Logiciels Libres de sécurité informatique et Stratégie Nationale en matière de sécurisation des SI

Dimension: px
Commencer à balayer dès la page:

Download "Logiciels Libres de sécurité informatique et Stratégie Nationale en matière de sécurisation des SI"

Transcription

1 Logiciels Libres de sécurité informatique et Stratégie Nationale en matière de sécurisation des SI Pr Nabil SAHLI Agence Nationale de la Sécurité Informatique Directeur Général Chargé de Mission auprès de Monsieur le Ministre 1. Sécurité : Impacts et Enjeux 2. Grands axes de la stratégie nationale dans le domaine de la sécurité 3. Attraits que présente le LL pour la mise en oeuvre de cette stratégie 4. Meilleurs outils de sécurité du mode du LL 5. Taux d utilisation des outils open-source chez_nous 6. Conclusion Plan (*) Toute utilisation de ce support est conditionnée par la simple notification à l ANSI

2 Introduction : c est quoi cette sécurité..?

3 Hackers Convoitise Impunité INTRUS INTERNET SUCCES D INTERNET S M I =Centre névralgique de l émergente SMI : ENJEUX CONSIDERABLES: Economiques(Commerce electronique) Scientifiques/Culturels Sociaux/Politiques Vide Juridique (Internet)/«Immatérialisme» des Intrusions Sophistication + de Succès GENERALISATION RESEAUX PRIVES INTRANETs /Extranets Monopole Technologique TCP/IP (Uniformité) ENRICHISSEMENT «Abusif» DES SERVICES TCP/IP -SECURITE + Failles + E s s a +COMPLEXITE i S «S.M.Intrus» Hackers(Challenge) Criminalité (Métier) Terrorisme (Warefare) Espionnage COLLABORATION «ANONYME»

4 Statistiques du CERT Incidents déclarés +67 % VULNERABILITES Année Failles Décelées 1,090 2,437 4,129 3,784

5 Dommages dus aux seuls virus Le pourcentage des s virusés en 2004 a doublé par rapport à l'année dernière ) 6.1% en 2004, contre 3% en 2003 et 0.5% en 2002(. aux USA : Les dégâts dus aux virus en 2004 est estimé à 55 millions $US (enquête FBI 2004) Quelques chiffres sur les dégâts dus aux derniers vers : Mydoom = 380 millions $US [2004] Blaster et Sobig = 2 Milliards $US [2003] SirCam = 1.15 Milliards $US [2001] Code Red = 2.62 Millards $US [2001] ( systèmes infectés en moins de 9 heures)

6 Selon une Enquête officielle du «DTI» (Department of Trade and Industry) britannique ( 2004, entreprises) : -68% des grandes entreprises ont été atteintes par des vers et ont été sujettes à des attaques actives (DDos) - 83 % des entreprises ont au moins une fois été confrontées à une affaire de criminalité informatique

7

8 Selon diverses Enquêtes de sécurité FBI, CSO Magazine, CERT, DTI, CSI, ISC2, - Le coût des pertes causées par «E-Crime» est estimé en 2003 à 666 Million$ (USA) - L impact de «E-Crime» : 56% Pertes opérationnelles 25% pertes financières (USA) - Moyenne des pertes suite à un incidents cybernétique par entreprise en UK = $US - Total des pertes enregistrées suite à un incidents cybernétique en 2004 en USA : 142 Million $ - 38 % ont détecté des essais d intrusion importants - 48% ne dévoilent pas leurs attaques (40% en 2001) Parmi ceux qui ont accepté de dévoiler leurs attaques : 70 % ont reporté des essais de sabotage 12 % ont reporté des pertes de transactions 6 % ont reporté l occurrence de fraudes financières 55 % ont reporté des attaques de Déni de service (DDos)

9 : Site Web CIA Autres Types de pertes ),)Image de marque

10 Mais, en plus

11 Principaux axes de la stratégie nationale dans le domaine de la sécurité

12 Renforcer la sécurité de nos SI Objectif : Permettre une ouverture et une intégration (sécurisées) de nos SI Institution de l obligation de réalisation d audits périodiques : s assurer de l efficacité des démarches et des solutions sécuritaires mises en œuvre pour la sécurisation de tous les SI Assurer la mise en oeuvre des mesures sécuritaires optimales pour les grandes applications nationales Regrouper les investissements lourds nécessités (Implantation d infrastructures de continuité de fonctionnement) Veiller au développement d un tissu industriel riche et diversifié, apte à satisfaire à nos besoins en la matière (et assurer le ROI: export et emploi)

