Logiciels Libres de sécurité informatique et Stratégie Nationale en matière de sécurisation des SI

Dimension: px
Commencer à balayer dès la page:

Download "Logiciels Libres de sécurité informatique et Stratégie Nationale en matière de sécurisation des SI"

Transcription

1 Logiciels Libres de sécurité informatique et Stratégie Nationale en matière de sécurisation des SI Pr Nabil SAHLI Agence Nationale de la Sécurité Informatique Directeur Général Chargé de Mission auprès de Monsieur le Ministre 1. Sécurité : Impacts et Enjeux 2. Grands axes de la stratégie nationale dans le domaine de la sécurité 3. Attraits que présente le LL pour la mise en oeuvre de cette stratégie 4. Meilleurs outils de sécurité du mode du LL 5. Taux d utilisation des outils open-source chez_nous 6. Conclusion Plan (*) Toute utilisation de ce support est conditionnée par la simple notification à l ANSI

2 Introduction : c est quoi cette sécurité..?

3 Hackers Convoitise Impunité INTRUS INTERNET SUCCES D INTERNET S M I =Centre névralgique de l émergente SMI : ENJEUX CONSIDERABLES: Economiques(Commerce electronique) Scientifiques/Culturels Sociaux/Politiques Vide Juridique (Internet)/«Immatérialisme» des Intrusions Sophistication + de Succès GENERALISATION RESEAUX PRIVES INTRANETs /Extranets Monopole Technologique TCP/IP (Uniformité) ENRICHISSEMENT «Abusif» DES SERVICES TCP/IP -SECURITE + Failles + E s s a +COMPLEXITE i S «S.M.Intrus» Hackers(Challenge) Criminalité (Métier) Terrorisme (Warefare) Espionnage COLLABORATION «ANONYME»

4 Statistiques du CERT Incidents déclarés +67 % VULNERABILITES Année Failles Décelées 1,090 2,437 4,129 3,784

5 Dommages dus aux seuls virus Le pourcentage des s virusés en 2004 a doublé par rapport à l'année dernière ) 6.1% en 2004, contre 3% en 2003 et 0.5% en 2002(. aux USA : Les dégâts dus aux virus en 2004 est estimé à 55 millions $US (enquête FBI 2004) Quelques chiffres sur les dégâts dus aux derniers vers : Mydoom = 380 millions $US [2004] Blaster et Sobig = 2 Milliards $US [2003] SirCam = 1.15 Milliards $US [2001] Code Red = 2.62 Millards $US [2001] ( systèmes infectés en moins de 9 heures)

6 Selon une Enquête officielle du «DTI» (Department of Trade and Industry) britannique ( 2004, entreprises) : -68% des grandes entreprises ont été atteintes par des vers et ont été sujettes à des attaques actives (DDos) - 83 % des entreprises ont au moins une fois été confrontées à une affaire de criminalité informatique

7

8 Selon diverses Enquêtes de sécurité FBI, CSO Magazine, CERT, DTI, CSI, ISC2, - Le coût des pertes causées par «E-Crime» est estimé en 2003 à 666 Million$ (USA) - L impact de «E-Crime» : 56% Pertes opérationnelles 25% pertes financières (USA) - Moyenne des pertes suite à un incidents cybernétique par entreprise en UK = $US - Total des pertes enregistrées suite à un incidents cybernétique en 2004 en USA : 142 Million $ - 38 % ont détecté des essais d intrusion importants - 48% ne dévoilent pas leurs attaques (40% en 2001) Parmi ceux qui ont accepté de dévoiler leurs attaques : 70 % ont reporté des essais de sabotage 12 % ont reporté des pertes de transactions 6 % ont reporté l occurrence de fraudes financières 55 % ont reporté des attaques de Déni de service (DDos)

9 : Site Web CIA Autres Types de pertes ),)Image de marque

10 Mais, en plus

11 Principaux axes de la stratégie nationale dans le domaine de la sécurité

12 Renforcer la sécurité de nos SI Objectif : Permettre une ouverture et une intégration (sécurisées) de nos SI Institution de l obligation de réalisation d audits périodiques : s assurer de l efficacité des démarches et des solutions sécuritaires mises en œuvre pour la sécurisation de tous les SI Assurer la mise en oeuvre des mesures sécuritaires optimales pour les grandes applications nationales Regrouper les investissements lourds nécessités (Implantation d infrastructures de continuité de fonctionnement) Veiller au développement d un tissu industriel riche et diversifié, apte à satisfaire à nos besoins en la matière (et assurer le ROI: export et emploi)

13 Renforcement de la protection du cyberespace national, face aux menaces cybernétiques Objectif : Garantir un usage élargi de nos infrastructures de communication et une interconnexion confiante - Développement : -de mécanismes de détection précoce des menaces, -de moyens efficaces d alerte, - de plans de réaction appropriés - Renforcer les moyens de coordination et de coopération, en cas de menace sur notre espace cybernétique -Fournir l assistance nécessaire aux RSSI et aux usagers pour parer aux Menaces (Computer Emergency Response Team / Tunisian Coordiantor Center )

14 Garantir l autonomie technologique Objectif : Développer l'expertise scientifique et technique dans tous les domaines de la sécurité des SI - Encourager l émergence et la consommation de solutions Tunisiennes -Développer une activité de R&D réactive à nos besoins Basée sur l approche Open-Source - Motiver la recherche scientifique sur les aspects de base. - Assurer la veille technologique dans le domaine de la sécurité

15 Mise à niveau des aspects réglementaires et juridiques Objectif : Œuvrer pour la complétude de la réglementation relative aux aspects sécuritaires de nos SI - Enrichir le répertoire national de normalisation, certification et homologation dans le domaine de la sécurité. - Réglementer le domaine (stratégique) de l audit sécurité ( certification des auditeurs). - Harmoniser le rôle des régulateurs publics et garantir la souplesse des procédures. Renforcer le cadre juridique (crimes cybernétiques) et adhérer aux conventions internationales (propriété intellectuelle, usages prohibés, ).

16 Consolider la Formation et la sensibilisation Objectif : Garantir la disponibilité de ressources spécialisées Et l usage averti des TI - Lancement de formations spécialisées et certifiantes dans le domaine de la sécurité informatique et motiver le renforcement de l enseignement de la sécurité dans les cursus universitaires de base. - Assurer la formation de formateurs. - Encourager le recyclage et la certification des professionnels. -Entretenir l information et la sensibilisation des utilisateurs. -Motiver la création d associations professionnelles - Elargir la sensibilisation au grand public.

17 Des décisions avant guardistes Décisions prises lors du CMR du 31 Janvier 2003 Création d une Agence Nationale (Instrument de mise en oeuvre de la stratégie nationale) Institution de l obligation d audit périodique (Base importante de notre stratégie) Création d un corps d auditeurs certifiés Lancement de formations universitaires de haut niveau -Loi sur la sécurité informatique (N 5/2004 publiée le ) - Création de l ANSI - Réglementation de l audit sécurité : Décrets d applications N 1248/2004, 1249/2004 et 1250/ Lancement de plusieurs DESS (ISI-Sup Com, ENSI, 2 universités libres). -Lancement d un CERT-TCC

18 Rôles de Se charger de la réglementation dans le domaine de la sécurité informatique et veiller à sa diffusion. L Agence Nationale de Sécurité Informatique Veiller à l application des orientations nationales et à la mise en œuvre de la stratégie nationale dans le domaine de la sécurité des systèmes informatiques et des réseaux. Suivi de l exécution des plans et des programmes, en relation avec la sécurité informatique dans le secteur public (exclusion faite de quelques ministères de souveraineté) et la coordination entre les intervenants dans ce domaine. Assurer la Veille Technologique

19 Encourager et Promouvoir des Solutions Nationales dans le domaine de la sécurité informatique, en relation avec les priorités et les programmes qui seront définis par l agence. Importance de l Open-Source Participation dans le renforcement de la formation et du recyclage dans le domaine de la sécurité informatique. Veiller à l application des mesures qui concernent l obligation de l Audit périodique.

20 Attraits que présente le Logiciel libre dans cette stratégie

21 Un grand séducteur : Codes sources disponibles auditables Usage libre Adaptables & Evolutifs Pérennes + Respect des principaux standards (IETF ). + Documentation assez fournie et assistance communautaire disponible sur le Net + Étui mature et sécuritairement sain (Unix).

22 code source disponible Pas de sécurité sans CONFIANCE dans les outils (font ce qu il disent, vivront) Open-source : On peut vérifier : Tout ce que fait l outil/ Comment il le fait (sans grande difficulté, la plupart du temps) Pérennité prouvée pour les musts

23 Evolutifs/ Adaptables Pas de sécurité sans autonomie des moyens (limitations à l export des fonctions de chiffrement ) On peut adapter et faire évoluer (sans grande difficulté) Tout ce que fait l outil/ Comment il le fait SI Existence d une réelle activité de R&D, apte à assurer : - Adaptation / Simplification de l usage ( GUIs) - Enrichissement et Distribution

24 Libres d usage La sécurité est intégrale ou elle ne l est pas Besoins Budgétaires énormes (licenses,..) En complément des solutions commerciales Assurer la Complétude Cardinale et qualitative nécessitées SI Existence de compétences, aptes à assurer : - Le Déploiement / La formation - Le Maintenance / L Assistance

25 Outils de sécurité du Monde du Logiciel Libre et de l Open Source : Les «Musts»

26 Outils Open-source : Firewall Netfilter,,IP-Filter : Chiffrement OpenSSL, OpenSSH, Free S/Wan,(ssltunnel), PGP : Authentification forte OpenLdap, FreeRadius, S/Key Antivirus : Amavis, clamav Honey-Pots Honeyd, HoneyNet, Deception Toolkit, Specter... : Détection d intrusion Snort, Prelude, Ntop, Shadow : Scanner des vulnérabilités Nessus, Dsniff, Nmap, Sara, Whisker, Nikto,,THC-Amap,,Hping2 : PKI Open_PKI, EuPKI : Anti-Spam (Spam Assassin (solution serveur solution client)samspade) : Détecteur de sniffeurs Neped, Sentinel, Cpm

27 Netfilter Firewalls NetFilter (Linux 2.4), - Packet Filter (OpenBSD) - IP-Filter (FreeBSD, NetBSD, Solaris, HP-UX, IRIX), Firewall stateful inspection (et Stateless packet filtering pour IPv6) Utilise le NAT et le PAT pour partager l accés à Internet Notion de transparent proxies Permet de mettre en place des QOS sophistiqués Un bon nombre de plugins/modules maintenu en dépôt 'patch-o-matic

28 Détecteurs d intrusion Réseau Snort Analyse et journalise toutes tentatives d attaque réseau. Détection d'intrusion par analyse du trafic réseau et l'utilisation de signatures d'évènements hostiles Langage de règles flexible pour la description de nouvelles attaques. Capable aussi de bloquer les attaques réseau en temps réel (Plug-In). Prelude : La détection d'intrusion se base aussi par l'analyse en continue de fichiers de journalisation. - Architecture modulaire ( peut intégrer ou développer de nouvelles fonctionnalités grâce à des plugins), -distribué (les sondes et les managers) et sécurisé (utilisation du support SSL pour l'authentification et le chiffrement des communications).

29 Anti-virus Clamav - s'intégre avec des serveurs de messagerie (scan des pièces jointes). - Disponible aussi sous windows sous la forme d'un scanner (ne supprime pas les virus trouvés et ne possède aucun module de protection résidant en mémoire) fournit la mise à jour automatique des signatures, via internet Détecte les tentatives de phishing les plus connues. Amavis Propose 2 versions (anciennement amavis-perl) : amavisd et amavisd-new. - Amavisd : démon lancé une fois pour toute. - Amavisd-new est une évolution de amavis (qui consommait pas mal de ressources car il faut démarrer une programme perl pour chaque message à traiter), qui offre de riches fonctionnalités (possibilité de coupler un antispam à l antivirus, ).

30 Anti-Spam SpamAssassin Permet le filtrage et l analyse des messages de SPAM : Par listes d exlusions (Utilisation de listes noires DNS et de catalogues de spam) Par analyse comportementale ( associe à chaque test un certain nombre de points, quand le nombre de points dépasse une certaine limite le message est considéré comme un spam)

31 Outils de contrôle de l intégrite des systèmes Tripwire Vérifie l intégrité du système et surveille les principaux fichiers sensibles : Permet le repérage et la correction rapide des changements intervenus (détecte les modifications accidentelles ou malveillantes) : Utilisé pour détecter les effets d une intrusion : découvrir les modifications de configurations, les fichiers altérés, effectue l'audit du système et permettre le respect des politiques en vigueur sur le réseau. AIDE Même chose que Tripwire(tm) + : crée une base à partir de règle d expressions régulières et utilise plusieurs algorithmes de hashage pour la vérification de l intégrité (md5, sha1, rmd160, tiger, haval, etc.) Tous les attributs des fichiers peuvent être vérifier pour des éventuelles inconsistances.

32 Outils d authentification et Relais HTTP OpenLDAP Serveur LDAP (sur plateformes Unix) LDAP permet à n'importe quelle application fonctionnant sur n'importe quelle plateforme d'ordinateur d obtenir l'information d'annuaire, telle que des adresses d' et des clefs publiques. Relais HTTP : SQUID Serveur proxy-cache très performant, supportant divers outils d authentification, dont Open-LDAP.

33 Outils d audit de vulnérabilité Nessus vulnerability scanner Scanner de vulnérabilité très complet Trés rapide, fiable et propose des batteries de tests modulaire Satan Autre Scanner de vulnérabilité très complet

34 scanner de serveur web Nikto Réalise des tests très complets sur les failles des applications web, (incluant une liste de plus que 2600 CGI qui sont potentiellement dangereux et plus que 625 versions de serveurs ) Liste des failles réguliérement mise à jour.

35 Outils de scan manuels OS fingerprint à distance Test de firewall Scan de port trés avancé Test de réseau utilisant : différents protocoles, TOS et la fragmentation Découverte manuelle de route MTU Traceroute avancé (supportant tous les protocoles) Exécution de uptime à distance Audit de pile TCP/IP NMap Scanner stealth, permettant d outrepasser certains firewalls. HPing2 Permet de forger des paquets TCP/IP L'interface est inspirée de la commande Unix ping(8), mais le Hping n envoi pas seulement des paquets ICMP echo, il supporte en plus les protocole TCP, UDP, ICMP et RAW-IP. + Plein, plein d autres.

36 Outils d analyse de l interception des données Dsniff Collection d'outils d interception passifs. arpspoof, dnsspoof et macof permettent de tester la résistance du réseau contre l interception experte des données. Filesnarf, mailsnarf, msgsnarf, urlsnarf et webspy permettent de capturer des mot de passe, s, fichiers, urls accédées Sshmitm et webmitm mettent en application des attaques active de type man-in-themiddle contre des sessions rédirigées SSH ou HTTPS en exploitant la faiblesse dans l attachement PKI ad-hoc. Sentinel Permet d identifier les machines qui tournent des sniffers sur un réseau local Ethereal Analyseur de protocole réseau pour plateforme Unix et Windows. (518 protocoles supportés) - Permet d intercepter et d analyser les données transitant sur le réseau, via : Visualisation interactive des données capturées, Application de filtres sur les capture

37 Outils d administration WebMin Permet de gérer à distance et de maniére centralisée une multitude d outils de sécurité Open-source : SQUID, Snort, Netfilter, Basé sur une interface Web conviviale et simple d usage. Swatch - Surveille les logs en temps réel et déclenche une action prédéfinie (alerte, ) lorsqu un événement spécifiques (trigger) se déclenche Autres : Logsurfer, XML-logs, New Syslog, Modular Syslog, Syslog-NG, Aide à la configuration des Firewalls (régles) Firewall Builder, SmoothWall, PHP Firewall Generator, GFCC, Easy Firewall, Mason, Network streams, Filterrules

38 Honey-Pots HoneyNet Permet de sonder les essais d attaques et aussi de les détourner Permet de créer sur un seul poste des réseaux virtuels (adresses IP multiples pour la simulation d un réseau). Les postes peuvent être configurés pour ouvrir des services virtuels, et leur apparence peut être adaptée de sorte qu'ils semblent exécuter des types virtuels de systèmes d'exploitation.

39 Kits de sécurisation des communications OpenSSL Outil qui implémente le Secure Sockets Layer (SSL v2/v3) et le Transport Layer Security (TLS v1) protocols GN Privacy Guard (GPG) Un outil gratuit qui remplace le PGP suite (Outil de cryptographie). Il est publié sous la licence de GNU General Public License. Il est initialement dévéloppé par Werner Koch et supporté par la suite par le gouvernoument Allemand.

40 Qcqs Adresses utiles

41 Aperçu sur un recensement de nos besoins en outils Opensource Résultats d une enquête (70 entreprises stratégiques) sur la sécurité des SI 2003-

42 Catégories des produits Open Source sollicitées Majorité des environnements = MS Solutions pour le réseau (en attendant une plus grande popularité de l usage d unix) 25,00% 22,92% 22,92% 18,75% 12,50% Firewall IDS AUDIT Chiffrement PKI (Vœux de formation,, extrait des résultats de l enquête 2003)

43 Taux d utilisation d outils open-source : Firewalls : 100% 6% Firewall Open source Firewall Commercial Détecteurs d'intrusions : Types d'ids utilisés pour la protection du LAN 80% 20% IDS Commercial IDS Open source

44 Outils d audit de vulnérabilité : 62% 85% Chiffrement Solution Open source Solution Commerciale 80% 20% Solution de chiffrement Commerciale Solution de chiffrement Open Source

45 Quelques Utilisations Nationales Importantes : Squid, SpamAssassin (Enseignement Supérieur, El Khawarizmi) SLIS (Education, INBMI) Apache (FSIs)

46 Conclusion Intérêt Certain Et Besoins Stratégiques et Urgents Appel à Contribution : Sensibilisation. Logistique d Assistance et de Formation des utilisateurs. Initier une activité d adaptation et de développement, basée sur l Open-Source.

47 Merci pour votre attention Inscrivez vous à la Mailing List de l ANSI:

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa Welcome Willkommen Bienvenue بكم مرحبا yôkoso welkom Benvenuto Bienvenida tervetuloa SVP mettez votre portable en mode silencieux Page 2 Ubuntu GNU/Linux est-il un système sécuritairement sain? Page 3

Plus en détail

face à la sinistralité

face à la sinistralité Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

TP 1 - Prise de contact avec Snort, scapy

TP 1 - Prise de contact avec Snort, scapy TP 1 - Prise de contact avec Snort, scapy 0. Initialisation du TP Installer les paquets python-scapy, snort, nmap. 1. Présentation de SNORT v2.8.5 La détection d intrusion consiste en un ensemble de techniques

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Enjeux, menaces, vulnérabilités

Enjeux, menaces, vulnérabilités Enjeux, menaces, vulnérabilités B. Boutherin 1 Pourquoi la sécurité informatique? Enjeux * Menaces * Vulnérabilités = Risque informatique B. Boutherin 2 Enjeux Image de marque et exemplarité de l état

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Principales applications de Linux en sécurité

Principales applications de Linux en sécurité Principales applications de Linux en sécurité Journée du Logiciel Libre Montpellier - 22 Novembre 2002 Denis Ducamp Hervé Schauer Consultants - http://www.hsc.fr/ (c) 1998-2002 Hervé Schauer Consultants

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

IPS : Corrélation de vulnérabilités et Prévention des menaces

IPS : Corrélation de vulnérabilités et Prévention des menaces IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information

Plus en détail

<http://www.2le.net> <http://www.ankeo.com> Sécurité et logiciels libres Sébastien Heitzmann - Jean-Marc Boursot 2LE, Ankeo 2002 - reproduction interdite Sécurité et logiciels libres Présentation des sociétés

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Master RCS Octobre 2014 Département Informatique 1 Master RCS 1 Sécurité informatique Organisation du cours Ce cours a pour but de présenter les fondements

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4)

Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4) Denial of Service Attacks JIHENE HERGLI (GL4) KHAOULA BLEL (RT4) MOHAMED MOADEB (MBDS) HADHEMI MATMATI (RT4) Table des matières 1. Présentation de l atelier 2. Présentation des outils utilisés 2.1. Loic...

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT Les IDS et IPS Open Source Alexandre MARTIN Jonathan BRIFFAUT Plan Présentation Générale des IDS Les différents type d IDS Les méthodes de détection Présentation Générale des IPS Ou placer un IDS / IPS?

Plus en détail

Les firewalls libres : netfilter, IP Filter et Packet Filter

Les firewalls libres : netfilter, IP Filter et Packet Filter Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand Jean-Baptiste.Marchand@hsc.fr Hervé Schauer Consultants Firewalls libres : netfilter,

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

m0n0wall Présentation pour le groupe SUR (Sécurité Unix et Réseaux) de l'ossir Maxime Brémond et Guy Widloecher

m0n0wall Présentation pour le groupe SUR (Sécurité Unix et Réseaux) de l'ossir Maxime Brémond et Guy Widloecher m0n0wall Présentation pour le groupe SUR (Sécurité Unix et Réseaux) de l'ossir Maxime Brémond et Guy Widloecher m0n0wall Un firewall en logiciel libre Retour d'expérience Un peu de vocabulaire m0n0wall

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011

CHFI CHFI CISSP. Penetration t. Penetration testing. Microsoft CISCO. ical Hacker. Certified Ethical Hacker. CATALOGUE FORMATION Année 2010 / 2011 CATALOGUE FORMATION Année 2010 / 2011 Certified Ethical Hacker Penetration testing tified CHFI Ethical Hacker CHFI Management de la sécurité des SI ical Hacker Penetration t CISSP CISSP Ethical Hacker

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Application de notification en cas d incident] Roua TOUIHRI (RT3) Nesrine DRIWECH (RT3) Amira ABID(GL3) Chef Atelier : Aymen

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Détection des alertes IDS/IPS] Chef Atelier : Mériem TOUMI(RT) Fatma GHARIANI (RT) Imène BELKHIR (RT) Insaf BEJAOUI (RT) Naim

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Analyse des logs d un Firewall

Analyse des logs d un Firewall Analyse des logs d un Firewall - Génération d un compte rendu sous forme HTML Responsable du projet : Monsieur Philippe Dumont Existant Logiciels Très nombreux parsers de logs Points faibles Complexité

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Le projet ClamAV. «How I learned to stop worrying and love my mail» Guillaume Arcas

Le projet ClamAV. «How I learned to stop worrying and love my mail» Guillaume Arcas <guillaume.arcas@free.fr> Le projet ClamAV «How I learned to stop worrying and love my mail» Guillaume Arcas Plan Présentation du projet ClamAV Fonctionnalités Architecture Installation & configuration

Plus en détail

VPN. Réseau privé virtuel Usages :

VPN. Réseau privé virtuel Usages : VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail