La Sécurité dans l IoT: De l Analyse de Risques aux Tests d Intrusion
|
|
- Eugène André
- il y a 7 ans
- Total affichages :
Transcription
1 La Sécurité dans l IoT: De l Analyse de Risques aux Tests d Intrusion Ahmed Amokrane CoESSI Septembre 2016
2 CoESSI en chiffres Fondée en 2010 (implantation Parisienne et Nantaise) Savoir-faire issu de nombreuses années d expérience dans la SSI Activité s étendant du conseil stratégique et organisationnel aux missions à fortes composantes technologiques +25% du chiffre d affaire investi en R&D Reconnue Jeune Entreprise Innovante (JEI) en 2014 Grands comptes: ERDF, AREVA, Crédit Agricole, FTV, Mutualité Française, MMA, MSA, Total, SG, RATP, SAGEMCOM, Région Hauts de France, Membres du CLUSIF, Club EBIOS, ISA France, Pole Systematic Paris Région 2
3 Agenda 1. Le monde de L IoT et la sécurité 2. Démarches de sécurisation 1. L analyse de risques 2. Les tests d intrusion 3. La sécurisation en action 4. Conclusions 3
4 Agenda 1. Le monde de L IoT et la sécurité 2. Démarches de sécurisation 1. L analyse de risques 2. Les tests d intrusion 3. La sécurisation en action 4. Conclusions 4
5 Le marché de l IoT Source: Cisco 5
6 Les solutions IoT: Architecture Capteurs Actionneurs (Edge) Réseau de communication IoT (ZigBee, Z-Wave, EnOcean, CPL, CAN, MODBUS...) Concentrateurs Passerelles (Gateway) Réseau cellulaire, coeur Cloud (Stockage, analytics...) (Cloud) App mobile (Mobile) SI de l entreprise 6
7 Les menaces et la surface d attaque - Déploiement ubiquitaire - Manque de protection physique Capteurs Actionneurs (Edge) Réseau de communication IoT (ZigBee, Z-Wave, EnOcean, CPL, CAN, MODBUS...) Concentrateurs Passerelles (Gateway) - Accessibilité et ouverture sur l Internet - Utilisation d API standards en clair Réseau cellulaire, coeur Cloud (Stockage, analytics...) (Cloud) - Utilisation du médium sans fil - Paramètres (e.g, Clés) par défaut App mobile (Mobile) - Apps disponibles au public SI de l entreprise 7
8 La sécurité dans l IoT La sécurité sera un frein à la croissance Le marché de la sécurité de l IoT en croissance 6.8 Md en Md en 2021 [1] 55% de croissance annuel entre 2015 et 2020 [2] Les utilisateurs (particuliers et professionnels) se soucient de la sécurité Sécurité des équipements Canaux de communication Mises à jour Source: [1] Markets & Markets [2] Markets Research Source: HP Fortify 8
9 Exemple 1: La Leaf de NISSAN Voiture électrique connectée Dispose d une application mobile pour monitorer et controller la voiture (Climatisation, kilométrage ) Utilise une API JSON ouverte qui utilise un serveur de NISSAN (accessible sur internet) Les mécanismes de sécurité Le VIN (Vehicle Identfication Number)!! Aucune authentification des requêtes 9
10 Exemple 2: SimpliSafe Solution de détection d intrusion, utilisateurs aux USA Envoi des informations de contrôle avec un code PIN en clair! Pas de patch possible, le microcontrôleur est programmable UNE SEULE FOIS 10
11 Agenda 1. Le monde de L IoT et la sécurité 2. Démarche de sécurisation 1. L analyse de risques 2. Les tests d intrusion 3. La sécurisation en action 4. Conclusions 11
12 La Démarche pour Sécuriser un Système L analyse de risques Identifier les éléments critiques Sécuriser là où c est important (Impact x Vraisemblance) La méthodologie EBIOS de l ANSSI Analyse de Risques Identification des actifs Processus métiers, fonctions... Evaluation de la gravitépour chaque actif en cas d atteinte (Disponibilité, Intégrité, Confidentialité, Preuve) Analyse des scénarios d attaque potentiels, leurs impacts et la façon dont ils peuvent porter atteinte aux actifs Association d une vraisemblance Identification et évaluation des risques: - Niv. risque = f(gravité, vraisemblance) - Cartographie des risques Mise en place d un plan de mesures pour réduire le risque Le pentest Evaluer le niveau de sécurité et la perméabilité du système Revéler les failles effectives (techniques) Identification des scénarios de menace les plus critiques Tests d intrusion (OS, Application, Réseau, Matériel) Mise à jour de vraisemblance des scénarios de menace 12
13 Analyse de risques Identification des risques sur l ensemble de l infrastructure IoT et du SI (en cas de connexion) Détermination de l impact (propagation) à l ensemble du SI Mesures de sécurisation 13
14 Tests d intrusion d applicatifs et OS Vulnérabilités: Applications web dans l ensemble de l infrastructure Les applications sont connectées à Internet! Mots de passe faciles, pas de chiffrement Versions allégées des serveurs web Pentest: Vérification de vulnérabilités CSRF, XSS, Injections Vérification de l adéquation du contrôle d accès Vérification de l OS 14
15 Tests d intrusion d applications mobiles Vulnérabilités: Les applications sont publiques Informations en clair dans l application Crédentials harcodés Pentest: Analyse statique et dynamique Extraction de contenu sensible Modification malicieuse de l application Reverse engineering d APIs de communication API (Rest, JSON, SOAP) App (android, ios) 15
16 Tests d intrusion de réseaux sans fil Vulnérabilités: Médium de transport accessible Trafic en clair Utilisation de clés par défaut Pas d authentification des entités Pentest: Vérification du chiffrement des échanges Authentification des entités Robustesse contre des attaques de rejeu Non-utilisation de clés de chiffrement par défaut Robustesse contre du jamming, DoS... 16
17 Tests d intrusion matériels Vulnérabilités: Manque de protection physique Utilisation de composants standards Ports série actifs Pentest: Détection et exploitation de ports série sur les cartes mères e.g, UART, JTAG, SWD Accès direct aux circuits mémoires e.g, Dumper/Modifier les contenus 17
18 Beaucoup reste à faire pour sécuriser l IoT Automatisation de l analyse de risques Analyse de Risques Outils et méthodologies spécifiques Identification des scénarios de menace les plus critiques Mise à jour de vraisemblance des scénarios de menace Tests d intrusion (OS, Application, Réseau, API, Matériel) Méthodes et Outils pour l Analyse de Risques des systèmes industriels étendus Développement d un outil d analyse des risques pour les systèmes industriels étendus Projet ANR en collaboration avec le CEA-LIST Interface graphique simplifiant les saisies et permettant une approche visuelle de l analyse Tests d intrusion Mise en place de méthodologies de pentest Développement d outils de pentest des différentes couches (Matériel, réseau, application) Extension et enrichissement de la méthodologie NESCOR et des recommandations de l OWASP 18
19 Agenda 1. Le monde de L IoT et la sécurité 2. Démarches de sécurisation 1. L analyse de risques 2. Les tests d intrusion 3. La sécurisation en action 4. Conclusions 19
20 Exemple de démo: Une solution domotique Cloud, Si de l entreprise Réseau de transport, Internet Set Top Box Bridge Réseau sans fil Lampes connectées Mobile App 20
21 Exemple de démo: Une solution domotique Un exemple de scénario de menace (parmi d autres): Identifiant scénario Description Source de menace Vulnérabilités exploitées V Impacts Mesures Intrusion physique sur le bridge Connexion non autorisée au bridge à travers un port série de type UART, JTAG, SPI. L attaquant peut se contenter d accéder au port série de façon standard (broches prévues pour le port série sur la carte mère), comme il peut s attaquer directement aux composants mémoires (dessouder ou utiliser des pinces spéciales). - Hacker - Accès physique possible (port JTAG, mémoire flash) - Ports UART actifs et non protégés - Composants mémoire directement accessibles sur la carte mère - Protection inadéquate des accès - Absence de signature des firmwares, permettant leur modification 3 - Dump du firmware et des données stockées sur les mémoires flash : - (C) du firmware contenant des secrets industriels - (D), (I) du firmware - (C), (I), (D) des clés cryptographiques - (D), (I), (C) des données techniques - (T) de la fonction d éclairage Et par suite : - Prise de contrôle de la communication sans fil entre le bridge et la lampe - Indisponibilité ou dysfonctionnement de la fonction d éclairage - Divulgation de secrets industriels - Désactiver les ports JTAG et UART - Limiter les droits des utilisateurs à travers le port UART - Signer les firmwares - Flouter les noms des composants (mémoires...) - Protéger le contenu des mémoires (flash, RAM, EEPROM) contre les lectures externes 21
22 Exemple de démo: Une solution domotique Mise en oeuvre d un scénario de menace Accès à travers un port série (UART) Accès direct aux circuits mémoire Objectifs de l attaque Accès en console sur la cible (prise de main) Extraction de contenu sensible des mémoires (firmwares, clés cryptographiques...) Modification du contenu des mémoires 22
23 Vidéo de la Démo 23
24 Agenda 1. Le monde de L IoT et la sécurité 2. Démarches de sécurisation 1. L analyse de risques 2. Les tests d intrusion 3. La sécurisation en action 4. Conclusions 24
25 Conclusions Sécuriser l IoT est plus qu une priorité! Bien définir les risques qui pèsent sur le SI quand on intègre l IoT Analyse de risques Bien vérifier la sécurité et la perméabilité du système en pratique Tests d intrusion Faire vivre l analyse de risques et les tests d intrusion Audits réguliers Veille 25
26 26
Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218
Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 77, avenue Niel, 75017 Paris, France Prove & Run - CONFIDENTIEL 1 La sécurité des objets connectés : problématiques
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailRevue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?
Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I
Plus en détailPanorama de l offre et des usages des tablettes
Panorama de l offre et des usages des tablettes Sommaire Présentation Quels usages questions à se poser Les types de tablette Présentation des systèmes d exploitation Acteurs majeurs pour Océanis et les
Plus en détailJean-Philippe Paquette Jean-philippe.paquette@videotron.ca
Jean-Philippe Paquette Jean-philippe.paquette@videotron.ca 6 novembre 2013 Ordre du jour Histoire du mobile a RDS Les alertes SMS Application RDS hockey Push notifications Différence avec le site mobile
Plus en détailwww.streamroot.io Pierre-Louis Théron Nikolay Rodionov Axel Delmas
www.streamroot.io Pierre-Louis Théron Nikolay Rodionov Axel Delmas 1 Les limites du streaming 8 Millions de vues simultanées Enorme pic de trafic géré par Google et Akamai Problèmes de qualité de service
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailSécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
Plus en détailL'AUDIT DES SYSTEMES D'INFORMATION
L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailExploration des technologies web pour créer une interaction entre Mahara et les plateformes professionnelles et sociales
Exploration des technologies web pour créer une interaction entre Mahara et les plateformes professionnelles et sociales D 1.3.2 Rapport d analyse Auteurs: Johann Luethi, Laurent Opprecht, Patrick Roth
Plus en détailAnalyse statique de code dans un cycle de développement Web Retour d'expérience
Analyse statique de code dans un cycle de développement Web Retour d'expérience Laurent Butti et Olivier Moretti Orange France prenom.nom@orange.com Agenda Introduction Notre contexte L (in)sécurité des
Plus en détailIntervenants. Thomas d'erceville Project Manager. Christian NGUYEN Practice Manager IT Quality
Intervenants Thomas d'erceville Project Manager Christian NGUYEN Practice Manager IT Quality 2 14/04/2015 De l'assurance qualité à l'ingénierie des tests logiciels 1. Contexte général des tests mobiles
Plus en détailFOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)
FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may
Plus en détailArcGIS 10.1 for Server
SIG 2012 - Conférence francophone Esri Versailles, France Atelier Technique - 4 Oct. 2012 ArcGIS 10.1 for Server Gaëtan LAVENU Plan de la présentation La vision Une nouvelle architecture Des nouveaux processus
Plus en détailInternet of Things Part 1
Internet of Things Part 1 2015 Sylvain Cherrier Première partie : Introduction à l'internet des Objets Quels besoins, quelle utilité? Quelles approches, quelles architectures? Introduction IoT : Késako?
Plus en détailDU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»
DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises
Plus en détailApproche Hybride de la Diffusion OTT. Julien Privé / Senior Solutions Engineer / @jprive
Approche Hybride de la Diffusion OTT Julien Privé / Senior Solutions Engineer / @jprive Challenges OTT Audience 2015 : 3 Milliards d internautes 2020 : 5 Milliards Contenu Streaming 4K par Netflix (11
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailPrototypage facile Audio streaming Flyport et l internet des Objets opensource Robots android Compatible Lego Mindstrom Domotique I. Flyport et le monde de l IP II. Caractéristiques du module III. Flyport
Plus en détailCloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus
Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus Mr Romaric SAGBO Ministère de l'economie et des Finances (MEF), Bénin SWD Technologies Email : rask9@yahoo.fr Tél : +229 97217745
Plus en détailVoIP & Domotique. KITS DOMOTIQUES EnOcean
VoIP & Domotique KITS DOMOTIQUES EnOcean La technologie Enocean Un nouveau standard pour la domotique Présentation La technologie innovante EnOcean fonctionne sans aucune pile et ne nécessite donc absolument
Plus en détailLa mesure de la consommation des Applications mobiles
La mesure de la consommation des Applications mobiles Différentes solutions: mesure des pages mesure du Proposer streaming une mesure fiable adaptée mesure des applications mobiles mesure à l expérience
Plus en détailTransformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware
Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références
Plus en détailEXALOGIC ELASTIC CLOUD MANAGEMENT
EXALOGIC ELASTIC CLOUD MANAGEMENT Jean-Marc Digne Ingénieur Avant Vente Oracle France 1 The following is intended to outline our general product direction. It is intended for information purposes only,
Plus en détailez Publish Cloud Edition Présentation
ez Publish Cloud Edition Présentation Pourquoi le Cloud? Le marché 13/07/12 Slide 3 Les attentes sont fortes 13/07/12 Slide 4 les defis à relever sont tout aussi importants! 13/07/12 Slide 5 L internet
Plus en détailComment rendre un site d e-commerce intelligent
Comment rendre un site d e-commerce intelligent Alexei Kounine CEO +33 (0) 6 03 09 35 14 alex@tastehit.com Christopher Burger CTO +49 (0) 177 179 16 99 chris@tastehit.com L embarras du choix Donner envie
Plus en détailDidier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Plus en détailEA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net
Mobilité et sécurité Nicolas RUFF nicolas.ruff [à] eads.net Plan Introduction Attaques : pourquoi, comment Moyens technologiques Conclusion Introduction Mobilité : la nouvelle frontière Explosion du marché
Plus en détailProtection des données et des mobiles de l'entreprise
Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection
Plus en détailArcGIS 10 Christophe Tourret Gaëtan Lavenu
ArcGIS 10 Christophe Tourret Gaëtan Lavenu ArcGIS 10 Bureautique Web Mobile 10 9.3.1 Online/Cloud Serveur 9.0 9.1 9.2 9.3 Projets ArcGIS 10 Imagerie Partage Productivité Gestion des données Temporalité
Plus en détailDis moi, ça apporte quoi Géolys? Tu sais, Géolys, c est avant tout une réponse à ces questions-là
C est quoi? Dis moi, ça apporte quoi Géolys? Tu sais, Géolys, c est avant tout une réponse à ces questions-là Où pourrais-je aller pour m amuser et comment? Tu passes par quel chemin pour aller là-bas?
Plus en détailPHP et le Cloud. All rights reserved. Zend Technologies, Inc.
PHP et le Cloud Les plateformes de cloud IAAS PAAS SAAS Applications Applications Applications Runtimes Sécurité et intégration Base de données Runtimes Sécurité et intégration Base de données Runtimes
Plus en détailVCE La solution d'infrastructure convergée pour accélerer la modernisation de vos environnments Retour d'expérience client SOGECLAIR
VCE La solution d'infrastructure convergée pour accélerer la modernisation de vos environnments Retour d'expérience client SOGECLAIR Philippe CHARPENTIER VCE EMEA South&Emerging varchitect Manager Copyright
Plus en détailAPPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014
APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C
Plus en détailInformatique en nuage Cloud Computing. G. Urvoy-Keller
Informatique en nuage Cloud Computing G. Urvoy-Keller Sources de ce documents Next Stop, the cloud Objectifs de l'étude : Comprendre la popularité des déploiements de services basés sur des clouds Focus
Plus en détailClub Idaho Consulting # 1
Club Idaho Consulting # 1 Jeudi 27 octobre 2011 à 19h 20h30 Eclairages et discussion autour de la TV connectée réalité, perspectives et impacts Ordre du jour - Tour de table - Présentation de la synthèse
Plus en détailL intelligence intégrée et connectée au cœur de vos projets. Dossier de presse
01110010100110011000101101 0111001010011001101110010100110011010101001110010100111100100110101001 01110010100110011011100101001100110001011010100110111 L intelligence intégrée et connectée au cœur de vos
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailtestgratuit@empreinte.com
LIVE TV RIA MOBILE Avant propos page 2 Composantes de l offre page 3 Web TV page 4 Visualisation page 5 Live enrichi page 6 Hébergement page 7 Compatibilité page 8 Offre budgétaire page 9 Conditions Générales
Plus en détailAgence de communication numérique. www.mba-multimedia.com
Agence de communication numérique L agence Agence Web leader en Bretagne La plus jeune des plus vieilles 1995. Régis crée l association BUG et vulgarise l Internet à Rennes 1997 Création de l agence MBA
Plus en détailLe marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Plus en détailLe cloud computing au service des applications cartographiques à haute disponibilité
Le cloud computing au service des applications cartographiques à haute disponibilité Claude Philipona Les Rencontres de SIG-la-Lettre, Mai 2010 camptocamp SA / www.camptocamp.com / info@camptocamp.com
Plus en détailDEMARRER UN PROJET BIGDATA EN QUELQUES MINUTES GRACE AU CLOUD
DEMARRER UN PROJET BIGDATA EN QUELQUES MINUTES GRACE AU CLOUD BIGDATA PARIS LE 1/4/2014 VINCENT HEUSCHLING @VHE74! 1 NOUS 100% Bigdata Infrastructure IT + Data Trouver vos opportunités Implémenter les
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailLyon, mardi 10 décembre 2002! "#$%&"'"# &(
é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,
Plus en détail3 Octobre 2013. Les Communautés MS
3 Octobre 2013 Les Communautés MS Développement Office 365 et SharePoint 2013 : Apps ou pas Apps? Qui suis-je? Gilles Pommier Consultant sénior MCT et co-fondateur de la société SmartView http://www.smartview.fr
Plus en détailOZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications
OZSSI NORD 4 JUIN 2015 - LILLE Conférence thématique: Sécurité des applications www.advens.fr Document confidentiel - Advens 2015 Présentation de la société Advens 2 La sécurité est source de valeur Pas
Plus en détailvotre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail
votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup
Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de
Plus en détailLa sécurité des ordiphones : mythe ou réalité?
Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailExtension fonctionnelle d un CRM. CRM étendu >> Conférence-débat 15 April 2015. Club Management des Systèmes d Information de l'iae de Paris Alumni
Extension fonctionnelle d un CRM Conférence-débat 15 April 2015 Club Management des Systèmes d Information de l'iae de Paris Alumni CRM étendu >> Programme // CRM étendu Vision 360 et Plateforme Cloud
Plus en détailChrome for Work. CRESTEL - 4 décembre 2014
Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de
Plus en détailLa «maison intelligente» Un lieu de vie. Stephane Henry - ST Microelectronics
La «maison intelligente» Un lieu de vie Stephane Henry - ST Microelectronics La domotique La domotique est aujourd hui utilisée pour : Objectif attendu La gestion du chauffage Reduire le cout Les systèmes
Plus en détailAtelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)
Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3
Plus en détailPRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT
PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation
Plus en détailNouveautés Ignition v7.7
... Nouveautés Ignition v7.7 Nouveautés Ignition v7.7 Découvrez le Nouveau Scada avec plus de 40 nouveautés Principales nouveautés :... Cloud Templates Template Repeater Client Multilingue + Sequential
Plus en détailSolution de Mobilité SAP SUP & AFARIA. Meltz Jérôme
Solution de Mobilité SAP SUP & AFARIA Meltz Jérôme 01 Agenda PRÉSENTATION D AUGUSTA REEVES Augusta Reeves Création en 1998 Société de service d Intégration SAP fondé en 1998 CA 2011 : 14,8 M Effectif :
Plus en détailAssemblée générale Aristote
Assemblée générale Aristote Panorama 2011-2012 Philippe d Anfray Philippe.d-Anfray@cea.fr CEA DSM-Saclay CNES 5 juillet 2012 Assemblée générale Aristote CNES 5 juillet 2012 1 / 21 Comité de programme (1)
Plus en détail20 ans du Master SIAD de Toulouse - BigData par l exemple - Julien DULOUT - 22 mars 2013. 20 ans du SIAD -"Big Data par l'exemple" -Julien DULOUT
20 ans du Master SIAD de Toulouse - BigData par l exemple - Julien DULOUT - 22 mars 2013 20 ans du SIAD -"BigData par l'exemple" -Julien DULOUT Qui a déjà entendu parler du phénomène BigData? Qui a déjà
Plus en détailFrancis Mignault. ! Coauteur : Expert Oracle Application Express. ! Membre du Oracle APEX Advisory Board apex.oracle.com/vote
Présenté par : Francis Mignault! CTO et co-fondateur d Insum Solutions! 26 ans d expérience en informatique, dont 23 avec les bases de données Oracle; avec APEX depuis 2004! DBA certifié! Conférencier
Plus en détailKerberos en environnement ISP UNIX/Win2K/Cisco
Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version
Plus en détail+ = OpenStack Presentation. Raphaël Ferreira - CoFounder. @ enovance. Credits : Thanks to the OpenStack Guys 1
+ = OpenStack Presentation Raphaël Ferreira - CoFounder @ enovance Credits : Thanks to the OpenStack Guys 1 INTRODUCTION 2 Les entreprises déploient des clouds pour... Répondre aux besoins de ressources
Plus en détailUne approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot
Une approche positive du filtrage applicatif Web Didier «grk» Conchaudron Sébastien «blotus» Blot 1 Un peu de background 2 Une hécatombe Juste en 2011: Sony, RSA, Orange, MySQL.com, HBgary & 600+ autres
Plus en détailVIRTUALISATION : MYTHES & RÉALITÉS
VIRTUALISATION : MYTHES & RÉALITÉS Virtualisation Définition Marché & Approche Microsoft Virtualisation en PME Quel(s) besoin(s) Quelle(s) approche(s) Témoignage Client Mr Rocher, DSI CESML Questions /
Plus en détailIT on demand & cloud professional services
IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures
Plus en détailEDF FAIT AVANCER LA MOBILITÉ ÉLECTRIQUE. Contact presse marie.allibert@edf.fr Tél. : 01.40.42.51.40
DOSSIER DE presse 1 er octobre 2014 EDF FAIT AVANCER LA MOBILITÉ ÉLECTRIQUE Contact presse marie.allibert@edf.fr Tél. : 01.40.42.51.40 en bref En quelques décennies, les transports ont évolué pour desservir
Plus en détailSécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL
Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction
Plus en détailGUIDE DE DEMARRAGE V1.02
SUPPORT FONCTIONNEL SFR Business Team SFR Suite Stockage Cloud GUIDE DE DEMARRAGE V1.02 Entité Nom Date(s) Propriétaire Rédacteur Vérificateur SFR SFR SFR SFR www.sfr.fr Page : 2/15 Table des matières
Plus en détailEnseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing
Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Chapitre 1 : Introduction Introduction générale Origine du cloud Concepts prédécésseurs «liés aux serveurs» Concepts prédécesseurs
Plus en détailIntroduction au Massive Data
Introduction au Massive Data Didier Kirszenberg, Responsable des architectures Massive Data, HP France Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject
Plus en détailArchitectures techniques communicantes Solutions pour l intégration horizontale et la transformation numérique
Architectures techniques communicantes Solutions pour l intégration horizontale et la transformation numérique Présentation de l entreprise osires.fr OSIRÉS, qui sommes nous? A sa création en 1995, OSIRÉS
Plus en détailAnnonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :
Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : - Support Applicatif. - Réseaux et Télécoms. - Hébergement et Datacenter. - Gestion Documentaire. - Architectures
Plus en détailLOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR
LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils
Plus en détailOrganisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris
Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries
Plus en détailBIG DATA Comment exploiter les données pour maximiser vos investissements en ligne
@comscorefr BIG DATA Comment exploiter les données pour maximiser vos investissements en ligne One-to-One ecommerce Monaco 11 mars 2013 Delphine Gatignol, comscore avec la participation de Julie Wengler
Plus en détailPrésentation Brocelia : agence digitale depuis 1996
Présentation Brocelia : agence digitale depuis 1996 Références + de 300 projets, tous secteurs d activités, toutes problématiques Page 2 Une agence digitale depuis 15 ans useful digital experience La mission
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailFiche Technique Windows Azure
Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows
Plus en détailpalais des congrès Paris 7, 8 et 9 février 2012
palais des congrès Paris 7, 8 et 9 février 2012 Analysis Services 2012 BI Personnelle, couche sémantique, cube, quelle(s) solution(s) pour un nouveau projet décisionnel? 08/02/2012 Aurélien KOPPEL Microsoft
Plus en détailSage 100 CRM Les compatibilités Version 8.02. Mise à jour : 2015 version 8
Sage 100 CRM Les compatibilités Version 8.02 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel est enregistré
Plus en détailCompromission d'un environnement VOIP Cisco Exploitation du Call Manager SSTIC 2013. Francisco. Juin 2013 LEXFO 1
Compromission d'un environnement VOIP Cisco Exploitation du Call Manager SSTIC 2013 Francisco Juin 2013 LEXFO 1 Plan Introduction Méthodologie Exploitation Démo Conclusion Juin 2013 LEXFO 2 Introduction
Plus en détailPoint sur les solutions de développement d apps pour les périphériques mobiles
Point sur les solutions de développement d apps pour les périphériques mobiles Par Hugues MEUNIER 1. INTRODUCTION a. Une notion importante : le responsive web design Nous sommes en train de vivre une nouvelle
Plus en détailBCO. Sébastien LECOT Directeur de GESS PARTNERS
BCO Sébastien LECOT Directeur de GESS PARTNERS Agenda Présentation de GESS PARTNERS L Apport du Capacity Planning dans les projets de transformation Présentation de BCO et de son architecture Présentation
Plus en détailRESEAUX MISE EN ŒUVRE
RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl
Plus en détailADMINISTRATION EXADATA
ADMINISTRATION EXADATA Abel Afonso Avant Vente abel.afonso@oracle.com The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated
Plus en détailLa sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité
La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailLes solutions centre de données virtuel et Infrastructure-service de Bell
Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre
Plus en détailEnvironnement Zebra Link-OS version 2.0
Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une demande croissante en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé un
Plus en détailL expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Plus en détail