La Sécurité dans l IoT: De l Analyse de Risques aux Tests d Intrusion

Dimension: px
Commencer à balayer dès la page:

Download "La Sécurité dans l IoT: De l Analyse de Risques aux Tests d Intrusion"

Transcription

1 La Sécurité dans l IoT: De l Analyse de Risques aux Tests d Intrusion Ahmed Amokrane CoESSI Septembre 2016

2 CoESSI en chiffres Fondée en 2010 (implantation Parisienne et Nantaise) Savoir-faire issu de nombreuses années d expérience dans la SSI Activité s étendant du conseil stratégique et organisationnel aux missions à fortes composantes technologiques +25% du chiffre d affaire investi en R&D Reconnue Jeune Entreprise Innovante (JEI) en 2014 Grands comptes: ERDF, AREVA, Crédit Agricole, FTV, Mutualité Française, MMA, MSA, Total, SG, RATP, SAGEMCOM, Région Hauts de France, Membres du CLUSIF, Club EBIOS, ISA France, Pole Systematic Paris Région 2

3 Agenda 1. Le monde de L IoT et la sécurité 2. Démarches de sécurisation 1. L analyse de risques 2. Les tests d intrusion 3. La sécurisation en action 4. Conclusions 3

4 Agenda 1. Le monde de L IoT et la sécurité 2. Démarches de sécurisation 1. L analyse de risques 2. Les tests d intrusion 3. La sécurisation en action 4. Conclusions 4

5 Le marché de l IoT Source: Cisco 5

6 Les solutions IoT: Architecture Capteurs Actionneurs (Edge) Réseau de communication IoT (ZigBee, Z-Wave, EnOcean, CPL, CAN, MODBUS...) Concentrateurs Passerelles (Gateway) Réseau cellulaire, coeur Cloud (Stockage, analytics...) (Cloud) App mobile (Mobile) SI de l entreprise 6

7 Les menaces et la surface d attaque - Déploiement ubiquitaire - Manque de protection physique Capteurs Actionneurs (Edge) Réseau de communication IoT (ZigBee, Z-Wave, EnOcean, CPL, CAN, MODBUS...) Concentrateurs Passerelles (Gateway) - Accessibilité et ouverture sur l Internet - Utilisation d API standards en clair Réseau cellulaire, coeur Cloud (Stockage, analytics...) (Cloud) - Utilisation du médium sans fil - Paramètres (e.g, Clés) par défaut App mobile (Mobile) - Apps disponibles au public SI de l entreprise 7

8 La sécurité dans l IoT La sécurité sera un frein à la croissance Le marché de la sécurité de l IoT en croissance 6.8 Md en Md en 2021 [1] 55% de croissance annuel entre 2015 et 2020 [2] Les utilisateurs (particuliers et professionnels) se soucient de la sécurité Sécurité des équipements Canaux de communication Mises à jour Source: [1] Markets & Markets [2] Markets Research Source: HP Fortify 8

9 Exemple 1: La Leaf de NISSAN Voiture électrique connectée Dispose d une application mobile pour monitorer et controller la voiture (Climatisation, kilométrage ) Utilise une API JSON ouverte qui utilise un serveur de NISSAN (accessible sur internet) Les mécanismes de sécurité Le VIN (Vehicle Identfication Number)!! Aucune authentification des requêtes 9

10 Exemple 2: SimpliSafe Solution de détection d intrusion, utilisateurs aux USA Envoi des informations de contrôle avec un code PIN en clair! Pas de patch possible, le microcontrôleur est programmable UNE SEULE FOIS 10

11 Agenda 1. Le monde de L IoT et la sécurité 2. Démarche de sécurisation 1. L analyse de risques 2. Les tests d intrusion 3. La sécurisation en action 4. Conclusions 11

