Logiciels Libres de sécurité informatique et Stratégie Nationale en matière de sécurisation des SI

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Logiciels Libres de sécurité informatique et Stratégie Nationale en matière de sécurisation des SI"

Transcription

1 Logiciels Libres de sécurité informatique et Stratégie Nationale en matière de sécurisation des SI Pr Nabil SAHLI Agence Nationale de la Sécurité Informatique Directeur Général Chargé de Mission auprès de Monsieur le Ministre 1. Sécurité : Impacts et Enjeux 2. Grands axes de la stratégie nationale dans le domaine de la sécurité 3. Attraits que présente le LL pour la mise en oeuvre de cette stratégie 4. Meilleurs outils de sécurité du mode du LL 5. Taux d utilisation des outils open-source chez_nous 6. Conclusion Plan (*) Toute utilisation de ce support est conditionnée par la simple notification à l ANSI

2 Introduction : c est quoi cette sécurité..?

3 Hackers Convoitise Impunité INTRUS INTERNET SUCCES D INTERNET S M I =Centre névralgique de l émergente SMI : ENJEUX CONSIDERABLES: Economiques(Commerce electronique) Scientifiques/Culturels Sociaux/Politiques Vide Juridique (Internet)/«Immatérialisme» des Intrusions Sophistication + de Succès GENERALISATION RESEAUX PRIVES INTRANETs /Extranets Monopole Technologique TCP/IP (Uniformité) ENRICHISSEMENT «Abusif» DES SERVICES TCP/IP -SECURITE + Failles + E s s a +COMPLEXITE i S «S.M.Intrus» Hackers(Challenge) Criminalité (Métier) Terrorisme (Warefare) Espionnage COLLABORATION «ANONYME»

4 Statistiques du CERT Incidents déclarés +67 % VULNERABILITES Année Failles Décelées 1,090 2,437 4,129 3,784

5 Dommages dus aux seuls virus Le pourcentage des s virusés en 2004 a doublé par rapport à l'année dernière ) 6.1% en 2004, contre 3% en 2003 et 0.5% en 2002(. aux USA : Les dégâts dus aux virus en 2004 est estimé à 55 millions $US (enquête FBI 2004) Quelques chiffres sur les dégâts dus aux derniers vers : Mydoom = 380 millions $US [2004] Blaster et Sobig = 2 Milliards $US [2003] SirCam = 1.15 Milliards $US [2001] Code Red = 2.62 Millards $US [2001] ( systèmes infectés en moins de 9 heures)

6 Selon une Enquête officielle du «DTI» (Department of Trade and Industry) britannique ( 2004, entreprises) : -68% des grandes entreprises ont été atteintes par des vers et ont été sujettes à des attaques actives (DDos) - 83 % des entreprises ont au moins une fois été confrontées à une affaire de criminalité informatique

7

8 Selon diverses Enquêtes de sécurité FBI, CSO Magazine, CERT, DTI, CSI, ISC2, - Le coût des pertes causées par «E-Crime» est estimé en 2003 à 666 Million$ (USA) - L impact de «E-Crime» : 56% Pertes opérationnelles 25% pertes financières (USA) - Moyenne des pertes suite à un incidents cybernétique par entreprise en UK = $US - Total des pertes enregistrées suite à un incidents cybernétique en 2004 en USA : 142 Million $ - 38 % ont détecté des essais d intrusion importants - 48% ne dévoilent pas leurs attaques (40% en 2001) Parmi ceux qui ont accepté de dévoiler leurs attaques : 70 % ont reporté des essais de sabotage 12 % ont reporté des pertes de transactions 6 % ont reporté l occurrence de fraudes financières 55 % ont reporté des attaques de Déni de service (DDos)

9 : Site Web CIA Autres Types de pertes ),)Image de marque

10 Mais, en plus

11 Principaux axes de la stratégie nationale dans le domaine de la sécurité

12 Renforcer la sécurité de nos SI Objectif : Permettre une ouverture et une intégration (sécurisées) de nos SI Institution de l obligation de réalisation d audits périodiques : s assurer de l efficacité des démarches et des solutions sécuritaires mises en œuvre pour la sécurisation de tous les SI Assurer la mise en oeuvre des mesures sécuritaires optimales pour les grandes applications nationales Regrouper les investissements lourds nécessités (Implantation d infrastructures de continuité de fonctionnement) Veiller au développement d un tissu industriel riche et diversifié, apte à satisfaire à nos besoins en la matière (et assurer le ROI: export et emploi)

13 Renforcement de la protection du cyberespace national, face aux menaces cybernétiques Objectif : Garantir un usage élargi de nos infrastructures de communication et une interconnexion confiante - Développement : -de mécanismes de détection précoce des menaces, -de moyens efficaces d alerte, - de plans de réaction appropriés - Renforcer les moyens de coordination et de coopération, en cas de menace sur notre espace cybernétique -Fournir l assistance nécessaire aux RSSI et aux usagers pour parer aux Menaces (Computer Emergency Response Team / Tunisian Coordiantor Center )

14 Garantir l autonomie technologique Objectif : Développer l'expertise scientifique et technique dans tous les domaines de la sécurité des SI - Encourager l émergence et la consommation de solutions Tunisiennes -Développer une activité de R&D réactive à nos besoins Basée sur l approche Open-Source - Motiver la recherche scientifique sur les aspects de base. - Assurer la veille technologique dans le domaine de la sécurité

15 Mise à niveau des aspects réglementaires et juridiques Objectif : Œuvrer pour la complétude de la réglementation relative aux aspects sécuritaires de nos SI - Enrichir le répertoire national de normalisation, certification et homologation dans le domaine de la sécurité. - Réglementer le domaine (stratégique) de l audit sécurité ( certification des auditeurs). - Harmoniser le rôle des régulateurs publics et garantir la souplesse des procédures. Renforcer le cadre juridique (crimes cybernétiques) et adhérer aux conventions internationales (propriété intellectuelle, usages prohibés, ).

16 Consolider la Formation et la sensibilisation Objectif : Garantir la disponibilité de ressources spécialisées Et l usage averti des TI - Lancement de formations spécialisées et certifiantes dans le domaine de la sécurité informatique et motiver le renforcement de l enseignement de la sécurité dans les cursus universitaires de base. - Assurer la formation de formateurs. - Encourager le recyclage et la certification des professionnels. -Entretenir l information et la sensibilisation des utilisateurs. -Motiver la création d associations professionnelles - Elargir la sensibilisation au grand public.

17 Des décisions avant guardistes Décisions prises lors du CMR du 31 Janvier 2003 Création d une Agence Nationale (Instrument de mise en oeuvre de la stratégie nationale) Institution de l obligation d audit périodique (Base importante de notre stratégie) Création d un corps d auditeurs certifiés Lancement de formations universitaires de haut niveau -Loi sur la sécurité informatique (N 5/2004 publiée le ) - Création de l ANSI - Réglementation de l audit sécurité : Décrets d applications N 1248/2004, 1249/2004 et 1250/ Lancement de plusieurs DESS (ISI-Sup Com, ENSI, 2 universités libres). -Lancement d un CERT-TCC

18 Rôles de Se charger de la réglementation dans le domaine de la sécurité informatique et veiller à sa diffusion. L Agence Nationale de Sécurité Informatique Veiller à l application des orientations nationales et à la mise en œuvre de la stratégie nationale dans le domaine de la sécurité des systèmes informatiques et des réseaux. Suivi de l exécution des plans et des programmes, en relation avec la sécurité informatique dans le secteur public (exclusion faite de quelques ministères de souveraineté) et la coordination entre les intervenants dans ce domaine. Assurer la Veille Technologique

19 Encourager et Promouvoir des Solutions Nationales dans le domaine de la sécurité informatique, en relation avec les priorités et les programmes qui seront définis par l agence. Importance de l Open-Source Participation dans le renforcement de la formation et du recyclage dans le domaine de la sécurité informatique. Veiller à l application des mesures qui concernent l obligation de l Audit périodique.

20 Attraits que présente le Logiciel libre dans cette stratégie

21 Un grand séducteur : Codes sources disponibles auditables Usage libre Adaptables & Evolutifs Pérennes + Respect des principaux standards (IETF ). + Documentation assez fournie et assistance communautaire disponible sur le Net + Étui mature et sécuritairement sain (Unix).

22 code source disponible Pas de sécurité sans CONFIANCE dans les outils (font ce qu il disent, vivront) Open-source : On peut vérifier : Tout ce que fait l outil/ Comment il le fait (sans grande difficulté, la plupart du temps) Pérennité prouvée pour les musts

23 Evolutifs/ Adaptables Pas de sécurité sans autonomie des moyens (limitations à l export des fonctions de chiffrement ) On peut adapter et faire évoluer (sans grande difficulté) Tout ce que fait l outil/ Comment il le fait SI Existence d une réelle activité de R&D, apte à assurer : - Adaptation / Simplification de l usage ( GUIs) - Enrichissement et Distribution

24 Libres d usage La sécurité est intégrale ou elle ne l est pas Besoins Budgétaires énormes (licenses,..) En complément des solutions commerciales Assurer la Complétude Cardinale et qualitative nécessitées SI Existence de compétences, aptes à assurer : - Le Déploiement / La formation - Le Maintenance / L Assistance

25 Outils de sécurité du Monde du Logiciel Libre et de l Open Source : Les «Musts»

26 Outils Open-source : Firewall Netfilter,,IP-Filter : Chiffrement OpenSSL, OpenSSH, Free S/Wan,(ssltunnel), PGP : Authentification forte OpenLdap, FreeRadius, S/Key Antivirus : Amavis, clamav Honey-Pots Honeyd, HoneyNet, Deception Toolkit, Specter... : Détection d intrusion Snort, Prelude, Ntop, Shadow : Scanner des vulnérabilités Nessus, Dsniff, Nmap, Sara, Whisker, Nikto,,THC-Amap,,Hping2 : PKI Open_PKI, EuPKI : Anti-Spam (Spam Assassin (solution serveur solution client)samspade) : Détecteur de sniffeurs Neped, Sentinel, Cpm

27 Netfilter Firewalls NetFilter (Linux 2.4), - Packet Filter (OpenBSD) - IP-Filter (FreeBSD, NetBSD, Solaris, HP-UX, IRIX), Firewall stateful inspection (et Stateless packet filtering pour IPv6) Utilise le NAT et le PAT pour partager l accés à Internet Notion de transparent proxies Permet de mettre en place des QOS sophistiqués Un bon nombre de plugins/modules maintenu en dépôt 'patch-o-matic

28 Détecteurs d intrusion Réseau Snort Analyse et journalise toutes tentatives d attaque réseau. Détection d'intrusion par analyse du trafic réseau et l'utilisation de signatures d'évènements hostiles Langage de règles flexible pour la description de nouvelles attaques. Capable aussi de bloquer les attaques réseau en temps réel (Plug-In). Prelude : La détection d'intrusion se base aussi par l'analyse en continue de fichiers de journalisation. - Architecture modulaire ( peut intégrer ou développer de nouvelles fonctionnalités grâce à des plugins), -distribué (les sondes et les managers) et sécurisé (utilisation du support SSL pour l'authentification et le chiffrement des communications).

29 Anti-virus Clamav - s'intégre avec des serveurs de messagerie (scan des pièces jointes). - Disponible aussi sous windows sous la forme d'un scanner (ne supprime pas les virus trouvés et ne possède aucun module de protection résidant en mémoire) fournit la mise à jour automatique des signatures, via internet Détecte les tentatives de phishing les plus connues. Amavis Propose 2 versions (anciennement amavis-perl) : amavisd et amavisd-new. - Amavisd : démon lancé une fois pour toute. - Amavisd-new est une évolution de amavis (qui consommait pas mal de ressources car il faut démarrer une programme perl pour chaque message à traiter), qui offre de riches fonctionnalités (possibilité de coupler un antispam à l antivirus, ).

30 Anti-Spam SpamAssassin Permet le filtrage et l analyse des messages de SPAM : Par listes d exlusions (Utilisation de listes noires DNS et de catalogues de spam) Par analyse comportementale ( associe à chaque test un certain nombre de points, quand le nombre de points dépasse une certaine limite le message est considéré comme un spam)

31 Outils de contrôle de l intégrite des systèmes Tripwire Vérifie l intégrité du système et surveille les principaux fichiers sensibles : Permet le repérage et la correction rapide des changements intervenus (détecte les modifications accidentelles ou malveillantes) : Utilisé pour détecter les effets d une intrusion : découvrir les modifications de configurations, les fichiers altérés, effectue l'audit du système et permettre le respect des politiques en vigueur sur le réseau. AIDE Même chose que Tripwire(tm) + : crée une base à partir de règle d expressions régulières et utilise plusieurs algorithmes de hashage pour la vérification de l intégrité (md5, sha1, rmd160, tiger, haval, etc.) Tous les attributs des fichiers peuvent être vérifier pour des éventuelles inconsistances.

32 Outils d authentification et Relais HTTP OpenLDAP Serveur LDAP (sur plateformes Unix) LDAP permet à n'importe quelle application fonctionnant sur n'importe quelle plateforme d'ordinateur d obtenir l'information d'annuaire, telle que des adresses d' et des clefs publiques. Relais HTTP : SQUID Serveur proxy-cache très performant, supportant divers outils d authentification, dont Open-LDAP.

33 Outils d audit de vulnérabilité Nessus vulnerability scanner Scanner de vulnérabilité très complet Trés rapide, fiable et propose des batteries de tests modulaire Satan Autre Scanner de vulnérabilité très complet

34 scanner de serveur web Nikto Réalise des tests très complets sur les failles des applications web, (incluant une liste de plus que 2600 CGI qui sont potentiellement dangereux et plus que 625 versions de serveurs ) Liste des failles réguliérement mise à jour.

35 Outils de scan manuels OS fingerprint à distance Test de firewall Scan de port trés avancé Test de réseau utilisant : différents protocoles, TOS et la fragmentation Découverte manuelle de route MTU Traceroute avancé (supportant tous les protocoles) Exécution de uptime à distance Audit de pile TCP/IP NMap Scanner stealth, permettant d outrepasser certains firewalls. HPing2 Permet de forger des paquets TCP/IP L'interface est inspirée de la commande Unix ping(8), mais le Hping n envoi pas seulement des paquets ICMP echo, il supporte en plus les protocole TCP, UDP, ICMP et RAW-IP. + Plein, plein d autres.

36 Outils d analyse de l interception des données Dsniff Collection d'outils d interception passifs. arpspoof, dnsspoof et macof permettent de tester la résistance du réseau contre l interception experte des données. Filesnarf, mailsnarf, msgsnarf, urlsnarf et webspy permettent de capturer des mot de passe, s, fichiers, urls accédées Sshmitm et webmitm mettent en application des attaques active de type man-in-themiddle contre des sessions rédirigées SSH ou HTTPS en exploitant la faiblesse dans l attachement PKI ad-hoc. Sentinel Permet d identifier les machines qui tournent des sniffers sur un réseau local Ethereal Analyseur de protocole réseau pour plateforme Unix et Windows. (518 protocoles supportés) - Permet d intercepter et d analyser les données transitant sur le réseau, via : Visualisation interactive des données capturées, Application de filtres sur les capture

37 Outils d administration WebMin Permet de gérer à distance et de maniére centralisée une multitude d outils de sécurité Open-source : SQUID, Snort, Netfilter, Basé sur une interface Web conviviale et simple d usage. Swatch - Surveille les logs en temps réel et déclenche une action prédéfinie (alerte, ) lorsqu un événement spécifiques (trigger) se déclenche Autres : Logsurfer, XML-logs, New Syslog, Modular Syslog, Syslog-NG, Aide à la configuration des Firewalls (régles) Firewall Builder, SmoothWall, PHP Firewall Generator, GFCC, Easy Firewall, Mason, Network streams, Filterrules

38 Honey-Pots HoneyNet Permet de sonder les essais d attaques et aussi de les détourner Permet de créer sur un seul poste des réseaux virtuels (adresses IP multiples pour la simulation d un réseau). Les postes peuvent être configurés pour ouvrir des services virtuels, et leur apparence peut être adaptée de sorte qu'ils semblent exécuter des types virtuels de systèmes d'exploitation.

39 Kits de sécurisation des communications OpenSSL Outil qui implémente le Secure Sockets Layer (SSL v2/v3) et le Transport Layer Security (TLS v1) protocols GN Privacy Guard (GPG) Un outil gratuit qui remplace le PGP suite (Outil de cryptographie). Il est publié sous la licence de GNU General Public License. Il est initialement dévéloppé par Werner Koch et supporté par la suite par le gouvernoument Allemand.

40 Qcqs Adresses utiles

41 Aperçu sur un recensement de nos besoins en outils Opensource Résultats d une enquête (70 entreprises stratégiques) sur la sécurité des SI 2003-

42 Catégories des produits Open Source sollicitées Majorité des environnements = MS Solutions pour le réseau (en attendant une plus grande popularité de l usage d unix) 25,00% 22,92% 22,92% 18,75% 12,50% Firewall IDS AUDIT Chiffrement PKI (Vœux de formation,, extrait des résultats de l enquête 2003)

43 Taux d utilisation d outils open-source : Firewalls : 100% 6% Firewall Open source Firewall Commercial Détecteurs d'intrusions : Types d'ids utilisés pour la protection du LAN 80% 20% IDS Commercial IDS Open source

44 Outils d audit de vulnérabilité : 62% 85% Chiffrement Solution Open source Solution Commerciale 80% 20% Solution de chiffrement Commerciale Solution de chiffrement Open Source

45 Quelques Utilisations Nationales Importantes : Squid, SpamAssassin (Enseignement Supérieur, El Khawarizmi) SLIS (Education, INBMI) Apache (FSIs)

46 Conclusion Intérêt Certain Et Besoins Stratégiques et Urgents Appel à Contribution : Sensibilisation. Logistique d Assistance et de Formation des utilisateurs. Initier une activité d adaptation et de développement, basée sur l Open-Source.

47 Merci pour votre attention Inscrivez vous à la Mailing List de l ANSI:

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa Welcome Willkommen Bienvenue بكم مرحبا yôkoso welkom Benvenuto Bienvenida tervetuloa SVP mettez votre portable en mode silencieux Page 2 Ubuntu GNU/Linux est-il un système sécuritairement sain? Page 3

Plus en détail

face à la sinistralité

face à la sinistralité Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Etudes des Honeypots

Etudes des Honeypots Etudes des Honeypots IGA 2012-2013 avec 1/21 2/21 Plan de l exposé avec avec 3/21 Plan de l exposé avec avec 4/21 Introduction sur les Définition des Honeypots Est un système de leurre et d étude qui contient

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Offre Mission PEN-TESTING (Tests de Pénétration)

Offre Mission PEN-TESTING (Tests de Pénétration) Offre Mission PEN-TESTING (Tests de Pénétration) RWISSI Networking Page 1 CEH, MCSE 2003 Security, CHFI, ITIL, CCNA, LPI, ANSI, Security+ Sommaire I. Le Contexte Technologique...3 II. Qu est ce qu un Pen-Testing?...3

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion Atelier IDS Snort Outil de Détection d intrusion Introduction Les systèmes de détection d intrusion ou IDS pour (Intrusion Detection System) sont indispensables pour la sécurité du réseau, ils permettent

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Prérequis : Environnement hétérogéne Sécurité Haute disponibilité et virtualisation Web, intranet, messagerie

Prérequis : Environnement hétérogéne Sécurité Haute disponibilité et virtualisation Web, intranet, messagerie CONTENU PEDAGOGIQUE LPIC-3 Spécialité Expert Sécurité (LPI 301 et LPI 303) La certification LPIC-3 est le point culminant du programme des certifications du LPI. Elle valide les compétences nécessaires

Plus en détail

Enjeux, menaces, vulnérabilités

Enjeux, menaces, vulnérabilités Enjeux, menaces, vulnérabilités B. Boutherin 1 Pourquoi la sécurité informatique? Enjeux * Menaces * Vulnérabilités = Risque informatique B. Boutherin 2 Enjeux Image de marque et exemplarité de l état

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

RÉSEAUX ET SÉCURITÉ INFORMATIQUES

RÉSEAUX ET SÉCURITÉ INFORMATIQUES RÉSEAUX ET SÉCURITÉ INFORMATIQUES MICKAËL CHOISNARD UNIVERSITÉ DE BOURGOGNE Cours MIGS 2 novembre 2015 INTRODUCTION La sécurité de ma machine, je m'en fous : y'a rien de précieux sur ma machine... personne

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS SOMMAIRE Le projet Candide SA Contexte Objectifs Organisation C.A.S.T.R.I Déploiement des outils d audit Synthèse

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

IPS : Corrélation de vulnérabilités et Prévention des menaces

IPS : Corrélation de vulnérabilités et Prévention des menaces IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information

Plus en détail

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Agenda Contexte général Les menaces (Les grands classiques) Les menaces contemporaines (La mode

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises : USERGATE MAIL SERVER Le serveur de messagerie pour les petites et moyennes entreprises : Facile a` configurer et controler Sans a` coups Sécurité totale Filtrage du spam ultime FONCTIONNEMENT Gestion d'e-mail

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal Cédric Blancher

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr> Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T SECURINETS. Présente. Atelier : ASTARO Dans le cadre de SECURIDAY 2009 SECURINETS Présente Atelier : ASTARO Formateurs: 1. RHIMI BILEL 2. BEN MOUSSA RAHMA 3. GUIZANI ZEINEB 4. MHADHBI IMENE 5. DAHI NOUHA 6. JOUINI NADIA 1. Introduction : Pour

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

I V R I. dentification ulnérabilités isques nterprétation. 2003 Marc-André Léger

I V R I. dentification ulnérabilités isques nterprétation. 2003 Marc-André Léger I V R I dentification ulnérabilités isques nterprétation 2003 Marc-André Léger les vulnérabilitées 7000 6000 5000 4000 3000 2000 1000 0 2000 2001 2002 2003 2004 Vision de l organisation comme système organique

Plus en détail

Les Attaques en Réseau sous Linux

Les Attaques en Réseau sous Linux Les Attaques en Réseau sous Linux Plan Introduction Partie 1: ARP Spoofing Partie 2: Outils de simulation. Partie 3: Démonstration de l attaque.. Partie 4: Prévention et détection de l attaque. Partie

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

La cybersécurité. Que fait Siemens en la matière?

La cybersécurité. Que fait Siemens en la matière? Les actions et initiatives de Siemens Un sujet nouveau La cybersécurité Que fait Siemens en la matière? Page 1 Rétrospective 1998 Création du CERT Siemens pour la protection des infrastructures IT internes

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014 La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé Conférence ASIQ, mars 2014 www.hackfest.ca AINSI, CE QUI EST D UNE IMPORTANCE SUPRÊME DANS LA GUERRE, C EST D ATTAQUER

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Sécurité Informatique

Sécurité Informatique Sécurité : Sécurité informatique (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) w 1 Sécurité Informatique Plan du cours - Introduction - Risques & Menaces - Vulnérabilités des réseaux - Firewall -

Plus en détail

Analyse des logs d un Firewall

Analyse des logs d un Firewall Analyse des logs d un Firewall - Génération d un compte rendu sous forme HTML Responsable du projet : Monsieur Philippe Dumont Existant Logiciels Très nombreux parsers de logs Points faibles Complexité

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

ours Sécurité et cryptographie

ours Sécurité et cryptographie Objectifs Cours Sécurité et cryptographie Objectifs du cours: Acquérir des connaissances fondamentales sur les aspects de la sécurité des systèmes d information Mohamed Houcine Elhdhili & Khaled Sammoud

Plus en détail

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données 3 BOOSTEZ votre business en ligne MAITRISEZ la qualité de vos données J accélère drastiquement le temps de mise en ligne d un nouveau site et je m assure de la qualité de marquage Mon site évolue constamment

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Présentation de l outil d administration de réseau NetVisor

Présentation de l outil d administration de réseau NetVisor Présentation de l outil d administration de réseau NetVisor Très chers, Vous trouverez dans les pages suivantes une explication détaillée du fonctionnement de l outil de supervision de réseau NetVisor.

Plus en détail

FazaANGEL supervision pro-active

FazaANGEL supervision pro-active presentation FazaAngel - page 1/7 FazaANGEL supervision pro-active FazaAngel : supervision pro-active fazaangel surveille tous les «éléments de votre infrastructure : télécom, réseau, serveur, site web

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

<http://www.2le.net> <http://www.ankeo.com> Sécurité et logiciels libres Sébastien Heitzmann - Jean-Marc Boursot 2LE, Ankeo 2002 - reproduction interdite Sécurité et logiciels libres Présentation des sociétés

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53

Jonathan DERQUE - Jean-Francois SMIGIELSKI. XVPND extended VPN Dæmon p.1/53 XVPND extended VPN Dæmon Jonathan DERQUE - Jean-Francois SMIGIELSKI XVPND extended VPN Dæmon p.1/53 Plan Introduction Présentation Implémentation Tests Perspectives d évolution Conclusion XVPND extended

Plus en détail

1. Présentation générale

1. Présentation générale BTS SIO PPE2 SISR OCS Inventory NG Page 1 1. Présentation générale 1.1. Principales fonctionnalités 1.1.1. Inventaire et gestion de parc Open Computers and Software Inventory Next Generation est un logiciel

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Expérience de filtrage des machines "à problèmes" sur le réseau REAUMUR Campus

Expérience de filtrage des machines à problèmes sur le réseau REAUMUR Campus Journée RSSI/CSEC - 3 Décembre 2004 Expérience de filtrage des machines "à problèmes" sur le réseau REAUMUR Campus Laurent FACQ facq@u-bordeaux.fr Directeur Technique & Responsable Sécurité www.reaumur.net

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Master RCS Octobre 2014 Département Informatique 1 Master RCS 1 Sécurité informatique Organisation du cours Ce cours a pour but de présenter les fondements

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

La sécurité, à l'heure actuelle

La sécurité, à l'heure actuelle Plan de l'exposé I) La sécurité, à l'heure actuelle II) Les différentes attaques II) La solution «passive», l'ids IV) La solution «active», l'ips V) Limites des IDS/IPS VI) Bilan et conclusion La sécurité,

Plus en détail