées au SIEM Projets SIEM non prioritaires Dimensionnement imprécis Sans configuration et sans optimisation, le SIEM ne sert à rien En cas "d inondation" d alertes, cela génère de la frustration Possibilité d avoir des faux positifs 52
53 Les facteurs de réussite / Les risques Facteurs de réussite : - Engagement des équipes et de la direction - Architecture adaptée aux capacités techniques des outils - Approche fonctionnelle adaptée Facteurs de risques : Manque d implication des instances dirigeantes (criticité du projet) Manque d engagement des équipes Choix technique impossible Choix fonctionnels inadaptés 53
54 Contacts Laurent NOE Paris 54, rue de Bitche 92400, Courbevoie Tél. : +33(0) Lyon 23, rue Renan 69007, Lyon Tél. : +33(0) PACA 3, rue du marché 06140, VENCE Tél. : +33(0) contact@oikialog.com
DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailGestion des incidents de sécurité. Une approche MSSP
Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailService de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité
Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des Date : 12 juillet 2012 TABLE DES MATIÈRES 1 GESTION DES INFORMATIONS ET DES ÉVÉNEMENTS
Plus en détailGuide d Estimation Volumétrique des Logs
The Ver sat ile BI Sol ut ion! Guide d Estimation Volumétrique des Logs Ou comment estimer un volume de log Dans ce document, nous allons étudier les méthodes pour évaluer le volume de ligne de log d un
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailRetour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailContrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailCréer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Plus en détailDSI - Pôle Infrastructures
Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailTHE GLOBAL EVENT MANAGER
The Big Data Mining Company THE GLOBAL EVENT MANAGER Dans les systèmes d informations d entreprises d aujourd hui, l information est de plus en plus dipsersée, diverse, volumineuse, complexe et très indigeste
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailCheckPoint R76 Security Engineering niveau 2 (Cours officiel)
CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailhttp://manageengine.adventnet.com/products/opmanager/download.html?free
Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailBMC Middleware Management
BMC Middleware Management Réunion GUIDE Share France WMQ 2 octobre 2012 Didier Hauwy Software Consultant didier_hauwy@bmc.com Sommaire Middleware Monitoring - MainView for WMQ - BMM Performance & Availability
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailWhite Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
Plus en détailRelease Notes POM v5
Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailConfiguration Routeur DSL pour Xbox LIVE ou PlayStation-Network
Veuillez noter que les instructions suivantes ont été traduites de l'allemand. Certaines expressions peuvent différer légèrement des expressions utilisées par votre assistant de configuration. Configuration
Plus en détailMise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détailFaits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailPRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT
PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailCheck Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.
Check Point Certified Security Expert R75 Objectif Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Public Administrateur systèmes. Architecte réseaux.
Plus en détailContrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino
Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec la Messaging Flow Suite de Cooperteam Laurent Leturger Technical Manager Cooperteam Lotusphere Paris - Le 26 mars 2009 Index
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailUserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailMOBILITE. Datasheet version 3.0
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailDétection d'intrusions et analyse forensique
Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailSolutions de Cybersécurité Industrielle
Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailLa sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril
Plus en détailFin du support Windows XP Comment gérer la journée du 9 Avril 2014?
mars 2014 Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Thierry LECOEUR Marketing Manager Industrial Electronics Contexte Selon l IMS Research, plus d un million de PC industriels
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailBUSINESS INTELLIGENCE
GUIDE COMPARATIF BUSINESS INTELLIGENCE www.viseo.com Table des matières Business Intelligence :... 2 Contexte et objectifs... 2 Une architecture spécifique... 2 Les outils de Business intelligence... 3
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailPilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.
Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailNouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity
Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,
Plus en détailTest d un système de détection d intrusions réseaux (NIDS)
Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailVTX Secure Sonicwall
0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure
Plus en détailService Cloud Recherche
Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détail