12 La Démarche pour Sécuriser un Système L analyse de risques Identifier les éléments critiques Sécuriser là où c est important (Impact x Vraisemblance) La méthodologie EBIOS de l ANSSI Analyse de Risques Identification des actifs Processus métiers, fonctions... Evaluation de la gravitépour chaque actif en cas d atteinte (Disponibilité, Intégrité, Confidentialité, Preuve) Analyse des scénarios d attaque potentiels, leurs impacts et la façon dont ils peuvent porter atteinte aux actifs Association d une vraisemblance Identification et évaluation des risques: - Niv. risque = f(gravité, vraisemblance) - Cartographie des risques Mise en place d un plan de mesures pour réduire le risque Le pentest Evaluer le niveau de sécurité et la perméabilité du système Revéler les failles effectives (techniques) Identification des scénarios de menace les plus critiques Tests d intrusion (OS, Application, Réseau, Matériel) Mise à jour de vraisemblance des scénarios de menace 12

13 Analyse de risques Identification des risques sur l ensemble de l infrastructure IoT et du SI (en cas de connexion) Détermination de l impact (propagation) à l ensemble du SI Mesures de sécurisation 13

14 Tests d intrusion d applicatifs et OS Vulnérabilités: Applications web dans l ensemble de l infrastructure Les applications sont connectées à Internet! Mots de passe faciles, pas de chiffrement Versions allégées des serveurs web Pentest: Vérification de vulnérabilités CSRF, XSS, Injections Vérification de l adéquation du contrôle d accès Vérification de l OS 14

15 Tests d intrusion d applications mobiles Vulnérabilités: Les applications sont publiques Informations en clair dans l application Crédentials harcodés Pentest: Analyse statique et dynamique Extraction de contenu sensible Modification malicieuse de l application Reverse engineering d APIs de communication API (Rest, JSON, SOAP) App (android, ios) 15

16 Tests d intrusion de réseaux sans fil Vulnérabilités: Médium de transport accessible Trafic en clair Utilisation de clés par défaut Pas d authentification des entités Pentest: Vérification du chiffrement des échanges Authentification des entités Robustesse contre des attaques de rejeu Non-utilisation de clés de chiffrement par défaut Robustesse contre du jamming, DoS... 16

17 Tests d intrusion matériels Vulnérabilités: Manque de protection physique Utilisation de composants standards Ports série actifs Pentest: Détection et exploitation de ports série sur les cartes mères e.g, UART, JTAG, SWD Accès direct aux circuits mémoires e.g, Dumper/Modifier les contenus 17

18 Beaucoup reste à faire pour sécuriser l IoT Automatisation de l analyse de risques Analyse de Risques Outils et méthodologies spécifiques Identification des scénarios de menace les plus critiques Mise à jour de vraisemblance des scénarios de menace Tests d intrusion (OS, Application, Réseau, API, Matériel) Méthodes et Outils pour l Analyse de Risques des systèmes industriels étendus Développement d un outil d analyse des risques pour les systèmes industriels étendus Projet ANR en collaboration avec le CEA-LIST Interface graphique simplifiant les saisies et permettant une approche visuelle de l analyse Tests d intrusion Mise en place de méthodologies de pentest Développement d outils de pentest des différentes couches (Matériel, réseau, application) Extension et enrichissement de la méthodologie NESCOR et des recommandations de l OWASP 18

19 Agenda 1. Le monde de L IoT et la sécurité 2. Démarches de sécurisation 1. L analyse de risques 2. Les tests d intrusion 3. La sécurisation en action 4. Conclusions 19

20 Exemple de démo: Une solution domotique Cloud, Si de l entreprise Réseau de transport, Internet Set Top Box Bridge Réseau sans fil Lampes connectées Mobile App 20

21 Exemple de démo: Une solution domotique Un exemple de scénario de menace (parmi d autres): Identifiant scénario Description Source de menace Vulnérabilités exploitées V Impacts Mesures Intrusion physique sur le bridge Connexion non autorisée au bridge à travers un port série de type UART, JTAG, SPI. L attaquant peut se contenter d accéder au port série de façon standard (broches prévues pour le port série sur la carte mère), comme il peut s attaquer directement aux composants mémoires (dessouder ou utiliser des pinces spéciales). - Hacker - Accès physique possible (port JTAG, mémoire flash) - Ports UART actifs et non protégés - Composants mémoire directement accessibles sur la carte mère - Protection inadéquate des accès - Absence de signature des firmwares, permettant leur modification 3 - Dump du firmware et des données stockées sur les mémoires flash : - (C) du firmware contenant des secrets industriels - (D), (I) du firmware - (C), (I), (D) des clés cryptographiques - (D), (I), (C) des données techniques - (T) de la fonction d éclairage Et par suite : - Prise de contrôle de la communication sans fil entre le bridge et la lampe - Indisponibilité ou dysfonctionnement de la fonction d éclairage - Divulgation de secrets industriels - Désactiver les ports JTAG et UART - Limiter les droits des utilisateurs à travers le port UART - Signer les firmwares - Flouter les noms des composants (mémoires...) - Protéger le contenu des mémoires (flash, RAM, EEPROM) contre les lectures externes 21

22 Exemple de démo: Une solution domotique Mise en oeuvre d un scénario de menace Accès à travers un port série (UART) Accès direct aux circuits mémoire Objectifs de l attaque Accès en console sur la cible (prise de main) Extraction de contenu sensible des mémoires (firmwares, clés cryptographiques...) Modification du contenu des mémoires 22

23 Vidéo de la Démo 23

24 Agenda 1. Le monde de L IoT et la sécurité 2. Démarches de sécurisation 1. L analyse de risques 2. Les tests d intrusion 3. La sécurisation en action 4. Conclusions 24

25 Conclusions Sécuriser l IoT est plus qu une priorité! Bien définir les risques qui pèsent sur le SI quand on intègre l IoT Analyse de risques Bien vérifier la sécurité et la perméabilité du système en pratique Tests d intrusion Faire vivre l analyse de risques et les tests d intrusion Audits réguliers Veille 25

26 26

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 77, avenue Niel, 75017 Paris, France Prove & Run - CONFIDENTIEL 1 La sécurité des objets connectés : problématiques

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I

Plus en détail

Panorama de l offre et des usages des tablettes

Panorama de l offre et des usages des tablettes Panorama de l offre et des usages des tablettes Sommaire Présentation Quels usages questions à se poser Les types de tablette Présentation des systèmes d exploitation Acteurs majeurs pour Océanis et les

Plus en détail

Jean-Philippe Paquette Jean-philippe.paquette@videotron.ca

Jean-Philippe Paquette Jean-philippe.paquette@videotron.ca Jean-Philippe Paquette Jean-philippe.paquette@videotron.ca 6 novembre 2013 Ordre du jour Histoire du mobile a RDS Les alertes SMS Application RDS hockey Push notifications Différence avec le site mobile

Plus en détail

www.streamroot.io Pierre-Louis Théron Nikolay Rodionov Axel Delmas

www.streamroot.io Pierre-Louis Théron Nikolay Rodionov Axel Delmas www.streamroot.io Pierre-Louis Théron Nikolay Rodionov Axel Delmas 1 Les limites du streaming 8 Millions de vues simultanées Enorme pic de trafic géré par Google et Akamai Problèmes de qualité de service

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

L'AUDIT DES SYSTEMES D'INFORMATION

L'AUDIT DES SYSTEMES D'INFORMATION L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Exploration des technologies web pour créer une interaction entre Mahara et les plateformes professionnelles et sociales

Exploration des technologies web pour créer une interaction entre Mahara et les plateformes professionnelles et sociales Exploration des technologies web pour créer une interaction entre Mahara et les plateformes professionnelles et sociales D 1.3.2 Rapport d analyse Auteurs: Johann Luethi, Laurent Opprecht, Patrick Roth

Plus en détail

Analyse statique de code dans un cycle de développement Web Retour d'expérience

Analyse statique de code dans un cycle de développement Web Retour d'expérience Analyse statique de code dans un cycle de développement Web Retour d'expérience Laurent Butti et Olivier Moretti Orange France prenom.nom@orange.com Agenda Introduction Notre contexte L (in)sécurité des

Plus en détail

Intervenants. Thomas d'erceville Project Manager. Christian NGUYEN Practice Manager IT Quality

Intervenants. Thomas d'erceville Project Manager. Christian NGUYEN Practice Manager IT Quality Intervenants Thomas d'erceville Project Manager Christian NGUYEN Practice Manager IT Quality 2 14/04/2015 De l'assurance qualité à l'ingénierie des tests logiciels 1. Contexte général des tests mobiles

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

ArcGIS 10.1 for Server

ArcGIS 10.1 for Server SIG 2012 - Conférence francophone Esri Versailles, France Atelier Technique - 4 Oct. 2012 ArcGIS 10.1 for Server Gaëtan LAVENU Plan de la présentation La vision Une nouvelle architecture Des nouveaux processus

Plus en détail

Internet of Things Part 1

Internet of Things Part 1 Internet of Things Part 1 2015 Sylvain Cherrier Première partie : Introduction à l'internet des Objets Quels besoins, quelle utilité? Quelles approches, quelles architectures? Introduction IoT : Késako?

Plus en détail

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises

Plus en détail

Approche Hybride de la Diffusion OTT. Julien Privé / Senior Solutions Engineer / @jprive

Approche Hybride de la Diffusion OTT. Julien Privé / Senior Solutions Engineer / @jprive Approche Hybride de la Diffusion OTT Julien Privé / Senior Solutions Engineer / @jprive Challenges OTT Audience 2015 : 3 Milliards d internautes 2020 : 5 Milliards Contenu Streaming 4K par Netflix (11

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Prototypage facile Audio streaming Flyport et l internet des Objets opensource Robots android Compatible Lego Mindstrom Domotique I. Flyport et le monde de l IP II. Caractéristiques du module III. Flyport

Plus en détail

Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus

Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus Mr Romaric SAGBO Ministère de l'economie et des Finances (MEF), Bénin SWD Technologies Email : rask9@yahoo.fr Tél : +229 97217745

Plus en détail

VoIP & Domotique. KITS DOMOTIQUES EnOcean

VoIP & Domotique. KITS DOMOTIQUES EnOcean VoIP & Domotique KITS DOMOTIQUES EnOcean La technologie Enocean Un nouveau standard pour la domotique Présentation La technologie innovante EnOcean fonctionne sans aucune pile et ne nécessite donc absolument

Plus en détail

La mesure de la consommation des Applications mobiles

La mesure de la consommation des Applications mobiles La mesure de la consommation des Applications mobiles Différentes solutions: mesure des pages mesure du Proposer streaming une mesure fiable adaptée mesure des applications mobiles mesure à l expérience

Plus en détail

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références

Plus en détail

EXALOGIC ELASTIC CLOUD MANAGEMENT

EXALOGIC ELASTIC CLOUD MANAGEMENT EXALOGIC ELASTIC CLOUD MANAGEMENT Jean-Marc Digne Ingénieur Avant Vente Oracle France 1 The following is intended to outline our general product direction. It is intended for information purposes only,

Plus en détail

ez Publish Cloud Edition Présentation

ez Publish Cloud Edition Présentation ez Publish Cloud Edition Présentation Pourquoi le Cloud? Le marché 13/07/12 Slide 3 Les attentes sont fortes 13/07/12 Slide 4 les defis à relever sont tout aussi importants! 13/07/12 Slide 5 L internet

Plus en détail

Comment rendre un site d e-commerce intelligent

Comment rendre un site d e-commerce intelligent Comment rendre un site d e-commerce intelligent Alexei Kounine CEO +33 (0) 6 03 09 35 14 alex@tastehit.com Christopher Burger CTO +49 (0) 177 179 16 99 chris@tastehit.com L embarras du choix Donner envie

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net Mobilité et sécurité Nicolas RUFF nicolas.ruff [à] eads.net Plan Introduction Attaques : pourquoi, comment Moyens technologiques Conclusion Introduction Mobilité : la nouvelle frontière Explosion du marché

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

ArcGIS 10 Christophe Tourret Gaëtan Lavenu

ArcGIS 10 Christophe Tourret Gaëtan Lavenu ArcGIS 10 Christophe Tourret Gaëtan Lavenu ArcGIS 10 Bureautique Web Mobile 10 9.3.1 Online/Cloud Serveur 9.0 9.1 9.2 9.3 Projets ArcGIS 10 Imagerie Partage Productivité Gestion des données Temporalité

Plus en détail

Dis moi, ça apporte quoi Géolys? Tu sais, Géolys, c est avant tout une réponse à ces questions-là

Dis moi, ça apporte quoi Géolys? Tu sais, Géolys, c est avant tout une réponse à ces questions-là C est quoi? Dis moi, ça apporte quoi Géolys? Tu sais, Géolys, c est avant tout une réponse à ces questions-là Où pourrais-je aller pour m amuser et comment? Tu passes par quel chemin pour aller là-bas?

Plus en détail

PHP et le Cloud. All rights reserved. Zend Technologies, Inc.

PHP et le Cloud. All rights reserved. Zend Technologies, Inc. PHP et le Cloud Les plateformes de cloud IAAS PAAS SAAS Applications Applications Applications Runtimes Sécurité et intégration Base de données Runtimes Sécurité et intégration Base de données Runtimes

Plus en détail

VCE La solution d'infrastructure convergée pour accélerer la modernisation de vos environnments Retour d'expérience client SOGECLAIR

VCE La solution d'infrastructure convergée pour accélerer la modernisation de vos environnments Retour d'expérience client SOGECLAIR VCE La solution d'infrastructure convergée pour accélerer la modernisation de vos environnments Retour d'expérience client SOGECLAIR Philippe CHARPENTIER VCE EMEA South&Emerging varchitect Manager Copyright

Plus en détail

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014 APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C

Plus en détail

Informatique en nuage Cloud Computing. G. Urvoy-Keller

Informatique en nuage Cloud Computing. G. Urvoy-Keller Informatique en nuage Cloud Computing G. Urvoy-Keller Sources de ce documents Next Stop, the cloud Objectifs de l'étude : Comprendre la popularité des déploiements de services basés sur des clouds Focus

Plus en détail

Club Idaho Consulting # 1

Club Idaho Consulting # 1 Club Idaho Consulting # 1 Jeudi 27 octobre 2011 à 19h 20h30 Eclairages et discussion autour de la TV connectée réalité, perspectives et impacts Ordre du jour - Tour de table - Présentation de la synthèse

Plus en détail

L intelligence intégrée et connectée au cœur de vos projets. Dossier de presse

L intelligence intégrée et connectée au cœur de vos projets. Dossier de presse 01110010100110011000101101 0111001010011001101110010100110011010101001110010100111100100110101001 01110010100110011011100101001100110001011010100110111 L intelligence intégrée et connectée au cœur de vos

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

testgratuit@empreinte.com

testgratuit@empreinte.com LIVE TV RIA MOBILE Avant propos page 2 Composantes de l offre page 3 Web TV page 4 Visualisation page 5 Live enrichi page 6 Hébergement page 7 Compatibilité page 8 Offre budgétaire page 9 Conditions Générales

Plus en détail

Agence de communication numérique. www.mba-multimedia.com

Agence de communication numérique. www.mba-multimedia.com Agence de communication numérique L agence Agence Web leader en Bretagne La plus jeune des plus vieilles 1995. Régis crée l association BUG et vulgarise l Internet à Rennes 1997 Création de l agence MBA

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Le cloud computing au service des applications cartographiques à haute disponibilité

Le cloud computing au service des applications cartographiques à haute disponibilité Le cloud computing au service des applications cartographiques à haute disponibilité Claude Philipona Les Rencontres de SIG-la-Lettre, Mai 2010 camptocamp SA / www.camptocamp.com / info@camptocamp.com

Plus en détail

DEMARRER UN PROJET BIGDATA EN QUELQUES MINUTES GRACE AU CLOUD

DEMARRER UN PROJET BIGDATA EN QUELQUES MINUTES GRACE AU CLOUD DEMARRER UN PROJET BIGDATA EN QUELQUES MINUTES GRACE AU CLOUD BIGDATA PARIS LE 1/4/2014 VINCENT HEUSCHLING @VHE74! 1 NOUS 100% Bigdata Infrastructure IT + Data Trouver vos opportunités Implémenter les

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

3 Octobre 2013. Les Communautés MS

3 Octobre 2013. Les Communautés MS 3 Octobre 2013 Les Communautés MS Développement Office 365 et SharePoint 2013 : Apps ou pas Apps? Qui suis-je? Gilles Pommier Consultant sénior MCT et co-fondateur de la société SmartView http://www.smartview.fr

Plus en détail

OZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications

OZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications OZSSI NORD 4 JUIN 2015 - LILLE Conférence thématique: Sécurité des applications www.advens.fr Document confidentiel - Advens 2015 Présentation de la société Advens 2 La sécurité est source de valeur Pas

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

La sécurité des ordiphones : mythe ou réalité?

La sécurité des ordiphones : mythe ou réalité? Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Extension fonctionnelle d un CRM. CRM étendu >> Conférence-débat 15 April 2015. Club Management des Systèmes d Information de l'iae de Paris Alumni

Extension fonctionnelle d un CRM. CRM étendu >> Conférence-débat 15 April 2015. Club Management des Systèmes d Information de l'iae de Paris Alumni Extension fonctionnelle d un CRM Conférence-débat 15 April 2015 Club Management des Systèmes d Information de l'iae de Paris Alumni CRM étendu >> Programme // CRM étendu Vision 360 et Plateforme Cloud

Plus en détail

Chrome for Work. CRESTEL - 4 décembre 2014

Chrome for Work. CRESTEL - 4 décembre 2014 Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de

Plus en détail

La «maison intelligente» Un lieu de vie. Stephane Henry - ST Microelectronics

La «maison intelligente» Un lieu de vie. Stephane Henry - ST Microelectronics La «maison intelligente» Un lieu de vie Stephane Henry - ST Microelectronics La domotique La domotique est aujourd hui utilisée pour : Objectif attendu La gestion du chauffage Reduire le cout Les systèmes

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation

Plus en détail

Nouveautés Ignition v7.7

Nouveautés Ignition v7.7 ... Nouveautés Ignition v7.7 Nouveautés Ignition v7.7 Découvrez le Nouveau Scada avec plus de 40 nouveautés Principales nouveautés :... Cloud Templates Template Repeater Client Multilingue + Sequential

Plus en détail

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme Solution de Mobilité SAP SUP & AFARIA Meltz Jérôme 01 Agenda PRÉSENTATION D AUGUSTA REEVES Augusta Reeves Création en 1998 Société de service d Intégration SAP fondé en 1998 CA 2011 : 14,8 M Effectif :

Plus en détail

Assemblée générale Aristote

Assemblée générale Aristote Assemblée générale Aristote Panorama 2011-2012 Philippe d Anfray Philippe.d-Anfray@cea.fr CEA DSM-Saclay CNES 5 juillet 2012 Assemblée générale Aristote CNES 5 juillet 2012 1 / 21 Comité de programme (1)

Plus en détail

20 ans du Master SIAD de Toulouse - BigData par l exemple - Julien DULOUT - 22 mars 2013. 20 ans du SIAD -"Big Data par l'exemple" -Julien DULOUT

20 ans du Master SIAD de Toulouse - BigData par l exemple - Julien DULOUT - 22 mars 2013. 20 ans du SIAD -Big Data par l'exemple -Julien DULOUT 20 ans du Master SIAD de Toulouse - BigData par l exemple - Julien DULOUT - 22 mars 2013 20 ans du SIAD -"BigData par l'exemple" -Julien DULOUT Qui a déjà entendu parler du phénomène BigData? Qui a déjà

Plus en détail

Francis Mignault. ! Coauteur : Expert Oracle Application Express. ! Membre du Oracle APEX Advisory Board apex.oracle.com/vote

Francis Mignault. ! Coauteur : Expert Oracle Application Express. ! Membre du Oracle APEX Advisory Board apex.oracle.com/vote Présenté par : Francis Mignault! CTO et co-fondateur d Insum Solutions! 26 ans d expérience en informatique, dont 23 avec les bases de données Oracle; avec APEX depuis 2004! DBA certifié! Conférencier

Plus en détail

Kerberos en environnement ISP UNIX/Win2K/Cisco

Kerberos en environnement ISP UNIX/Win2K/Cisco Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version

Plus en détail

+ = OpenStack Presentation. Raphaël Ferreira - CoFounder. @ enovance. Credits : Thanks to the OpenStack Guys 1

+ = OpenStack Presentation. Raphaël Ferreira - CoFounder. @ enovance. Credits : Thanks to the OpenStack Guys 1 + = OpenStack Presentation Raphaël Ferreira - CoFounder @ enovance Credits : Thanks to the OpenStack Guys 1 INTRODUCTION 2 Les entreprises déploient des clouds pour... Répondre aux besoins de ressources

Plus en détail

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot Une approche positive du filtrage applicatif Web Didier «grk» Conchaudron Sébastien «blotus» Blot 1 Un peu de background 2 Une hécatombe Juste en 2011: Sony, RSA, Orange, MySQL.com, HBgary & 600+ autres

Plus en détail

VIRTUALISATION : MYTHES & RÉALITÉS

VIRTUALISATION : MYTHES & RÉALITÉS VIRTUALISATION : MYTHES & RÉALITÉS Virtualisation Définition Marché & Approche Microsoft Virtualisation en PME Quel(s) besoin(s) Quelle(s) approche(s) Témoignage Client Mr Rocher, DSI CESML Questions /

Plus en détail

IT on demand & cloud professional services

IT on demand & cloud professional services IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures

Plus en détail

EDF FAIT AVANCER LA MOBILITÉ ÉLECTRIQUE. Contact presse marie.allibert@edf.fr Tél. : 01.40.42.51.40

EDF FAIT AVANCER LA MOBILITÉ ÉLECTRIQUE. Contact presse marie.allibert@edf.fr Tél. : 01.40.42.51.40 DOSSIER DE presse 1 er octobre 2014 EDF FAIT AVANCER LA MOBILITÉ ÉLECTRIQUE Contact presse marie.allibert@edf.fr Tél. : 01.40.42.51.40 en bref En quelques décennies, les transports ont évolué pour desservir

Plus en détail

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction

Plus en détail

GUIDE DE DEMARRAGE V1.02

GUIDE DE DEMARRAGE V1.02 SUPPORT FONCTIONNEL SFR Business Team SFR Suite Stockage Cloud GUIDE DE DEMARRAGE V1.02 Entité Nom Date(s) Propriétaire Rédacteur Vérificateur SFR SFR SFR SFR www.sfr.fr Page : 2/15 Table des matières

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Chapitre 1 : Introduction Introduction générale Origine du cloud Concepts prédécésseurs «liés aux serveurs» Concepts prédécesseurs

Plus en détail

Introduction au Massive Data

Introduction au Massive Data Introduction au Massive Data Didier Kirszenberg, Responsable des architectures Massive Data, HP France Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject

Plus en détail

Architectures techniques communicantes Solutions pour l intégration horizontale et la transformation numérique

Architectures techniques communicantes Solutions pour l intégration horizontale et la transformation numérique Architectures techniques communicantes Solutions pour l intégration horizontale et la transformation numérique Présentation de l entreprise osires.fr OSIRÉS, qui sommes nous? A sa création en 1995, OSIRÉS

Plus en détail

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information : Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : - Support Applicatif. - Réseaux et Télécoms. - Hébergement et Datacenter. - Gestion Documentaire. - Architectures

Plus en détail

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils

Plus en détail

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries

Plus en détail

BIG DATA Comment exploiter les données pour maximiser vos investissements en ligne

BIG DATA Comment exploiter les données pour maximiser vos investissements en ligne @comscorefr BIG DATA Comment exploiter les données pour maximiser vos investissements en ligne One-to-One ecommerce Monaco 11 mars 2013 Delphine Gatignol, comscore avec la participation de Julie Wengler

Plus en détail

Présentation Brocelia : agence digitale depuis 1996

Présentation Brocelia : agence digitale depuis 1996 Présentation Brocelia : agence digitale depuis 1996 Références + de 300 projets, tous secteurs d activités, toutes problématiques Page 2 Une agence digitale depuis 15 ans useful digital experience La mission

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

palais des congrès Paris 7, 8 et 9 février 2012

palais des congrès Paris 7, 8 et 9 février 2012 palais des congrès Paris 7, 8 et 9 février 2012 Analysis Services 2012 BI Personnelle, couche sémantique, cube, quelle(s) solution(s) pour un nouveau projet décisionnel? 08/02/2012 Aurélien KOPPEL Microsoft

Plus en détail

Sage 100 CRM Les compatibilités Version 8.02. Mise à jour : 2015 version 8

Sage 100 CRM Les compatibilités Version 8.02. Mise à jour : 2015 version 8 Sage 100 CRM Les compatibilités Version 8.02 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel est enregistré

Plus en détail

Compromission d'un environnement VOIP Cisco Exploitation du Call Manager SSTIC 2013. Francisco. Juin 2013 LEXFO 1

Compromission d'un environnement VOIP Cisco Exploitation du Call Manager SSTIC 2013. Francisco. Juin 2013 LEXFO 1 Compromission d'un environnement VOIP Cisco Exploitation du Call Manager SSTIC 2013 Francisco Juin 2013 LEXFO 1 Plan Introduction Méthodologie Exploitation Démo Conclusion Juin 2013 LEXFO 2 Introduction

Plus en détail

Point sur les solutions de développement d apps pour les périphériques mobiles

Point sur les solutions de développement d apps pour les périphériques mobiles Point sur les solutions de développement d apps pour les périphériques mobiles Par Hugues MEUNIER 1. INTRODUCTION a. Une notion importante : le responsive web design Nous sommes en train de vivre une nouvelle

Plus en détail

BCO. Sébastien LECOT Directeur de GESS PARTNERS

BCO. Sébastien LECOT Directeur de GESS PARTNERS BCO Sébastien LECOT Directeur de GESS PARTNERS Agenda Présentation de GESS PARTNERS L Apport du Capacity Planning dans les projets de transformation Présentation de BCO et de son architecture Présentation

Plus en détail

RESEAUX MISE EN ŒUVRE

RESEAUX MISE EN ŒUVRE RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl

Plus en détail

ADMINISTRATION EXADATA

ADMINISTRATION EXADATA ADMINISTRATION EXADATA Abel Afonso Avant Vente abel.afonso@oracle.com The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

Environnement Zebra Link-OS version 2.0

Environnement Zebra Link-OS version 2.0 Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une demande croissante en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé un

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail