Dr. Ala eddine BAROUNI
|
|
- Coraline Chénier
- il y a 8 ans
- Total affichages :
Transcription
1 Audit de la Sécurité Informatique Cours présenté par Dr. Ala eddine BAROUNI 1
2 Partie 1 Module O.T.A Pourquoi sécuriser un réseau? Principes de sécurité importants Rappel sur les normes utiles en sécurité réseau Introduction à l Audit Sécurité Démarche de réalisation d une mission d Audit Sécurité Approches d Audit Sécurité Les étapes d Audit Sécurité (Audit Niveau 1, Audit Niveau 2) Description détaillée des phases de l Audit Niveau 2 (Audit Technique) Livrables de la phase d audit niveau 2 (présentation d un modèle type d un rapport d audit technique) 2
3 Partie 2 : Outils et logiciels utilisés lors de l audit niveau 2 (principalement de l Open Source) Les outils utilisés pour chaque phase d audit technique Outils et logiciels utilisés lors de la phase 1 de l Audit Technique : Audit de l architecture du système Outils et logiciels utilisés lors de la phase 2 de l Audit Technique : Audit de la résistance du système face aux failles connues, via une analyse automatisée des vulnérabilités Outils et logiciels utilisés lors de la phase 3 de l Audit Technique : Audit de l architecture de sécurité existante Description détaillée des tests de sécurité à réaliser au cours de la l audit technique 3
4 Partie 3: Outils de protection réseau (principalement de l Open Source) Prototype d une architecture de sécurité basé sur des outils du monde des logiciels libres (firewalls, détection d intrusions, contrôle d intégrité, etc..) Présentation des solutions de corrélation de vulnérabilités 4
5 Pourquoi sécuriser un réseau? Intrus interne Intrus externe Virus Actifs de l'entreprise Autorisations incorrectes Une conception de sécurité réseau protège les actifs des menaces et vulnérabilités de façon organisée Pour élaborer une conception de sécurité, analysez les risques pesant sur vos actifs et créez des réponses 5
6 Principes de sécurité importants Principe Défense en profondeur Moindre privilège Surface d'attaque minimisée Définition Offre plusieurs niveaux de protection contre les menaces en plusieurs points du réseau Octroie à un utilisateur ou une ressource les privilèges ou autorisations minimaux nécessaires à l'exécution d'une tâche Réduit les points vulnérables d'un réseau 6
7 Les normes de sécurité informatique BS 7799 / ISO 17799, ISO 27002, ISO 27001, BS
8 Plan Sécurité des informations, normes BS 7799, ISO 17799, ISO Normes BS 7799, ISO et ISO Qualités de BS 7799 / ISO Les dix contextes clés de ISO Normes ISO 27001, BS Approche de gestion (Modèle PDCA) Historique Pour qui? Implantation Outils et logiciels
9 Les normes de Sécurité Informatique. Sécurité des informations, normes BS 7799, ISO 17799, ISO Plusieurs normes, méthodes et référentiels de bonnes pratiques en matière de sécurité des systèmes d information sont disponibles. Elles constituent des guides méthodologiques ainsi que le moyen de fournir l'assurance d'une démarche de sécurité cohérente.
10 Les normes de Sécurité Informatique L ISO a entrepris un vaste effort de rationalisation des travaux existants donnant naissance à la série des ISO Certaines sont obligatoires pour obtenir une certification (27001 et 27006), les autres ne sont que des guides : l'iso sera renommé en 27002, le 1er avril l'iso est en cours de fabrication -sortie prévue fin novembre. l'iso et l'iso sont à l'état de drafts avancés.
11 Normes BS 7799, ISO et ISO 27002? Un ensemble de contrôles basés sur les meilleures pratiques en sécurité des informations; Standard international qui couvre tous les aspects de la sécurité informatique: Équipements; Politiques de gestion; Ressources humaines; Aspects juridiques.
12 Normes BS 7799, ISO et ISO ISO (partie 1) se veut un guide contenant des. conseils et des recommandations permettant d assurer la sécurité des informations d une entreprise. La norme ISO (partie 2 :2005), prochainement renommée 27002, est directement tirée de la BS (créée par le BSI British Standard Institute). Elle correspond à un niveau de détail plus fin que la et spécifie une Poltique de la Sécurité des Systèmes d'information. C'est une liste détaillée et commentée de mesures de sécurité. Cette norme est un guide de Bonnes Pratiques (Best Practices)
13 Normes BS 7799, ISO et ISO Pour maîtriser la sécurité d'un système d'information. plusieurs versions de la BS 7799 ont été élaborées depuis le début des années 1990 et la dernière est devenue la norme ISO/IEC Schématiquement, la démarche de sécurisation du système d'information doit passer par 4 étapes de définition : 1. périmètre à protéger (liste des biens sensibles), 2. nature des menaces, 3. impact sur le système d'information, 4. mesures de protection à mettre en place.
14 Normes BS 7799, ISO et ISO L ISO donne des exemples et des indications sur les niveaux 1 à 3, mais ne traite vraiment que le niveau 4 (et en partie seulement), en listant ce qui est nécessaire de mettre en place, sans toutefois préciser en détail comment. La norme ISO comporte 39 catégories de contrôle et 133 points de vérification répartis en 11 domaines :
15 Normes BS 7799, ISO et ISO Politique de sécurité 2. Organisation de la sécurité : - organisation humaine, implication hiérarchique, - notion de propriétaire d une information et mode de classification, - évaluation des nouvelles informations, - mode d accès aux informations par une tierce partie, - Répartition des responsabilités, groupes de travail, 3. Classification et contrôle des biens - Identifications des actifs, Classification de l information
16 Normes BS 7799, ISO et ISO Sécurité du personnel - contrats de travail, Sensibilisation à la sécurité, implication dans la sécurité 5. Sécurité physique - organisation des locaux et des accès, - protection contre les risques physiques (incendies, inondations...) - systèmes de surveillance et d alerte, - sécurité des locaux ouverts et des documents circulant.
17 Normes BS 7799, ISO et ISO Communication et exploitation: - Gestion des incidents, - Gestion du réseau - prise en compte de la sécurité dans les procédures de l entreprise, - mise en oeuvre des systèmes de sécurisation (antivirus, alarmes..), 7. Contrôle d'accès: - Utilisateurs - Définition des niveaux d utilisateurs et de leur droit d accès,
18 Normes BS 7799, ISO et ISO Gestion dans le temps des droits, - Réseau - Système d exploitation - Application 8. Acquisition, développement et maintenance des systèmes - Contrôles cryptographiques - Sécurité des fichiers - Chevaux de Troie 9. Gestion des incidents
19 Normes BS 7799, ISO et ISO Management de la continuité de service -Planification, test, réévaluation 11. Conformité: - dispositions réglementaires - dispositions légales - dispositions internes (Politique) La norme n'impose pas d'autre formalisme que la mise en place d'une organisation qui garantit un bon niveau de sécurité au fil du temps. Elle est orientée processus et déborde de ce fait des simples aspects de technique informatique. Elle s'intéresse à l'organisation du personnel ainsi qu'aux problèmes de sécurité physique (accès, locaux...).
20 Qualités de BS 7799 / ISO Couverture de la norme; Éprouvée; Publique; Internationale; Image de marque associé à «la qualité» Évolutive et souplesse (s adapter aux contextes); Disponibilité d outils et de support.
21 Les dix contextes clés de ISO Conformité Politique de sécurité Sécurité de L organisation Gestion de la continuité Développement et maintenance Intégrité Confidentialité Information Disponibilité Classification et contrôle des actifs Sécurité du personnel Contrôle des accès Sécurité physique et Gestion des environnementale Communications et opérations
22 Organisationnel Les dix contextes clés de ISO Politique de sécurité 2. Sécurité de l organisation 3. Classification et contrôle des actifs 7. Contrôle des accès 10. Conformité 4. Sécurité du personnel 5. Sécurité physique et environnementale Opérationnel 8. Développement et maintenance 6. Gestion des communications et opérations 9. Gestion de la continuité
23 Normes ISO 27001, BS La norme ISO 27001, publiée en Novembre 2005, définit la Politique du Management de la Sécurité des SI au sein d'une entreprise. Elle est issue de la BS :1999 Specification for information security management systems qui définit les exigences à respecter pour créer un ISMS (Information Security Management System). Elle spécifie en annexe certains contrôles de sécurité, tirés de la 17799, dont la mise en oeuvre est obligatoire.
24 Normes ISO 27001, BS La norme ISO comprend 6 domaines de processus : 1. Définir une politique de la sécurité des informations, 2. Définir le périmètre du Système de Management de la sécurité de l'information, 3. Réaliser une évaluation des risques liés à la sécurité, 4. Gérer les risques identifiés, 5. Choisir et mettre en oeuvre les contrôles. Préparer un SoA ( "statement of applicability").
25 Normes ISO 27001, BS Comme ISO 9000, l ISO porte moins sur l efficacité des dispositions mises en place, que sur leur existence, et la mise en place d une boucle d amélioration (PDCA). BS 7799 (partie 2) propose des recommandations afin d établir un cadre de gestion de la sécurité de l'information efficace. BS permet d établir un système de gestion de sécurité de l information (SGSI).
26 Approche de gestion (Modèle PDCA)
27 Approche de gestion (Modèle PDCA)
28 Approche de gestion (Modèle PDCA)
29 Approche de gestion (Modèle PDCA)
30 Approche de gestion (Modèle PDCA)
31 Complémentarité avec d autres normes ISO Complémentarité avec d autres normes ISO Code de bonnes pratiques pour la gestion de la sécurité de l information ISO Produits et systèmes certifiés par ISO 15408(CC) Guide de gestion de la sécurité de la technologie de l information ISO13335 (GMITS)
32 History and Development of ISMS Avril 2007 Novembre 2005 La norme ISO (partie 2), ISO Septembre 2002 Nouvelle version de BS revue et corrigée 2001 Décembre 2000 ISO/IEC 17799:2000 BS 7799 Partie 2 BS 7799 Partie 1 Historique Révision de BS La norme ISO (partie 2 :2005) renommée Standards suédois SS Partie 1 et 2 Nouvelle version de BS 7799 Partie 1 et 2
33 Pour qui les normes? Les normes BS 7799/ISO 17799, peuvent être utilisée par tout organisme ou entreprise. Il suffit qu une organisation utilise des systèmes informatiques, à l interne ou à l externe, qu elle possède des données confidentielles, qu elle dépende de systèmes d informations dans le cadre de ses activités commerciales ou encore qu elle désire adopter un niveau élevé de sécurité tout en se conformant à une norme.
34 Achat en ligne du standard ISO (% par région) 9 % 18 % 23 % 35 % 6 % Autres : 9 %
35 Audit et certification BS 7799 / ISO Il n existe pas de certification ISO pour le moment. Une entreprise peut se conformer à ISO et ensuite se certifier BS : 2002, ISO Une démarche d audit peut être appuyée: Vérification interne Vérification externe (lettre d opinion) Bureau de registraire du BSI (certification officielle)
36 Liste d entreprises certifiés Plus de entreprises se conforment à BS 7799/ISO à travers le monde dont: Fujitsu Limited; Insight Consulting Limited; KPMG ; Marconi Secure Systems ; Samsung Electronics Co Ltd; Sony Bank inc. ; Symantec Security Services ; Toshiba IS Corporate
37 Avantages Se conformer aux règles de gouvernance en matière de gestion du risque. Une meilleure protection de l information confidentielle de l entreprise ; Une réduction des risques d attaques ; Une récupération des opérations plus rapidement et plus facilement lors d attaques ;
38 Avantages (suite) Une méthodologie de sécurité structurée et reconnue internationalement ; Une confiance mutuelle accrue entre partenaires ; Une diminution potentielle des primes d assurance contre les risques informatiques ; Une amélioration des pratiques sur la vie privée et une conformité aux lois sur les renseignements personnels.
39 Méthodologie et cycle d implantation Étape de la méthodologie du cycle d implantation de la norme Initiation du projet Définition du SGSI (Système de gestion de la sécurité de l information) Évaluation des risques Description Inciter l engagement de la haute direction; Sélectionner et former les membres de l équipe initiale du projet. L identification de la portée et des limites du cadre de gestion de la sécurité de l information est déterminante pour la bonne conduite du projet. Identifier et évaluer les menaces et vulnérabilités; Calculer une valeur de risque associée; Diagnostiquer le niveau de conformité ISO 17799; Inventorier et évaluer les actifs à protéger.
40 Méthodologie et cycle d implantation (suite) Étape de la méthodologie du cycle d implantation de la norme Traitement de risque Formation et sensibilisation Préparation à l audit Audit Description Vous comprendrez comment la sélection et l implantation des contrôles vous permettront de réduire les risques à un niveau acceptable pour l organisation. Vos employés peuvent être le maillon faible dans la chaîne de sécurité de votre organisation. Apprenez comment valider votre cadre de gestion et ce qu il faut faire avant la venue d un auditeur externe pour la certification BS ou ISO Apprenez-en davantage sur les étapes réalisées par les auditeurs externes et sur les organismes de certification accrédités BS ou ou ISO27000.
41 Amélioration continue
42 Livrables ISO 17799
43 Obstacles potentiels Facteur de succès Crainte, résistance au changement; Augmentation des coûts; Connaissances inadéquates pour l approche sélectionnée; Tâche apparemment insurmontable. Ressources et personnel dédiés; Expertise externe; Bonne compréhension des fonctionnements (gestion) et des processus (opérations) de gestion du risque; Communications fréquentes; Sensibilisation des gestionnaires et des employés Engagement de la direction supérieure; Structure de l approche.
44 Implantation ISO 17799
45 Références Documents BSI ( Information Security Management: An Introduction (PD3000) Fournit une vue d'ensemble du fonctionnement pour la certification accréditée et forme une préface utile aux autres guides. Guide to BS7799 Risk Assessment and Risk Management (PD3002) Décrit les concepts sous-jacents à l'évaluation de risque de BS 7799, y compris la terminologie, le processus d'évaluation et la gestion de risque. ISO/IEC Guidelines for the Management of IT Security (GMITS) Selecting BS7799 Controls (PD3005) Décrit le processus de sélection des commandes appropriées.
46 Introduction à l Audit Sécurité Définition L Audit Sécurité est une mission d'évaluation de conformité par rapport à une politique de sécurité ou à défaut par rapport à un ensemble de règles de sécurité 46
47 Objectif Principal d une mission d Audit Sécurité Répondre aux préoccupations concrètes de l entreprise, notamment de ses besoins en sécurité, en : Déterminant les déviations par rapport aux bonnes pratiques Proposant des actions d'améliorations du niveau de sécurité de l infrastructure informatique 47
48 Démarche de réalisation d une mission d Audit Sécurité Approches d Audit Sécurité Définir les étapes / les phases de la mission d Audit Le Cycle d Audit 48
49 Approches d Audit Sécurité Une approche " boîte blanche " : Un audit plus homogène, l'évaluation possède une caractéristique d'analyse " en complétude " et les aspects techniques et organisationnels sont traités de manière uniforme 49
50 Une approche " boîte noire " : Un audit avec une vue plus parcellaire, révélant plutôt des lacunes ciblées à forte orientation technique. Les " tests d'intrusion " ou " tests intrusifs " font partie de cette catégorie d'audit. 50
51 Définir les étapes / les phases de la mission d Audit Sécurité Cette étape permet de : Mettre en œuvre l audit sécurité en définissant les champs d étude et les périmètres de la mission Définir un planning de réalisation de la mission D élaborer d une batterie de questionnaires par rapport à un référentiel défini à partir des exigences et des attentes des responsables du site audité. 51
52 Principalement, la mission sera subdivisée en deux volets : Audit Niveau 1 : Audit Organisationnel & Physique, Analyse de Risque Audit Niveau 2 : Audit Technique 52
53 Audit Niveau 1 Avoir une vue globale de l état de sécurité du système d information et d identifier les risques potentiels (environ tous les deux ans) Audit Niveau 2 Concerne les composants du système d information : validation d une architecture de sécurité, test de vulnérabilités internes et/ou externes (intrusifs), validation du code (failles dans une application web, contrôle d accès trivial...), etc 53
54 L audit Technique d un périmètre de sécurité est préconisé dans les situations typiques suivantes ( d une manière récurrente) : Validation de la sécurité d un nouveau périmètre, par exemple d un Firewall, d un site ebusiness, d un Extranet, d un accès Internet, d un système VPN Analyse préalable d un site pour l installation d une nouvelle infrastructure. 54
55 Le cycle de l audit sécurité La mission d audit de sécurité informatique est effectuée selon un processus cyclique permettant d étudie le niveau de sécurité du système d information d un point de vue : Technique (les points d entrées sur le réseau, les équipements de sécurité, les protocoles mis en œuvre, etc ) Organisationnel (étude des procédures de définition, de mise en place et de suivi de la politique de sécurité, etc...) 55
56 3 Com Système d information du réseau audité selon une modélisation d audit formelle Audit Organisationnel et Physique Fin du cycle d Audit Normal Test Intrusif Identification des vulnérabilités depuis l extérieur Identification des vulnérabilités d ordre organisationnel et physique Évaluation des risques Détection régulière et automatisée des vulnérabilités et des failles potentielles Audit Technique 56
57 La phase finale du processus d Audit Sécurité est consacrée à la rédaction des rapports de synthèse : Recueil des principales vulnérabilités et insuffisances décelées Synthèse des recommandations de mise en œuvre (organisationnels,physiques et techniques) Synthèse des solutions et outils de sécurité proposés Esquisse d un plan d action sécurité (Estimation des budgets à allouer pour la mise en œuvre des mesures recommandées ) 57
58 La mission d audit sécurité constitue le point de démarrage du projet de sécurisation d un site. Audit Sécurité du Site Architecture & Solution de Sécurité proposées Mise en place de la solution de sécurité Tests & Validations du système de sécurité implantée 58
59 Phase récurrente d Audit Sécurité 59
60 Détail de la Démarche Etude Cas Pratique Audit Niveau 1 (AOP,AR) Audit Niveau 2 (AT) 60
61 Audit Niveau 1 Audit Organisationnel & Physique (AOP), Analyse de Risque Objectif Déroulement de l audit niveau 1 Étude Cas Évaluation du niveau de sécurité d un SI Analyse de Risque Délivrables de la phase d AOP 61
62 Objectif Cette première phase de l audit sécurité permet : D avoir une vision qualitative et quantitative des différents facteurs de la sécurité informatique du site audité D identifier les points critiques du système d information 62
63 Déroulement de l audit des aspects Organisationnels et Physiques Définir un référentiel sécurité (dépend des exigences et attentes des responsables du site audité, type d audit) Élaboration d un questionnaire d audit sécurité à partir du référentiel défini précédemment et des objectifs de la mission Planification des entretiens et information des personnes impliqués avant le déclenchement de l audit OP 63
64 Facteurs clés de succès de cette étape : Comprendre la démarche d'observation : niveau global puis niveau spécifique Présenter les objectifs de la démarche d audit sécurité avant les entretiens Instaurer un climat de confiance, éviter la culpabilité 64
65 Délivrables de la phase d AOP Les rapports livrés à la fin de cette phase seront constitués des parties suivantes : Rapports d'audit couvrant les aspects suivants : Rapport sur l Étude de la situation existante en terme de sécurité au niveau du site audité Rapport d audit organisationnel et physique, couvrant les composantes organisationnelles, physiques et les éventuelles vulnérabilités de gestion des composantes du système (réseau, systèmes, applications, outils de sécurité, centre de calcul, Plans de continuité) et les recommandations correspondantes pour la politique de sécurité de l'administration Central. 65
66 Audit Niveau 2 (AT) Contenu de la présentation Audit Technique (AT) Définition des phases de l étape d AT Audit de l architecture du système Reconnaissance du réseau et du plan d adressage Sondage des Systèmes Sondage des Services réseau Audit des applications 66
67 Analyse des Vulnérabilités (intrusif interne) Analyse des vulnérabilités des serveurs en exploitation Analyse des vulnérabilités des postes de travail Analyse des Vulnérabilités (intrusif externe) Audit de l Architecture de Sécurité existante 67
68 Venant en suite logique à l audit de niveau 1, l audit de niveau 2 ou l audit technique s attache à identifier les vulnérabilités techniques présentes sur les systèmes informatiques critiques du site audité. Déroulement de l étape : L audit technique sera réalisé selon une succession de phases respectant une approche méthodique allant de la découverte et la reconnaissance du réseau audité jusqu à la réalisation des scénarios d attaques expertes. 68
69 L audit technique permet la détection des types de vulnérabilités suivantes, à savoir : Les erreurs de programmation et erreurs d architecture. Les erreurs de configurations des composants logiques installés tels que les services (ports) ouverts sur les machines, la présence de fichiers de configuration installés par défaut, l utilisation de comptes utilisateurs par défaut. Les problèmes au niveau de trafic réseau (flux ou trafic non répertoriés, écoute réseau, etc ). Les problèmes de configuration des équipements d interconnexion et de contrôle d accès réseau 69
70 Cet audit s applique aux environnements suivants : Réseau d accès Internet, réseau d interconnexion intersites (Frame Relay, X25, Faisceau Hertzien, etc..). Serveurs internes du site audité et les postes sensibles du LAN. Systèmes critiques spécifiques. Composants et équipements actifs de l infrastructure réseau du site audité (firewalls, routeurs filtrants, commutateurs niveau 3, etc ) 70
71 Principales phases : Phase 1 : Audit de l architecture du système Reconnaissance du réseau et du plan d adressage Sondage des Systèmes Sondage Réseau Audit des applications 71
72 Phase 2 : Analyse des Vulnérabilités (intrusif interne) Analyse des vulnérabilités des serveurs en exploitation Analyse des vulnérabilités des postes de travail Phase 3 : Analyse des Vulnérabilités (intrusif externe) 72
73 Phase 4 : Audit de l architecture de sécurité existante Audit des Firewalls et Règles de Filtrage Audit des routeurs et des ACLs (Liste de Contrôle d'accès ) Audit des Sondes et des passerelles antivirales Audit des stations proxy/reverseproxy Audit des serveurs DNS, d authentification 73
74 Audit de la zone d administration de l architecture de sécurité existante Audit des commutateurs (switchs) et de la configuration en VLANs Audit de la politique d usage de mots de passe Audit de la solidité du système, face aux essais d interception des flux Audit de la résistance aux attaques de déni de service 74
75 Détail des phases : Audit de l architecture du système Reconnaissance du réseau et du plan d adressage L'inspection du réseau est un point de départ, lors duquel la topologie, ainsi que les hôtes et les équipements réseau seront identifiés. Cette étape consiste à utilisation de multiples traçages du réseau et des passerelles, interrogation des serveurs DNS, afin de détecter les stations, repérer les équipements de contrôle d accès sur les frontières externes du réseau. 75
76 Utilisation de l outil Networkview à l intérieur du réseau audité 76
77 Utilisation de l outil Networkview sur les périmètres externes du réseau audité 77
78 Sondage des Systèmes Elle consiste à auditer les stations, par l inspection des moyens de contrôle d accès et de leur stratégie d administration ainsi que l inspection des traces, enregistrés par leur logs et les mesures de protection anti-viral. 78
79 Sondage Réseau Le sondage des services réseau est une étape qui permet de savoir quelles sont les ports ouverts sur les machines du réseau audité (ouverts, fermés ou filtrés), et également permet d analyser le trafic, reconnaître les protocoles et les services prédominant au niveau du réseau auditer, le taux d utilisation, les flux inter-stations et plusieurs autres informations. 79
80 Test par les outils de balayage systématique (services/ports), nous avons pu cerner la liste des ports ouverts sur les stations en activité. (Scripts basés sur les outils NMAP, Netcat, Nsat) ]# scan_script -v -g53 -ss -P0 -O -on Serveur_ORASERVER.log Port State Service 22/tcp open ssh 80/tcp open http 111/tcp open sunrpc 139/tcp open netbios-ssn 443/tcp open https 3306/tcp open mysql 6000/tcp open X /tcp open 22273/tcp open 22289/tcp open snet-sensor-mgmt wnn6 wnn6_cn.log /tcp open wnn6_kr 80
81 Audit des Flux réseau, trafic inter-station : Présentation du pourcentage d utilisation des protocoles TCP et UDP : 81
82 Audit des applications Cette étape de l audit technique ne représente pas un audit détaillé des applications. Toutefois, il s agit de déceler certaines anomalies au niveau opérationnelle des applications au sein de l environnement du travail du client. 82
83 Analyse des Vulnérabilités (intrusif interne) L analyse des vulnérabilités au niveau de tous les composantes du réseau auditer sera réalisée, via un ensemble d outils de scan automatique par l édification d une analyse experte et ciblée du réseau et des systèmes audités, permettant la mise au point d une démarche efficace et experte. Audit de vulnérabilités intrusif interne Permet de mesurer les vulnérabilités des parties les plus sensibles du réseau local en opérant à partir d une station de travail standard, dans des conditions analogues à celles dont disposerait une personne mal-intentionnée travaillant sur site (prestataires, collaborateurs, visiteurs,...). 83
84 Analyse des vulnérabilités des serveurs en exploitation Test intrusif interne : Utilisation des scanners de vulnérabilités (Nessus, Sara, ISS) : Le schéma suivant présente la répartition des Degrés de Vulnérabilités au niveau d un Serveur UNIX (Solaris) Outil de Test: Nessus 84
85 Le sondage des ports avec les vulnérabilités associées est présenté comme suit : o ftp (21/tcp) (Vulnérabilité d ordre grave) o chargen (19/tcp) (Vulnérabilité d ordre moyenne) o daytime (13/tcp) (Vulnérabilité d ordre moyenne) o http (80/tcp) (Vulnérabilité d ordre grave) o finger (79/tcp) (Vulnérabilité d ordre moyenne) o oracle (1521/tcp) (Vulnérabilité d ordre grave) o x11 (6000/tcp) (Vulnérabilité d ordre moyenne) o dtspc (6112/tcp) (Vulnérabilité d ordre grave) o font-service (7100/tcp) (Vulnérabilité d ordre grave) o sometimes-rpc13 (32775/tcp) (Vulnérabilité d ordre grave) o sometimes-rpc11 (32774/tcp) (Vulnérabilité d ordre grave) o sometimes-rpc9 (32773/tcp) (Vulnérabilité d ordre grave) o sometimes-rpc21 (32779/tcp) (Vulnérabilité d ordre grave) o snmp (161/udp) (Vulnérabilité d ordre grave) o xdmcp (177/udp) (Vulnérabilité d ordre moyenne) 85
86 Étude Cas 1 : Exploitation des failles au niveau du Serveur Sun Solaris [root@audit-pc]# ftp Connected to cmf02 FTP server (SunOS 5.7) ready. 500 'AUTH GSSAPI': command not understood. 500 'AUTH KERBEROS_V4': command not understood. KERBEROS_V4 rejected as an authentication type Name ( :root): ias 331 Password required for ias. Password: 230 User ias logged in. Remote system type is UNIX. Using binary mode to transfer files. ftp> ls 86
87 ftp> cd /etc ftp> ls 227 Entering Passive Mode (172,20,50,11,134,123) 150 ASCII data connection for /bin/ls ( ,1083) (0 bytes). total 502 drwxrwxr-x 37 root sys 3584 f?v 24 14:22. drwxr-xr-x 33 root root 1024 mar 11 12:54.. drwxrwxr-x 10 root sys 512 avr opt -r root sys 482 mai oshadow -rw-r--r-- 1 root sys 1742 f?v pam.conf -rw-r--r-- 1 root other 680 f?v part r--r--r-- 1 root sys 1110 jun passwd -r--r--r-- 1 root other 3640 jun path_to_inst -r--r--r-- 1 root other 3640 jun path_to_inst.old -rw-r--r-- 1 root sys 960 f?v power.conf -rw-r--r-- 1 root other 239 mar printers.conf 87
88 Vulnérabilités NFS Le type le plus courant de vulnérabilité NFS est lié à une erreur de configuration qui exporte le système de fichiers vers everyone (n importe quel utilisateur distant pourra accéder à un système de fichier sans authentification). En interrogeant le mappeur des ports (portmappeur), nous avons constaté que mountd et le serveur nfs sont exécutés, ce qui révèle que le serveur cible est peut être en train d exporter un ou plusieurs systèmes de fichiers. [root@audit-pc]# showmount e Export list for / (everyone) / sunpartage (everyone) les résultats de showmount indiquent que la totalité des systèmes de fichiers / et /usr sont exportés vers l extérieur, ce qui présente un risque énorme à la sécurité. Il suffit qu un utilisateur distant exécute mount pour accéder à la totalité du système de fichier / et /usr. 88
89 Analyse des vulnérabilités des postes de travail Cette analyse de vulnérabilité ciblant l ensemble des postes utilisateurs du réseau audité a permis de dégager le taux global moyen suivant : Nombre de vulnérabilités d ordre grave : 146 Nombre de vulnérabilités d ordre moyenne : 215 Nombre de vulnérabilités d ordre minime :
90 Analyse des Vulnérabilités (intrusif externe) Audit de vulnérabilités intrusif externe avec connaissance partielle ou totale Le but de cet audit est de mettre à l épreuve l architecture technique en opérant dans des conditions analogues à celles dont disposerait une personne mal-intentionnée ayant une bonne voire très bonne connaissance du système d information. Audit de vulnérabilités intrusif externe sans aucune connaissance préalable Cette opération est réalisée depuis le réseau externe du site audité (avec autorisation : Une simulation de ces attaques pourra être réalisée à la demande) à partir de postes de travail positionnés sur le réseau public (Internet) ou sur le réseau téléphonique dans les mêmes conditions que celles dont pourrait disposer un pirate informatique. 90
Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailAudits Sécurité. Des architectures complexes
Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailRetour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailTest d un système de détection d intrusions réseaux (NIDS)
Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit
Plus en détailPRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION
PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailFORMATION PROFESSIONNELLE AU HACKING
FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailConstat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC
Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailTendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1
Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1 Introduction Objectifs de la présentation : Tendances et objectifs de la politique
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailGenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques
GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailINTRUSION SUR INTERNET
INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailface à la sinistralité
Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailIntégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailSécurité des Réseaux et d internet. Yves Laloum
Sécurité des Réseaux et d internet Yves Laloum CNAM Page 1 1. Menaces et vulnérabilités sur l Internet! Connaître et comprendre les vulnérabilités et les menaces "niveau réseau : sniffers / scanners /
Plus en détailwiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils
wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Aller au contenu Outils T a b l e d e s m a t i è r e s L'interface Web L'interface Web est une interface graphique
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailSécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
Plus en détailDétection d'intrusions et analyse forensique
Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailLINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailPremier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires d audit de la sécurité des systèmes d information
Premier ministre Agence nationale de la sécurité des systèmes d information Prestataires d audit de la sécurité des systèmes d information Référentiel d exigences Version 2.0 du 14 février 2013 HISTORIQUE
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailLes conséquences de Bâle II pour la sécurité informatique
Les conséquences de Bâle II pour la sécurité informatique - 1 - PLAN GENERAL PLAN DO CHECK ACT Introduction : Présentation de l ISO 17799 Analyse de risque opérationnel Organisation de la sécurité Recommandations
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailRapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailSECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité
SECURITE Ce cours est très inspiré des textes diffusés par l unité réseau du CNRS (www.urec.fr). La sécurité est une chose essentielle sur le réseau Internet. Elle est associée très étroitement aux lois
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailGestion des incidents de sécurité. Une approche MSSP
Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailMise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Plus en détail