AUFFRAY Guillaume PALIX Nicolas SERRE Samuel. Intégrité des serveurs

Dimension: px
Commencer à balayer dès la page:

Download "AUFFRAY Guillaume PALIX Nicolas SERRE Samuel. Intégrité des serveurs"

Transcription

1 AUFFRAY Guillaume PALIX Nicolas SERRE Samuel Intégrité des serveurs

2 Plan de la présentation Intégrité physique Construction de la salle Intégrité des sauvegardes Protection des PC portables Protection des PC fixes Contrôle d accès physique Protection électrique : Onduleur Intégrité logique IDS Systèmes de packages Les Antivirus Les Rootkits 2

3 Intégrité Physique 3

4 Construction de la salle (1/3) Emplacement de la salle Salle au premier étage Construction résistante au feu ou de construction incombustible Degré de résistance au feu d au moins 1 heure (2 heures conseillées) 4

5 Construction de la salle (2/3) Les câbles Placer les câbles en hauteur Protection par gaines Tubes avec du gaz Inondations Faux plancher Panneaux amovibles 5

6 Construction de la salle (3/3) Incendies Alarmes croisées (sol plafond) Gaz inerte (FM 200, INERGEN) Salle vierge (pas de meubles ) Ventilation Indépendante Surpression Climatisation 6

7 Intégrité des sauvegardes Condition de stockage Température : entre 0 et 30 C Hydrométrie : entre 20 et 30% Résistance au feu et aux inondations Protection antivol Copies multiples et délocalisées Durée de vie Supports magnétiques : 10 ans Supports optiques : quelques dizaines d années 7

8 Protection des PC portables

9 Protection des PC portables (1/4) Câbles antivols 9

10 Protection des PC portables (2/4) Socle fixé sur le bureau PC portable fixé au socle 10

11 Protection des PC portables (3/4) Attache par câble et fixation au bureau 11

12 Protection des PC portables (4/4) Localisation du PC Matériel : étiquettes RFID, GPS Logiciel : Absolute Software (Computrace Plus), BlueXpertise 12

13 Protection des PC fixes

14 Protection des PC fixes (1/6) Systèmes Antivols Fixation du PC au bureau Câble de sécurité Marquage antivol Alarmes 14

15 Protection des PC fixes (2/6) Résistance à l intrusion Empêcher l ouverture d un boîtier Mécanismes Boîtiers en métal résistant Vis de sûreté Canaux de ventilation étroits Examen difficile par fibre optique 15

16 Protection des PC fixes (3/6) Mise en évidence de l intrusion Démontrer qu un boîtier a été ouvert Mécanismes Bandes adhésives Scellés spéciaux Nécessite une vérification périodique 16

17 Protection des PC fixes (4/6) Détection de l intrusion Mécanismes Commutateurs Contacteurs de pression Capteurs de température et de radiations Fibres optiques enveloppant les circuits importants 17

18 Protection des PC fixes (5/6) Réaction à l intrusion Réagir en cas de détection d intrusion Mécanismes Effacer les parties sensibles de la mémoire Journalisation de l attaque Alarme Explosion d une cartouche de peinture 18

19 Protection des PC fixes (6/6) Environnement particulier Protection contre l eau Protection contre le feu. 19

20 Contrôle d accès physique (1/2) Carte à puce CléUSB 20

21 Contrôle d accès physique (2/2) Biométrie : Empreinte digitale Rétine oculaire 21

22 Protection électrique : Onduleurs (1/2) Administration à distance Gestion SNMP Suivi de l état de l onduleur Niveau de tension/fréquence/charge Actions automatiques Redémarrage/arrêt automatique de système(s) Avertissement par Programmation marche/arrêt Mode "Administrateur" avec mot de passe 22

23 Contrôle à distance Protection électrique : Onduleurs (2/2) Commande individuelle des prises par modules externes Surveillance de l'environnement (température, humidité, alarmes externes) par modules externes 23

24 Intégrité Logique 24

25 IDS (1/5) Intrusion Detection System Objectif : Détecter toute violation de la politique de sécurité. Analyse temps réel ou différé Protéger Intégrité, confidentialité et disponibilité Trois types d IDS : NIDS : Network based IDS HIDS : Host based IDS IDS mixtes (NIDS + HIDS) 25

26 IDS (2/5) Deux types d approches Approche par scénario : recherche d empruntes d attaques connues. Nécessite mises à jours fréquentes Approche comportementale : Détection d anomalies. Nécessite phase d apprentissage Faux-positifs ou Faux-négatifs 26

27 IDS (3/5) Fonctionnement Collecter informations sur les intrusions Gestion centralisée des alertes Effectuer un premier diagnostic Réagir activement à l attaque 27

28 IDS (4/5) Les NIDS : Analyse du trafic réseau Détection de scénarios d attaques Matériel dédié : obligation de performance Deux problèmes : Cryptage des communications Réseaux commutés : plus difficile 28

29 IDS (5/5) Les HIDS : Analyse comportement ou état des machines Analyse des journaux Vérification intégrité des fichiers (Tripwire) Ne détecte pas les dénis de service 29

30 Systèmes de packages Liste de signatures contenue dans le package Calcul de signatures + Comparaison Systèmes de packages RedHat, Mandrake rpm V Debian Génération des signatures debsums --generate=all Vérification des fichiers debsums -cagp 30

31 Les Antivirus Techniques de détection des virus : Base de données de signatures. Vérification statique de code. Heuristiques : Analyse comportementale. Vérification dynamique. Codes polymorphes Virus inconnus Vérification d intégrité des programmes Inspection constante de tout ce qui s exécute sur le système 31

32 Les Rootkits (1/2) Objectif : Cacher les activités d un attaquant. Technique de désinformation L attaquant contrôle le système Remplacement Programmes existants Drivers Entrées du registre 32

33 Les Rootkits (2/2) Modification : Processus Fichiers Journaux Connexions Solution : Machine déconnectée du réseau dédiée aux vérifications de signatures 33

34 Bibliographie Protection PC : Kensington : Targus : Vol Protect : Oxygen : Environnement particulier : Logiciels de traçage des machines : Les IDS 34

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

DEFINITION DU DATACENTER

DEFINITION DU DATACENTER INFRASTRUCTURE INFORMATIQUE DATA CENTER DEFINITION DU DATACENTER Pour un hébergeur professionel l'organisation de l'espace réservé à l'accueil des machines a une importance capitale. Quel que soit le type

Plus en détail

Votre automate GSM fiable et discret

Votre automate GSM fiable et discret Installation facile, programmation rapide! Votre automate GSM fiable et discret GD-04 est un automate GSM. Il envoie des SMS, appelle, met en marche, arrête, surveille. Il ne sait pas parler mais pourtant

Plus en détail

SOMMAIRE. 1. Architecture proposée. 2. Constituants de la solution. 3. Supervision DATA CENTER OPTION SERVICE

SOMMAIRE. 1. Architecture proposée. 2. Constituants de la solution. 3. Supervision DATA CENTER OPTION SERVICE SOMMAIRE DATA CENTER OPTION SERVICE 1. Architecture proposée 2. Constituants de la solution 3. Supervision 1 1 ARCHITECTURE GENERALE 2 Implantation Plan du site et localisation de la salle informatique

Plus en détail

Etablissement Recevant du Public (ERP) de 5 ème catégorie avec locaux à sommeil

Etablissement Recevant du Public (ERP) de 5 ème catégorie avec locaux à sommeil Notice de sécurité Etablissement Recevant du Public (ERP) de 5 ème catégorie avec locaux à sommeil Cette notice a été établie à l'attention des exploitants d Etablissements Recevant du Public (ERP), afin

Plus en détail

domovea alarme tebis

domovea alarme tebis domovea alarme tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. L'ARCHITECTURE... 3 3. CONFIGURATION DES FONCTIONS DE SECURITE... 4 3.1 CHOIX DES FONCTIONS DE SECURITE...

Plus en détail

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges

Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges CC AXKEF LA RFID SECURISEE DANS L ENVIRONNEMENT INDUSTRIEL TERTIAIRE Technologie 125 Khz pour une performance optimale en en environnement industriel Création des badges La technologie AXKEF intègre notre

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

http://www.sensorip.com

http://www.sensorip.com Contrôlez et Surveillez Votre Environnement et Vos Équipements Informatiques Temp. T http://www.sensorip.com Les centrales de surveillance "sensorip" surveillent 24h/24 vos salles informatiques ou tout

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

SURFACES ET EFFECTIFS

SURFACES ET EFFECTIFS 2,91 m 3,50 m 6 m 3,50 m 3,50 m 5,80 m 3,50 m 3 m 3,50 m rue des Sablons COUPE RESTRUCTURATION D'UN ENSEMBLE IMMOBILIER 29-31 rue des Sablons - Impasse des prêtres 75016 PARIS COMMERCIALISATION COUPE COMMERCIALISATION

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Système de sécurité NX-10-V3. Filaire ou sans fil

Système de sécurité NX-10-V3. Filaire ou sans fil Système de sécurité NX-10-V3 Filaire ou sans fil Votre sécurité vous suit pas à pas Notre système NX-10-V3 fonctionne entièrement sans fil est équipé d un nouveau clavier esthétique. La gamme NX-10 bénéficie

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

Nos solutions d hébergement mutualisés

Nos solutions d hébergement mutualisés Le choix d un hébergement de qualité est un choix crucial pour la vie de votre site. En effet, le choix des technologies, du prestataire et de sa réactivité influent sur la vitesse de chargement des pages

Plus en détail

DOMONIAL CRT 500 HF. Notice Utilisateur EKZ 0904 00C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE

DOMONIAL CRT 500 HF. Notice Utilisateur EKZ 0904 00C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE R Notice Utilisateur EKZ 0904 00C DOMONIAL CRT 500 HF D EF A U T M EM O IR E C O NT R O LE AUTOPROTECTION PILE SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE LIAISON RADIO MARCHE PRESENCE SECTEUR

Plus en détail

La sécurité physique et environnementale

La sécurité physique et environnementale I. Qu est ce que la sécurité physique? "Il ne sert à rien de dresser une ligne Maginot logique si n'importe qui peut entrer dans la salle serveurs par la fenêtre " (Christian Pollefoort, consultant en

Plus en détail

MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30

MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30 MANUEL D UTILISATION (simplifié) DE LA CENTRALE LS-30 6 rue Philogène Lalande DES JARDINS - Doniambo - Dock E10 Tel: 26.22.29 Fax: 26.22.39 e-mail: info@prosystems.nc SOMMAIRE I. CLAVIER ET PANNEAU D AFFICHAGE...

Plus en détail

HEBERGEMENT DANS LE DATACENTER GDC3 DE VELIZY

HEBERGEMENT DANS LE DATACENTER GDC3 DE VELIZY HEBERGEMENT DANS LE DATACENTER GDC3 DE VELIZY Présentation des infrastructures Date: 30/08/2013 Version : 1.0 Toute utilisation ou reproduction même partielle est interdite. Page 1 Sommaire 1. PRESENTATION

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Guide. Prévention Habitat. libea.fr

Guide. Prévention Habitat. libea.fr libea.fr Guide Prévention Habitat libea.fr LIBEA - Société anonyme au capital de 0 000 000 - Entreprise régie par le code des assurances - Siège social : Cours du Triangle - 0 rue de Valmy - 9800 Puteaux

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

La Gestion Technique Centralisée. Qu est ce que c est? A quoi ça sert?

La Gestion Technique Centralisée. Qu est ce que c est? A quoi ça sert? La Gestion Technique Centralisée. Qu est ce que c est? A quoi ça sert? Cet article a pour objectif de rappeler les notions principales relatives à la Gestion Technique Centralisée. Mais qu entend on par

Plus en détail

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY Présentation des infrastructures Date: 30/08/2013 Version : 1.0 Toute utilisation ou reproduction même partielle est interdite. Page 1 Sommaire 1. PRESENTATION

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Séparation air froid- air chaud. page 3. Organisation des câbles. page 9. Contrôle de l environnement. page 14

Séparation air froid- air chaud. page 3. Organisation des câbles. page 9. Contrôle de l environnement. page 14 Séparation air froid- air chaud Climatisation à économie d énergie Protection des câbles page 3 page 5 page 8 BladeShelter les produits ESTCI Economie d énergie par Système de climatisation innovant pour

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Prestations de conseil en SRM (Storage Ressource Management)

Prestations de conseil en SRM (Storage Ressource Management) Prestations de conseil en SRM (Storage Ressource Management) Sommaire 1 BUTS DE LA PRESTATION 2 PRESENTATION DE LA PRESTATION 3 3 3 ETAPE 1 : ELEMENTS TECHNIQUES SUR LESQUELS S APPUIE LA PRESTATION DE

Plus en détail

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection. LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL Simple à installer, simple à utiliser, haute protection. Sommaire LA SOLUTION EVOLOGY EN UN COUP D OEIL L INNOVATION AU

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences

Plus en détail

GUIDE D INSTALLATION. La première enveloppe pare air et perméable à la vapeur d eau AVANTAGES

GUIDE D INSTALLATION. La première enveloppe pare air et perméable à la vapeur d eau AVANTAGES GUIDE D INSTALLATION La première enveloppe pare air et perméable à la vapeur d eau AVANTAGES Possède une résistance thermique élevée Réduit la circulation d air à travers les murs Évite la formation d

Plus en détail

Unités de distribution d'alimentation (PDU) :

Unités de distribution d'alimentation (PDU) : Unités de distribution d'alimentation (PDU) : Contrôles de l'alimentation et de l'environnement afin d'améliorer la 2009, Raritan Inc. Présentation Le monde des entreprises dépend plus que jamais des ressources

Plus en détail

Vers le Green Datacenter. du contrôle á la réduction des coûts l innovation au service de l environnement

Vers le Green Datacenter. du contrôle á la réduction des coûts l innovation au service de l environnement Vers le Green Datacenter du contrôle á la réduction des coûts l innovation au service de l environnement G r e e n D a t a C e n t e r S o l u t i o n s C est une marque identifiant la ligne de produits,

Plus en détail

COFFRETS EXTINCTEURS. Gamme tertiaire / esthétique. Coffret IRYS : le design au service de la sécurité. Caractéristiques :

COFFRETS EXTINCTEURS. Gamme tertiaire / esthétique. Coffret IRYS : le design au service de la sécurité. Caractéristiques : Extinction - Extincteurs COFFRETS EXTINCTEURS Dans tous les lieux où l extincteur peut être exposé à des intempéries, soumis à des milieux agressifs ou utilisation abusive, les coffrets et les housses

Plus en détail

Acquisition. d une centrale de surveillance des températures CAHIER DES CHARGES. Maître de l'ouvrage :

Acquisition. d une centrale de surveillance des températures CAHIER DES CHARGES. Maître de l'ouvrage : Acquisition d une centrale de surveillance des températures CAHIER DES CHARGES Maître de l'ouvrage : INSTITUT NATIONAL DE LA RECHERCHE AGRONOMIQUE Etablissement public à caractère Scientifique et Technologique

Plus en détail

Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF

Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF Vous venez d acquérir le système de surveillance STORIA CRT 600 HF et nous vous en remercions. Ce système est prévu pour fonctionner dans une bande de

Plus en détail

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux 1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

CARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES

CARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES CARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES Le cœur du produit de pointe que nous avons étudié et réalisé pour le secteur médical est représenté par le nouveau thermostat électronique HACCP, de série

Plus en détail

HIMS Host Intrusion Monitoring System

HIMS Host Intrusion Monitoring System HIMS Host Intrusion Monitoring System Nicolas Greneche MAPMO Projet SDS Mathrice Rouen 2008 Sommaire 1 Introduction 2 Osiris 3 Samhain Architecture Installation Politiques de protection Déploiement 2 /

Plus en détail

Système de sécurité de périmètre INTREPID

Système de sécurité de périmètre INTREPID TM Système de sécurité de périmètre INTREPID La nouvelle génération de systèmes de sécurité de périmètre MicroPoint Cable combine la technologie brevetée de Southwest Microwave, la puissance d un micro

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

GS301-A Notice d installation et d utilisation.

GS301-A Notice d installation et d utilisation. IMPORTANT: LIRE ENTIEREMENT CETTE NOTICE ET LA COMPRENDRE. GARDER CETTE NOTICE EN LIEU SUR ET IMMEDIATEMENT ACCESSIBLE. Alarme Périphérique Infra-Rouge GS301-A Notice d installation et d utilisation. Description

Plus en détail

A. CARACTERISTIQUES TECHNIQUES.

A. CARACTERISTIQUES TECHNIQUES. Page : 2 A. CARACTERISTIQUES TECHNIQUES. A.1. VUE D ENSEMBLE A.2. PRINCIPE DE FONCTIONNEMENT!" #! $! %&' ( ) * µ +, µ $# (& % ± -. /01)0$ ' &%(% 2 3,)/4 $ A.3. CARACTERISTIQUES MECANIQUES. PARAMETRES Valeur

Plus en détail

Système d alarme sans fil GSM / SMS / RFID. www.camshop.fr

Système d alarme sans fil GSM / SMS / RFID. www.camshop.fr Système d alarme sans fil GSM / SMS / RFID Caractéristiques Panneau de contrôle Reconnait jusqu à 10 télécommandes Peut être connectée jusqu à 50 capteurs sans fil (contacts porte / fenêtre, radars ) Peut

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

VEILLE RÉGLEMENTAIRE Sécurité des personnes Fiche VRE.30

VEILLE RÉGLEMENTAIRE Sécurité des personnes Fiche VRE.30 VEILLE RÉGLEMENTAIRE Sécurité des personnes Fiche VRE.30 Incendie Code du Travail R4216-1 à R4216-7 ; R4216-11 à R4216-34 Code du Travail R4225-8 Code du Travail R4227-34 à R4227-36 Code du Travail R4227-1

Plus en détail

Questionnaire proposition Tous Risques Informatique

Questionnaire proposition Tous Risques Informatique Questionnaire proposition Tous Risques Informatique 1. Proposant : Nom ou raison sociale Adresse ou siège social Code postal Commune Activité de l entreprise : Code NAF : Description générale du système

Plus en détail

BALISE GPS. Modèle EOLE. MANUEL INSTALLATEUR Version 3.4 GPS+GSM+SMS/GPRS

BALISE GPS. Modèle EOLE. MANUEL INSTALLATEUR Version 3.4 GPS+GSM+SMS/GPRS BALISE GPS GPS+GSM+SMS/GPRS Modèle EOLE MANUEL INSTALLATEUR Version 3.4 Vous venez de faire l acquisition de notre balise EOLE et nous vous remercions de votre confiance. EOLE est une balise utilisant

Plus en détail

Nouveaux outils de consolidation de la défense périmétrique

Nouveaux outils de consolidation de la défense périmétrique HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Prévention d'intrusion Nouveaux outils de consolidation de la défense

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

FRnOG, 25/01/2013. Marilyn, un datacenter vertical

FRnOG, 25/01/2013. Marilyn, un datacenter vertical FRnOG, 25/01/2013 Marilyn, un datacenter vertical www.celeste.fr Marilyn, un datacenter vertical Pourquoi un datacenter? Pourquoi l air? Pourquoi vertical? Qui est CELESTE? CELESTE est fournisseur d accès

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

Hébergement d Infrastructures Informatiques

Hébergement d Infrastructures Informatiques PARTENAIRES TECHNOLOGIQUES D HEBERGEMENT DES SERVEURS Hébergement d Infrastructures Informatiques PRESENTATION DES PARTENAIRES TECHNOLOGIQUES Afin de garantir un hébergement optimal de ses serveurs, neobe

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Mesure et détection de substances dangereuses : EX-OX-TOX (IS-013) Version CT-Q 2011-11-15

Mesure et détection de substances dangereuses : EX-OX-TOX (IS-013) Version CT-Q 2011-11-15 Mesure et détection de substances dangereuses : EX-OX-TOX (IS-03) Version CT-Q 0--5 Groupe cible Collaborateurs qui doivent effectuer des mesures EX-OX-TOX sur un terrain d exploitation, les interpréter

Plus en détail

Toshiba EasyGuard en action : Portégé M300

Toshiba EasyGuard en action : Portégé M300 L ultraportable dernier cri tout en un. Toshiba EasyGuard propose un ensemble de fonctions qui contribuent à améliorer la sécurité des données, à renforcer la protection du système et à simplifier la connectivité,

Plus en détail

ALARME DOMESTIQUE FILAIRE

ALARME DOMESTIQUE FILAIRE ALARME DOMESTIQUE FILAIRE DOSSIER RESSOURCES Académie de LYON BAC Pro Électrotechnique, Énergie, Équipements Communicants Page 1 sur 15 SOMMAIRE Introduction... page 3/15 Le sous-système : maquette alarme

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

your Creative agency MountainCloud CLUSTER HBI INOTEP - Pôle d Excellence BTP Nord-Pas de Calais 73 rue Raoul Briquet - 62700 BRUAY-LA-BUISSIERE

your Creative agency MountainCloud CLUSTER HBI INOTEP - Pôle d Excellence BTP Nord-Pas de Calais 73 rue Raoul Briquet - 62700 BRUAY-LA-BUISSIERE MountainCloud your Creative agency info@ info@ MountainCloud your Creative agency classes objectifs apports moyens A+ Gestion A Gestion active coopérative Le bâtiment intelligent a la capacité d auto-adaptation

Plus en détail

Adaptabilité et flexibilité d une station de charge pour véhicules électriques

Adaptabilité et flexibilité d une station de charge pour véhicules électriques Adaptabilité et flexibilité d une station de charge pour véhicules électriques Mars 2012 / Livre blanc de Johan Mossberg et Maeva Kuhlich Sommaire Introduction... p 2 Qu est ce qu une station de charge

Plus en détail

SIMPLE CRM ET LA SÉCURITÉ

SIMPLE CRM ET LA SÉCURITÉ SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

AF 2014-2015. Secteur. Titre. Comité. multimédia et récepteurs. Luminaires. nucléaires. Aspects systèmes Réseaux industriels

AF 2014-2015. Secteur. Titre. Comité. multimédia et récepteurs. Luminaires. nucléaires. Aspects systèmes Réseaux industriels Demandes approuvées au regard du CAN-P-2018 AF 2014-2015 Comité CEI/CISPR/A CEI/CISPR/I CEI/SC17A CEI/SC31G CEI/SC31J CEI/SC34D CEI/SC45A CEI/SC45B CEI/SC62A Titre Mesures des perturbations radioélectriques

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

5942F PANNEAU DE COMMANDE DE SYSTÈME D ALARME INCENDIE EN RÉSEAU FX-2017-12NDS. Numéro de catalogue. Caractéristiques. Description

5942F PANNEAU DE COMMANDE DE SYSTÈME D ALARME INCENDIE EN RÉSEAU FX-2017-12NDS. Numéro de catalogue. Caractéristiques. Description PANNEAU DE COMMANDE DE SYSTÈME D ALARME INCENDIE EN RÉSEAU FX-2017-12NDS Description Le panneau de commande du système d alarme incendie en réseau FleX-Net FX-2017-12NDS de Mircom offre des composants

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

STANDARD DE CONSTRUCTION CONTROLE D ACCES SECURITAIRE

STANDARD DE CONSTRUCTION CONTROLE D ACCES SECURITAIRE PARTIE 1 - GÉNÉRALITÉS 1.1.1 Soumettre les dessins de chaque installation. 1.1.2 Les plans détaillés avec localisation de l équipement, des boîtes de jonctions, etc. devront être fournis après installation

Plus en détail

Notice de montage et d utilisation

Notice de montage et d utilisation BECK-O-TRONIC 5 Version : Centronic fr Notice de montage et d utilisation Commande de porte Informations importantes pour: l'installateur / l'électricien / l'utilisateur À transmettre à la personne concernée!

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

Une solution haut de gamme de gestion technique énergétique de vos bâtiments à un tarif raisonnable.

Une solution haut de gamme de gestion technique énergétique de vos bâtiments à un tarif raisonnable. Une solution haut de gamme de gestion technique énergétique de vos bâtiments à un tarif raisonnable. CADOÉ Technologie 04 74 37 55 53 contact@cadoe.net Gestion de tous les types de chauffage : Gaz, Fioul,

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

La sécurité partagée. I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires.

La sécurité partagée. I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires. I-ON40 : la sécurité partagée La sécurité partagée I-ON40 est un système d alarme destiné à la protection des sites résidentiels et tertiaires. Le système gère de manière transparente 16 zones filaires

Plus en détail

T500 DUAlTACH. JAQUET T500 DualTach Instrument de mesure et de surveillance équipé de 2 entrées fréquence TACHYMETRE 2 CANAUX

T500 DUAlTACH. JAQUET T500 DualTach Instrument de mesure et de surveillance équipé de 2 entrées fréquence TACHYMETRE 2 CANAUX 02-09 T500 DUAlTACH JAQUET T500 DualTach Instrument de mesure et de surveillance équipé de 2 entrées fréquence JAQUET T500 DualTach Instrument multi canal de mesure et de surveillance pour applications

Plus en détail

multifonctionnels People Power Partnership HARTING Mitronics Albert Birkicht Packages 3D-MID Décembre 2010 Page 1 1 Pushing Performance

multifonctionnels People Power Partnership HARTING Mitronics Albert Birkicht Packages 3D-MID Décembre 2010 Page 1 1 Pushing Performance Page 1 1 Contenu Profile du groupe Substrats 3D & en technologie MID Portfolio Technologies Solutions d assemblage et de connectivité MEMS Packaging & autres applications Page 2 2 Profile du groupe Page

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Prévention des pertes grâce à la technologie RFID. Le système EAS!D : Pourquoi choisir un système EAS!D?

Prévention des pertes grâce à la technologie RFID. Le système EAS!D : Pourquoi choisir un système EAS!D? EAS!D Prévention des pertes grâce à la technologie RFID Bien que l application de la technologie RFID dans les commerces de détail soit souvent associée au contrôle des mouvements et du positionnement

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

data center conception intégration maintenance en conditions opérationnelles

data center conception intégration maintenance en conditions opérationnelles data center conception intégration maintenance en conditions opérationnelles Des solutions dédiées aux data centers urbanisation salle IT L urbanisation d une salle informatique est un élément majeur pour

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY Présentation des infrastructures Date: 30/08/2013 Version : 1.0 Toute utilisation ou reproduction même partielle est interdite. Page 1 Sommaire 1. PRESENTATION

Plus en détail

Centre d Information et de Gestion du Trafic

Centre d Information et de Gestion du Trafic Centre d Information et de Gestion du Trafic Présentation NCA juin2012 Le CIGT 06 Un service du Conseil général des Alpes Maritimes Créé en 2006 - Au sein de la Direction des Routes Fonctionnement 24h/24

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

DATA CENTER. Règles d'ingénierie du Data Center DATA CENTER

DATA CENTER. Règles d'ingénierie du Data Center DATA CENTER Règles d'ingénierie du Data Center SOMMAIRE La problématique La climatisation Les planchers techniques L énergie L urbanisation L industrialisation Conclusion LA PROBLEMATIQUE Rappel sur les Tiers Chaque

Plus en détail

Désinfecte les réseaux lorsqu ils s embrasent

Désinfecte les réseaux lorsqu ils s embrasent Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Manuel d'utilisation du détecteur de fumée

Manuel d'utilisation du détecteur de fumée Manuel d'utilisation du détecteur de fumée Détecteur de fumée photoélectrique alimenté par pile alcaline 9V. Introduction Merci d'avoir choisi notre produit pour vos besoin en détection de fumée. Vous

Plus en détail

CONTRAT DE SERVICE DE SAUVEGARDE EN LIGNE

CONTRAT DE SERVICE DE SAUVEGARDE EN LIGNE CONTRAT DE SERVICE DE SAUVEGARDE EN LIGNE ASPSERVEUR SARL au capital de 100 000 - RCS Marseille - Siret 454 777 254 00033 - N intracommunautaire : FR50451777254. Siège : 785 Voie Antiope - Zone Athélia

Plus en détail