13 Renforcement de la protection du cyberespace national, face aux menaces cybernétiques Objectif : Garantir un usage élargi de nos infrastructures de communication et une interconnexion confiante - Développement : -de mécanismes de détection précoce des menaces, -de moyens efficaces d alerte, - de plans de réaction appropriés - Renforcer les moyens de coordination et de coopération, en cas de menace sur notre espace cybernétique -Fournir l assistance nécessaire aux RSSI et aux usagers pour parer aux Menaces (Computer Emergency Response Team / Tunisian Coordiantor Center )

14 Garantir l autonomie technologique Objectif : Développer l'expertise scientifique et technique dans tous les domaines de la sécurité des SI - Encourager l émergence et la consommation de solutions Tunisiennes -Développer une activité de R&D réactive à nos besoins Basée sur l approche Open-Source - Motiver la recherche scientifique sur les aspects de base. - Assurer la veille technologique dans le domaine de la sécurité

15 Mise à niveau des aspects réglementaires et juridiques Objectif : Œuvrer pour la complétude de la réglementation relative aux aspects sécuritaires de nos SI - Enrichir le répertoire national de normalisation, certification et homologation dans le domaine de la sécurité. - Réglementer le domaine (stratégique) de l audit sécurité ( certification des auditeurs). - Harmoniser le rôle des régulateurs publics et garantir la souplesse des procédures. Renforcer le cadre juridique (crimes cybernétiques) et adhérer aux conventions internationales (propriété intellectuelle, usages prohibés, ).

16 Consolider la Formation et la sensibilisation Objectif : Garantir la disponibilité de ressources spécialisées Et l usage averti des TI - Lancement de formations spécialisées et certifiantes dans le domaine de la sécurité informatique et motiver le renforcement de l enseignement de la sécurité dans les cursus universitaires de base. - Assurer la formation de formateurs. - Encourager le recyclage et la certification des professionnels. -Entretenir l information et la sensibilisation des utilisateurs. -Motiver la création d associations professionnelles - Elargir la sensibilisation au grand public.

17 Des décisions avant guardistes Décisions prises lors du CMR du 31 Janvier 2003 Création d une Agence Nationale (Instrument de mise en oeuvre de la stratégie nationale) Institution de l obligation d audit périodique (Base importante de notre stratégie) Création d un corps d auditeurs certifiés Lancement de formations universitaires de haut niveau -Loi sur la sécurité informatique (N 5/2004 publiée le ) - Création de l ANSI - Réglementation de l audit sécurité : Décrets d applications N 1248/2004, 1249/2004 et 1250/ Lancement de plusieurs DESS (ISI-Sup Com, ENSI, 2 universités libres). -Lancement d un CERT-TCC

18 Rôles de Se charger de la réglementation dans le domaine de la sécurité informatique et veiller à sa diffusion. L Agence Nationale de Sécurité Informatique Veiller à l application des orientations nationales et à la mise en œuvre de la stratégie nationale dans le domaine de la sécurité des systèmes informatiques et des réseaux. Suivi de l exécution des plans et des programmes, en relation avec la sécurité informatique dans le secteur public (exclusion faite de quelques ministères de souveraineté) et la coordination entre les intervenants dans ce domaine. Assurer la Veille Technologique

19 Encourager et Promouvoir des Solutions Nationales dans le domaine de la sécurité informatique, en relation avec les priorités et les programmes qui seront définis par l agence. Importance de l Open-Source Participation dans le renforcement de la formation et du recyclage dans le domaine de la sécurité informatique. Veiller à l application des mesures qui concernent l obligation de l Audit périodique.

20 Attraits que présente le Logiciel libre dans cette stratégie

21 Un grand séducteur : Codes sources disponibles auditables Usage libre Adaptables & Evolutifs Pérennes + Respect des principaux standards (IETF ). + Documentation assez fournie et assistance communautaire disponible sur le Net + Étui mature et sécuritairement sain (Unix).

22 code source disponible Pas de sécurité sans CONFIANCE dans les outils (font ce qu il disent, vivront) Open-source : On peut vérifier : Tout ce que fait l outil/ Comment il le fait (sans grande difficulté, la plupart du temps) Pérennité prouvée pour les musts

23 Evolutifs/ Adaptables Pas de sécurité sans autonomie des moyens (limitations à l export des fonctions de chiffrement ) On peut adapter et faire évoluer (sans grande difficulté) Tout ce que fait l outil/ Comment il le fait SI Existence d une réelle activité de R&D, apte à assurer : - Adaptation / Simplification de l usage ( GUIs) - Enrichissement et Distribution

24 Libres d usage La sécurité est intégrale ou elle ne l est pas Besoins Budgétaires énormes (licenses,..) En complément des solutions commerciales Assurer la Complétude Cardinale et qualitative nécessitées SI Existence de compétences, aptes à assurer : - Le Déploiement / La formation - Le Maintenance / L Assistance

25 Outils de sécurité du Monde du Logiciel Libre et de l Open Source : Les «Musts»

26 Outils Open-source : Firewall Netfilter,,IP-Filter : Chiffrement OpenSSL, OpenSSH, Free S/Wan,(ssltunnel), PGP : Authentification forte OpenLdap, FreeRadius, S/Key Antivirus : Amavis, clamav Honey-Pots Honeyd, HoneyNet, Deception Toolkit, Specter... : Détection d intrusion Snort, Prelude, Ntop, Shadow : Scanner des vulnérabilités Nessus, Dsniff, Nmap, Sara, Whisker, Nikto,,THC-Amap,,Hping2 : PKI Open_PKI, EuPKI : Anti-Spam (Spam Assassin (solution serveur solution client)samspade) : Détecteur de sniffeurs Neped, Sentinel, Cpm

27 Netfilter Firewalls NetFilter (Linux 2.4), - Packet Filter (OpenBSD) - IP-Filter (FreeBSD, NetBSD, Solaris, HP-UX, IRIX), Firewall stateful inspection (et Stateless packet filtering pour IPv6) Utilise le NAT et le PAT pour partager l accés à Internet Notion de transparent proxies Permet de mettre en place des QOS sophistiqués Un bon nombre de plugins/modules maintenu en dépôt 'patch-o-matic

28 Détecteurs d intrusion Réseau Snort Analyse et journalise toutes tentatives d attaque réseau. Détection d'intrusion par analyse du trafic réseau et l'utilisation de signatures d'évènements hostiles Langage de règles flexible pour la description de nouvelles attaques. Capable aussi de bloquer les attaques réseau en temps réel (Plug-In). Prelude : La détection d'intrusion se base aussi par l'analyse en continue de fichiers de journalisation. - Architecture modulaire ( peut intégrer ou développer de nouvelles fonctionnalités grâce à des plugins), -distribué (les sondes et les managers) et sécurisé (utilisation du support SSL pour l'authentification et le chiffrement des communications).

29 Anti-virus Clamav - s'intégre avec des serveurs de messagerie (scan des pièces jointes). - Disponible aussi sous windows sous la forme d'un scanner (ne supprime pas les virus trouvés et ne possède aucun module de protection résidant en mémoire) fournit la mise à jour automatique des signatures, via internet Détecte les tentatives de phishing les plus connues. Amavis Propose 2 versions (anciennement amavis-perl) : amavisd et amavisd-new. - Amavisd : démon lancé une fois pour toute. - Amavisd-new est une évolution de amavis (qui consommait pas mal de ressources car il faut démarrer une programme perl pour chaque message à traiter), qui offre de riches fonctionnalités (possibilité de coupler un antispam à l antivirus, ).

30 Anti-Spam SpamAssassin Permet le filtrage et l analyse des messages de SPAM : Par listes d exlusions (Utilisation de listes noires DNS et de catalogues de spam) Par analyse comportementale ( associe à chaque test un certain nombre de points, quand le nombre de points dépasse une certaine limite le message est considéré comme un spam)

31 Outils de contrôle de l intégrite des systèmes Tripwire Vérifie l intégrité du système et surveille les principaux fichiers sensibles : Permet le repérage et la correction rapide des changements intervenus (détecte les modifications accidentelles ou malveillantes) : Utilisé pour détecter les effets d une intrusion : découvrir les modifications de configurations, les fichiers altérés, effectue l'audit du système et permettre le respect des politiques en vigueur sur le réseau. AIDE Même chose que Tripwire(tm) + : crée une base à partir de règle d expressions régulières et utilise plusieurs algorithmes de hashage pour la vérification de l intégrité (md5, sha1, rmd160, tiger, haval, etc.) Tous les attributs des fichiers peuvent être vérifier pour des éventuelles inconsistances.

32 Outils d authentification et Relais HTTP OpenLDAP Serveur LDAP (sur plateformes Unix) LDAP permet à n'importe quelle application fonctionnant sur n'importe quelle plateforme d'ordinateur d obtenir l'information d'annuaire, telle que des adresses d' et des clefs publiques. Relais HTTP : SQUID Serveur proxy-cache très performant, supportant divers outils d authentification, dont Open-LDAP.

33 Outils d audit de vulnérabilité Nessus vulnerability scanner Scanner de vulnérabilité très complet Trés rapide, fiable et propose des batteries de tests modulaire Satan Autre Scanner de vulnérabilité très complet

34 scanner de serveur web Nikto Réalise des tests très complets sur les failles des applications web, (incluant une liste de plus que 2600 CGI qui sont potentiellement dangereux et plus que 625 versions de serveurs ) Liste des failles réguliérement mise à jour.

35 Outils de scan manuels OS fingerprint à distance Test de firewall Scan de port trés avancé Test de réseau utilisant : différents protocoles, TOS et la fragmentation Découverte manuelle de route MTU Traceroute avancé (supportant tous les protocoles) Exécution de uptime à distance Audit de pile TCP/IP NMap Scanner stealth, permettant d outrepasser certains firewalls. HPing2 Permet de forger des paquets TCP/IP L'interface est inspirée de la commande Unix ping(8), mais le Hping n envoi pas seulement des paquets ICMP echo, il supporte en plus les protocole TCP, UDP, ICMP et RAW-IP. + Plein, plein d autres.

36 Outils d analyse de l interception des données Dsniff Collection d'outils d interception passifs. arpspoof, dnsspoof et macof permettent de tester la résistance du réseau contre l interception experte des données. Filesnarf, mailsnarf, msgsnarf, urlsnarf et webspy permettent de capturer des mot de passe, s, fichiers, urls accédées Sshmitm et webmitm mettent en application des attaques active de type man-in-themiddle contre des sessions rédirigées SSH ou HTTPS en exploitant la faiblesse dans l attachement PKI ad-hoc. Sentinel Permet d identifier les machines qui tournent des sniffers sur un réseau local Ethereal Analyseur de protocole réseau pour plateforme Unix et Windows. (518 protocoles supportés) - Permet d intercepter et d analyser les données transitant sur le réseau, via : Visualisation interactive des données capturées, Application de filtres sur les capture

37 Outils d administration WebMin Permet de gérer à distance et de maniére centralisée une multitude d outils de sécurité Open-source : SQUID, Snort, Netfilter, Basé sur une interface Web conviviale et simple d usage. Swatch - Surveille les logs en temps réel et déclenche une action prédéfinie (alerte, ) lorsqu un événement spécifiques (trigger) se déclenche Autres : Logsurfer, XML-logs, New Syslog, Modular Syslog, Syslog-NG, Aide à la configuration des Firewalls (régles) Firewall Builder, SmoothWall, PHP Firewall Generator, GFCC, Easy Firewall, Mason, Network streams, Filterrules

38 Honey-Pots HoneyNet Permet de sonder les essais d attaques et aussi de les détourner Permet de créer sur un seul poste des réseaux virtuels (adresses IP multiples pour la simulation d un réseau). Les postes peuvent être configurés pour ouvrir des services virtuels, et leur apparence peut être adaptée de sorte qu'ils semblent exécuter des types virtuels de systèmes d'exploitation.

39 Kits de sécurisation des communications OpenSSL Outil qui implémente le Secure Sockets Layer (SSL v2/v3) et le Transport Layer Security (TLS v1) protocols GN Privacy Guard (GPG) Un outil gratuit qui remplace le PGP suite (Outil de cryptographie). Il est publié sous la licence de GNU General Public License. Il est initialement dévéloppé par Werner Koch et supporté par la suite par le gouvernoument Allemand.

40 Qcqs Adresses utiles

41 Aperçu sur un recensement de nos besoins en outils Opensource Résultats d une enquête (70 entreprises stratégiques) sur la sécurité des SI 2003-

42 Catégories des produits Open Source sollicitées Majorité des environnements = MS Solutions pour le réseau (en attendant une plus grande popularité de l usage d unix) 25,00% 22,92% 22,92% 18,75% 12,50% Firewall IDS AUDIT Chiffrement PKI (Vœux de formation,, extrait des résultats de l enquête 2003)

43 Taux d utilisation d outils open-source : Firewalls : 100% 6% Firewall Open source Firewall Commercial Détecteurs d'intrusions : Types d'ids utilisés pour la protection du LAN 80% 20% IDS Commercial IDS Open source

44 Outils d audit de vulnérabilité : 62% 85% Chiffrement Solution Open source Solution Commerciale 80% 20% Solution de chiffrement Commerciale Solution de chiffrement Open Source

45 Quelques Utilisations Nationales Importantes : Squid, SpamAssassin (Enseignement Supérieur, El Khawarizmi) SLIS (Education, INBMI) Apache (FSIs)

46 Conclusion Intérêt Certain Et Besoins Stratégiques et Urgents Appel à Contribution : Sensibilisation. Logistique d Assistance et de Formation des utilisateurs. Initier une activité d adaptation et de développement, basée sur l Open-Source.

47 Merci pour votre attention Inscrivez vous à la Mailing List de l ANSI:

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa Welcome Willkommen Bienvenue بكم مرحبا yôkoso welkom Benvenuto Bienvenida tervetuloa SVP mettez votre portable en mode silencieux Page 2 Ubuntu GNU/Linux est-il un système sécuritairement sain? Page 3

Plus en détail

face à la sinistralité

face à la sinistralité Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système

Plus en détail

Etudes des Honeypots

Etudes des Honeypots Etudes des Honeypots IGA 2012-2013 avec 1/21 2/21 Plan de l exposé avec avec 3/21 Plan de l exposé avec avec 4/21 Introduction sur les Définition des Honeypots Est un système de leurre et d étude qui contient

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion Atelier IDS Snort Outil de Détection d intrusion Introduction Les systèmes de détection d intrusion ou IDS pour (Intrusion Detection System) sont indispensables pour la sécurité du réseau, ils permettent

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Les Attaques en Réseau sous Linux

Les Attaques en Réseau sous Linux Les Attaques en Réseau sous Linux Plan Introduction Partie 1: ARP Spoofing Partie 2: Outils de simulation. Partie 3: Démonstration de l attaque.. Partie 4: Prévention et détection de l attaque. Partie

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

RÉSEAUX ET SÉCURITÉ INFORMATIQUES

RÉSEAUX ET SÉCURITÉ INFORMATIQUES RÉSEAUX ET SÉCURITÉ INFORMATIQUES MICKAËL CHOISNARD UNIVERSITÉ DE BOURGOGNE Cours MIGS 2 novembre 2015 INTRODUCTION La sécurité de ma machine, je m'en fous : y'a rien de précieux sur ma machine... personne

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS SOMMAIRE Le projet Candide SA Contexte Objectifs Organisation C.A.S.T.R.I Déploiement des outils d audit Synthèse

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

IPS : Corrélation de vulnérabilités et Prévention des menaces

IPS : Corrélation de vulnérabilités et Prévention des menaces IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information

Plus en détail

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com

Plus en détail

Offre Mission PEN-TESTING (Tests de Pénétration)

Offre Mission PEN-TESTING (Tests de Pénétration) Offre Mission PEN-TESTING (Tests de Pénétration) RWISSI Networking Page 1 CEH, MCSE 2003 Security, CHFI, ITIL, CCNA, LPI, ANSI, Security+ Sommaire I. Le Contexte Technologique...3 II. Qu est ce qu un Pen-Testing?...3

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Enjeux, menaces, vulnérabilités

Enjeux, menaces, vulnérabilités Enjeux, menaces, vulnérabilités B. Boutherin 1 Pourquoi la sécurité informatique? Enjeux * Menaces * Vulnérabilités = Risque informatique B. Boutherin 2 Enjeux Image de marque et exemplarité de l état

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Expérience de filtrage des machines "à problèmes" sur le réseau REAUMUR Campus

Expérience de filtrage des machines à problèmes sur le réseau REAUMUR Campus Journée RSSI/CSEC - 3 Décembre 2004 Expérience de filtrage des machines "à problèmes" sur le réseau REAUMUR Campus Laurent FACQ facq@u-bordeaux.fr Directeur Technique & Responsable Sécurité www.reaumur.net

Plus en détail

Prérequis : Environnement hétérogéne Sécurité Haute disponibilité et virtualisation Web, intranet, messagerie

Prérequis : Environnement hétérogéne Sécurité Haute disponibilité et virtualisation Web, intranet, messagerie CONTENU PEDAGOGIQUE LPIC-3 Spécialité Expert Sécurité (LPI 301 et LPI 303) La certification LPIC-3 est le point culminant du programme des certifications du LPI. Elle valide les compétences nécessaires

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal Cédric Blancher

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr> Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité : Sécurité informatique (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) w 1 Sécurité Informatique Plan du cours - Introduction - Risques & Menaces - Vulnérabilités des réseaux - Firewall -

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Master RCS Octobre 2014 Département Informatique 1 Master RCS 1 Sécurité informatique Organisation du cours Ce cours a pour but de présenter les fondements

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

Le système de surveillance de la sécurité des réseaux, Security Onion

Le système de surveillance de la sécurité des réseaux, Security Onion ASIQ - 11 novembre 2015 Le système de surveillance de la sécurité des réseaux, Security Onion Wayne Veilleux, CISSP WayComm Inc. veilleux@waycomm.ca Déroulement Détection d intrusion 101 Introduction à

Plus en détail

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet

Plus en détail

<http://www.2le.net> <http://www.ankeo.com> Sécurité et logiciels libres Sébastien Heitzmann - Jean-Marc Boursot 2LE, Ankeo 2002 - reproduction interdite Sécurité et logiciels libres Présentation des sociétés

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Guillaume Rigal OSSIR - 11 février 2002 1 Plan de la Présentation Messagerie : constat et risques encourus La Solution ConfiMail Les

Plus en détail

Hervé Consultants du Groupe Hervé

Hervé Consultants du Groupe Hervé Hervé Consultants du Groupe Hervé du 02 mars au 19 Juin 2009 Maître de stage : Mr Denis MERCIER Ingénieur Réseau SOMMAIRE I. Présentation du groupe Hervé II. III. Présentation d Hervé Consultants Projet

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Fiches pratiques sécurité TPE

Fiches pratiques sécurité TPE LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

I V R I. dentification ulnérabilités isques nterprétation. 2003 Marc-André Léger

I V R I. dentification ulnérabilités isques nterprétation. 2003 Marc-André Léger I V R I dentification ulnérabilités isques nterprétation 2003 Marc-André Léger les vulnérabilitées 7000 6000 5000 4000 3000 2000 1000 0 2000 2001 2002 2003 2004 Vision de l organisation comme système organique

Plus en détail

ours Sécurité et cryptographie

ours Sécurité et cryptographie Objectifs Cours Sécurité et cryptographie Objectifs du cours: Acquérir des connaissances fondamentales sur les aspects de la sécurité des systèmes d information Mohamed Houcine Elhdhili & Khaled Sammoud

Plus en détail

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises : USERGATE MAIL SERVER Le serveur de messagerie pour les petites et moyennes entreprises : Facile a` configurer et controler Sans a` coups Sécurité totale Filtrage du spam ultime FONCTIONNEMENT Gestion d'e-mail

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Agenda Contexte général Les menaces (Les grands classiques) Les menaces contemporaines (La mode

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Sécurité et procédures Olivier Markowitch Sécurisation matérielle Sécurisation matérielle des stations de travail permission de l accès au clavier ou à l écran tactile

Plus en détail

Analyse des logs d un Firewall

Analyse des logs d un Firewall Analyse des logs d un Firewall - Génération d un compte rendu sous forme HTML Responsable du projet : Monsieur Philippe Dumont Existant Logiciels Très nombreux parsers de logs Points faibles Complexité

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Les tests d intrusion dans les réseaux Internet, l outil Nessus

Les tests d intrusion dans les réseaux Internet, l outil Nessus CNAM Paris Département informatique Les tests d intrusion dans les réseaux Internet, l outil Nessus Examen probatoire session de Mai 2004 laurent_donge@yahoo.fr 1 Test d intrusion, l outil Nessus - Mai

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Offre Technique de Formation Postfix

Offre Technique de Formation Postfix Offre Technique de Formation Postfix Page 1 Objectifs Après un rappel sur le fonctionnement global d'une messagerie d'entreprise (concepts, composants, protocoles, produits), les stagiaires seront à même

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail