Dr. Ala eddine BAROUNI

Dimension: px
Commencer à balayer dès la page:

Download "Dr. Ala eddine BAROUNI abarouni@yahoo.com"

Transcription

1 Audit de la Sécurité Informatique Cours présenté par Dr. Ala eddine BAROUNI 1

2 Partie 1 Module O.T.A Pourquoi sécuriser un réseau? Principes de sécurité importants Rappel sur les normes utiles en sécurité réseau Introduction à l Audit Sécurité Démarche de réalisation d une mission d Audit Sécurité Approches d Audit Sécurité Les étapes d Audit Sécurité (Audit Niveau 1, Audit Niveau 2) Description détaillée des phases de l Audit Niveau 2 (Audit Technique) Livrables de la phase d audit niveau 2 (présentation d un modèle type d un rapport d audit technique) 2

3 Partie 2 : Outils et logiciels utilisés lors de l audit niveau 2 (principalement de l Open Source) Les outils utilisés pour chaque phase d audit technique Outils et logiciels utilisés lors de la phase 1 de l Audit Technique : Audit de l architecture du système Outils et logiciels utilisés lors de la phase 2 de l Audit Technique : Audit de la résistance du système face aux failles connues, via une analyse automatisée des vulnérabilités Outils et logiciels utilisés lors de la phase 3 de l Audit Technique : Audit de l architecture de sécurité existante Description détaillée des tests de sécurité à réaliser au cours de la l audit technique 3

4 Partie 3: Outils de protection réseau (principalement de l Open Source) Prototype d une architecture de sécurité basé sur des outils du monde des logiciels libres (firewalls, détection d intrusions, contrôle d intégrité, etc..) Présentation des solutions de corrélation de vulnérabilités 4

5 Pourquoi sécuriser un réseau? Intrus interne Intrus externe Virus Actifs de l'entreprise Autorisations incorrectes Une conception de sécurité réseau protège les actifs des menaces et vulnérabilités de façon organisée Pour élaborer une conception de sécurité, analysez les risques pesant sur vos actifs et créez des réponses 5

6 Principes de sécurité importants Principe Défense en profondeur Moindre privilège Surface d'attaque minimisée Définition Offre plusieurs niveaux de protection contre les menaces en plusieurs points du réseau Octroie à un utilisateur ou une ressource les privilèges ou autorisations minimaux nécessaires à l'exécution d'une tâche Réduit les points vulnérables d'un réseau 6

7 Les normes de sécurité informatique BS 7799 / ISO 17799, ISO 27002, ISO 27001, BS

8 Plan Sécurité des informations, normes BS 7799, ISO 17799, ISO Normes BS 7799, ISO et ISO Qualités de BS 7799 / ISO Les dix contextes clés de ISO Normes ISO 27001, BS Approche de gestion (Modèle PDCA) Historique Pour qui? Implantation Outils et logiciels

9 Les normes de Sécurité Informatique. Sécurité des informations, normes BS 7799, ISO 17799, ISO Plusieurs normes, méthodes et référentiels de bonnes pratiques en matière de sécurité des systèmes d information sont disponibles. Elles constituent des guides méthodologiques ainsi que le moyen de fournir l'assurance d'une démarche de sécurité cohérente.

10 Les normes de Sécurité Informatique L ISO a entrepris un vaste effort de rationalisation des travaux existants donnant naissance à la série des ISO Certaines sont obligatoires pour obtenir une certification (27001 et 27006), les autres ne sont que des guides : l'iso sera renommé en 27002, le 1er avril l'iso est en cours de fabrication -sortie prévue fin novembre. l'iso et l'iso sont à l'état de drafts avancés.

11 Normes BS 7799, ISO et ISO 27002? Un ensemble de contrôles basés sur les meilleures pratiques en sécurité des informations; Standard international qui couvre tous les aspects de la sécurité informatique: Équipements; Politiques de gestion; Ressources humaines; Aspects juridiques.

12 Normes BS 7799, ISO et ISO ISO (partie 1) se veut un guide contenant des. conseils et des recommandations permettant d assurer la sécurité des informations d une entreprise. La norme ISO (partie 2 :2005), prochainement renommée 27002, est directement tirée de la BS (créée par le BSI British Standard Institute). Elle correspond à un niveau de détail plus fin que la et spécifie une Poltique de la Sécurité des Systèmes d'information. C'est une liste détaillée et commentée de mesures de sécurité. Cette norme est un guide de Bonnes Pratiques (Best Practices)

13 Normes BS 7799, ISO et ISO Pour maîtriser la sécurité d'un système d'information. plusieurs versions de la BS 7799 ont été élaborées depuis le début des années 1990 et la dernière est devenue la norme ISO/IEC Schématiquement, la démarche de sécurisation du système d'information doit passer par 4 étapes de définition : 1. périmètre à protéger (liste des biens sensibles), 2. nature des menaces, 3. impact sur le système d'information, 4. mesures de protection à mettre en place.

14 Normes BS 7799, ISO et ISO L ISO donne des exemples et des indications sur les niveaux 1 à 3, mais ne traite vraiment que le niveau 4 (et en partie seulement), en listant ce qui est nécessaire de mettre en place, sans toutefois préciser en détail comment. La norme ISO comporte 39 catégories de contrôle et 133 points de vérification répartis en 11 domaines :

15 Normes BS 7799, ISO et ISO Politique de sécurité 2. Organisation de la sécurité : - organisation humaine, implication hiérarchique, - notion de propriétaire d une information et mode de classification, - évaluation des nouvelles informations, - mode d accès aux informations par une tierce partie, - Répartition des responsabilités, groupes de travail, 3. Classification et contrôle des biens - Identifications des actifs, Classification de l information

16 Normes BS 7799, ISO et ISO Sécurité du personnel - contrats de travail, Sensibilisation à la sécurité, implication dans la sécurité 5. Sécurité physique - organisation des locaux et des accès, - protection contre les risques physiques (incendies, inondations...) - systèmes de surveillance et d alerte, - sécurité des locaux ouverts et des documents circulant.

17 Normes BS 7799, ISO et ISO Communication et exploitation: - Gestion des incidents, - Gestion du réseau - prise en compte de la sécurité dans les procédures de l entreprise, - mise en oeuvre des systèmes de sécurisation (antivirus, alarmes..), 7. Contrôle d'accès: - Utilisateurs - Définition des niveaux d utilisateurs et de leur droit d accès,

18 Normes BS 7799, ISO et ISO Gestion dans le temps des droits, - Réseau - Système d exploitation - Application 8. Acquisition, développement et maintenance des systèmes - Contrôles cryptographiques - Sécurité des fichiers - Chevaux de Troie 9. Gestion des incidents

19 Normes BS 7799, ISO et ISO Management de la continuité de service -Planification, test, réévaluation 11. Conformité: - dispositions réglementaires - dispositions légales - dispositions internes (Politique) La norme n'impose pas d'autre formalisme que la mise en place d'une organisation qui garantit un bon niveau de sécurité au fil du temps. Elle est orientée processus et déborde de ce fait des simples aspects de technique informatique. Elle s'intéresse à l'organisation du personnel ainsi qu'aux problèmes de sécurité physique (accès, locaux...).

20 Qualités de BS 7799 / ISO Couverture de la norme; Éprouvée; Publique; Internationale; Image de marque associé à «la qualité» Évolutive et souplesse (s adapter aux contextes); Disponibilité d outils et de support.

21 Les dix contextes clés de ISO Conformité Politique de sécurité Sécurité de L organisation Gestion de la continuité Développement et maintenance Intégrité Confidentialité Information Disponibilité Classification et contrôle des actifs Sécurité du personnel Contrôle des accès Sécurité physique et Gestion des environnementale Communications et opérations

22 Organisationnel Les dix contextes clés de ISO Politique de sécurité 2. Sécurité de l organisation 3. Classification et contrôle des actifs 7. Contrôle des accès 10. Conformité 4. Sécurité du personnel 5. Sécurité physique et environnementale Opérationnel 8. Développement et maintenance 6. Gestion des communications et opérations 9. Gestion de la continuité

23 Normes ISO 27001, BS La norme ISO 27001, publiée en Novembre 2005, définit la Politique du Management de la Sécurité des SI au sein d'une entreprise. Elle est issue de la BS :1999 Specification for information security management systems qui définit les exigences à respecter pour créer un ISMS (Information Security Management System). Elle spécifie en annexe certains contrôles de sécurité, tirés de la 17799, dont la mise en oeuvre est obligatoire.

24 Normes ISO 27001, BS La norme ISO comprend 6 domaines de processus : 1. Définir une politique de la sécurité des informations, 2. Définir le périmètre du Système de Management de la sécurité de l'information, 3. Réaliser une évaluation des risques liés à la sécurité, 4. Gérer les risques identifiés, 5. Choisir et mettre en oeuvre les contrôles. Préparer un SoA ( "statement of applicability").

25 Normes ISO 27001, BS Comme ISO 9000, l ISO porte moins sur l efficacité des dispositions mises en place, que sur leur existence, et la mise en place d une boucle d amélioration (PDCA). BS 7799 (partie 2) propose des recommandations afin d établir un cadre de gestion de la sécurité de l'information efficace. BS permet d établir un système de gestion de sécurité de l information (SGSI).

26 Approche de gestion (Modèle PDCA)

27 Approche de gestion (Modèle PDCA)

28 Approche de gestion (Modèle PDCA)

29 Approche de gestion (Modèle PDCA)

30 Approche de gestion (Modèle PDCA)

31 Complémentarité avec d autres normes ISO Complémentarité avec d autres normes ISO Code de bonnes pratiques pour la gestion de la sécurité de l information ISO Produits et systèmes certifiés par ISO 15408(CC) Guide de gestion de la sécurité de la technologie de l information ISO13335 (GMITS)

32 History and Development of ISMS Avril 2007 Novembre 2005 La norme ISO (partie 2), ISO Septembre 2002 Nouvelle version de BS revue et corrigée 2001 Décembre 2000 ISO/IEC 17799:2000 BS 7799 Partie 2 BS 7799 Partie 1 Historique Révision de BS La norme ISO (partie 2 :2005) renommée Standards suédois SS Partie 1 et 2 Nouvelle version de BS 7799 Partie 1 et 2

33 Pour qui les normes? Les normes BS 7799/ISO 17799, peuvent être utilisée par tout organisme ou entreprise. Il suffit qu une organisation utilise des systèmes informatiques, à l interne ou à l externe, qu elle possède des données confidentielles, qu elle dépende de systèmes d informations dans le cadre de ses activités commerciales ou encore qu elle désire adopter un niveau élevé de sécurité tout en se conformant à une norme.

34 Achat en ligne du standard ISO (% par région) 9 % 18 % 23 % 35 % 6 % Autres : 9 %

35 Audit et certification BS 7799 / ISO Il n existe pas de certification ISO pour le moment. Une entreprise peut se conformer à ISO et ensuite se certifier BS : 2002, ISO Une démarche d audit peut être appuyée: Vérification interne Vérification externe (lettre d opinion) Bureau de registraire du BSI (certification officielle)

36 Liste d entreprises certifiés Plus de entreprises se conforment à BS 7799/ISO à travers le monde dont: Fujitsu Limited; Insight Consulting Limited; KPMG ; Marconi Secure Systems ; Samsung Electronics Co Ltd; Sony Bank inc. ; Symantec Security Services ; Toshiba IS Corporate

37 Avantages Se conformer aux règles de gouvernance en matière de gestion du risque. Une meilleure protection de l information confidentielle de l entreprise ; Une réduction des risques d attaques ; Une récupération des opérations plus rapidement et plus facilement lors d attaques ;

38 Avantages (suite) Une méthodologie de sécurité structurée et reconnue internationalement ; Une confiance mutuelle accrue entre partenaires ; Une diminution potentielle des primes d assurance contre les risques informatiques ; Une amélioration des pratiques sur la vie privée et une conformité aux lois sur les renseignements personnels.

39 Méthodologie et cycle d implantation Étape de la méthodologie du cycle d implantation de la norme Initiation du projet Définition du SGSI (Système de gestion de la sécurité de l information) Évaluation des risques Description Inciter l engagement de la haute direction; Sélectionner et former les membres de l équipe initiale du projet. L identification de la portée et des limites du cadre de gestion de la sécurité de l information est déterminante pour la bonne conduite du projet. Identifier et évaluer les menaces et vulnérabilités; Calculer une valeur de risque associée; Diagnostiquer le niveau de conformité ISO 17799; Inventorier et évaluer les actifs à protéger.

40 Méthodologie et cycle d implantation (suite) Étape de la méthodologie du cycle d implantation de la norme Traitement de risque Formation et sensibilisation Préparation à l audit Audit Description Vous comprendrez comment la sélection et l implantation des contrôles vous permettront de réduire les risques à un niveau acceptable pour l organisation. Vos employés peuvent être le maillon faible dans la chaîne de sécurité de votre organisation. Apprenez comment valider votre cadre de gestion et ce qu il faut faire avant la venue d un auditeur externe pour la certification BS ou ISO Apprenez-en davantage sur les étapes réalisées par les auditeurs externes et sur les organismes de certification accrédités BS ou ou ISO27000.

41 Amélioration continue

42 Livrables ISO 17799

43 Obstacles potentiels Facteur de succès Crainte, résistance au changement; Augmentation des coûts; Connaissances inadéquates pour l approche sélectionnée; Tâche apparemment insurmontable. Ressources et personnel dédiés; Expertise externe; Bonne compréhension des fonctionnements (gestion) et des processus (opérations) de gestion du risque; Communications fréquentes; Sensibilisation des gestionnaires et des employés Engagement de la direction supérieure; Structure de l approche.

44 Implantation ISO 17799

45 Références Documents BSI ( Information Security Management: An Introduction (PD3000) Fournit une vue d'ensemble du fonctionnement pour la certification accréditée et forme une préface utile aux autres guides. Guide to BS7799 Risk Assessment and Risk Management (PD3002) Décrit les concepts sous-jacents à l'évaluation de risque de BS 7799, y compris la terminologie, le processus d'évaluation et la gestion de risque. ISO/IEC Guidelines for the Management of IT Security (GMITS) Selecting BS7799 Controls (PD3005) Décrit le processus de sélection des commandes appropriées.

46 Introduction à l Audit Sécurité Définition L Audit Sécurité est une mission d'évaluation de conformité par rapport à une politique de sécurité ou à défaut par rapport à un ensemble de règles de sécurité 46

47 Objectif Principal d une mission d Audit Sécurité Répondre aux préoccupations concrètes de l entreprise, notamment de ses besoins en sécurité, en : Déterminant les déviations par rapport aux bonnes pratiques Proposant des actions d'améliorations du niveau de sécurité de l infrastructure informatique 47

48 Démarche de réalisation d une mission d Audit Sécurité Approches d Audit Sécurité Définir les étapes / les phases de la mission d Audit Le Cycle d Audit 48

49 Approches d Audit Sécurité Une approche " boîte blanche " : Un audit plus homogène, l'évaluation possède une caractéristique d'analyse " en complétude " et les aspects techniques et organisationnels sont traités de manière uniforme 49

50 Une approche " boîte noire " : Un audit avec une vue plus parcellaire, révélant plutôt des lacunes ciblées à forte orientation technique. Les " tests d'intrusion " ou " tests intrusifs " font partie de cette catégorie d'audit. 50

51 Définir les étapes / les phases de la mission d Audit Sécurité Cette étape permet de : Mettre en œuvre l audit sécurité en définissant les champs d étude et les périmètres de la mission Définir un planning de réalisation de la mission D élaborer d une batterie de questionnaires par rapport à un référentiel défini à partir des exigences et des attentes des responsables du site audité. 51

52 Principalement, la mission sera subdivisée en deux volets : Audit Niveau 1 : Audit Organisationnel & Physique, Analyse de Risque Audit Niveau 2 : Audit Technique 52

53 Audit Niveau 1 Avoir une vue globale de l état de sécurité du système d information et d identifier les risques potentiels (environ tous les deux ans) Audit Niveau 2 Concerne les composants du système d information : validation d une architecture de sécurité, test de vulnérabilités internes et/ou externes (intrusifs), validation du code (failles dans une application web, contrôle d accès trivial...), etc 53

54 L audit Technique d un périmètre de sécurité est préconisé dans les situations typiques suivantes ( d une manière récurrente) : Validation de la sécurité d un nouveau périmètre, par exemple d un Firewall, d un site ebusiness, d un Extranet, d un accès Internet, d un système VPN Analyse préalable d un site pour l installation d une nouvelle infrastructure. 54

55 Le cycle de l audit sécurité La mission d audit de sécurité informatique est effectuée selon un processus cyclique permettant d étudie le niveau de sécurité du système d information d un point de vue : Technique (les points d entrées sur le réseau, les équipements de sécurité, les protocoles mis en œuvre, etc ) Organisationnel (étude des procédures de définition, de mise en place et de suivi de la politique de sécurité, etc...) 55

56 3 Com Système d information du réseau audité selon une modélisation d audit formelle Audit Organisationnel et Physique Fin du cycle d Audit Normal Test Intrusif Identification des vulnérabilités depuis l extérieur Identification des vulnérabilités d ordre organisationnel et physique Évaluation des risques Détection régulière et automatisée des vulnérabilités et des failles potentielles Audit Technique 56

57 La phase finale du processus d Audit Sécurité est consacrée à la rédaction des rapports de synthèse : Recueil des principales vulnérabilités et insuffisances décelées Synthèse des recommandations de mise en œuvre (organisationnels,physiques et techniques) Synthèse des solutions et outils de sécurité proposés Esquisse d un plan d action sécurité (Estimation des budgets à allouer pour la mise en œuvre des mesures recommandées ) 57

58 La mission d audit sécurité constitue le point de démarrage du projet de sécurisation d un site. Audit Sécurité du Site Architecture & Solution de Sécurité proposées Mise en place de la solution de sécurité Tests & Validations du système de sécurité implantée 58

59 Phase récurrente d Audit Sécurité 59

60 Détail de la Démarche Etude Cas Pratique Audit Niveau 1 (AOP,AR) Audit Niveau 2 (AT) 60

61 Audit Niveau 1 Audit Organisationnel & Physique (AOP), Analyse de Risque Objectif Déroulement de l audit niveau 1 Étude Cas Évaluation du niveau de sécurité d un SI Analyse de Risque Délivrables de la phase d AOP 61

62 Objectif Cette première phase de l audit sécurité permet : D avoir une vision qualitative et quantitative des différents facteurs de la sécurité informatique du site audité D identifier les points critiques du système d information 62

63 Déroulement de l audit des aspects Organisationnels et Physiques Définir un référentiel sécurité (dépend des exigences et attentes des responsables du site audité, type d audit) Élaboration d un questionnaire d audit sécurité à partir du référentiel défini précédemment et des objectifs de la mission Planification des entretiens et information des personnes impliqués avant le déclenchement de l audit OP 63

64 Facteurs clés de succès de cette étape : Comprendre la démarche d'observation : niveau global puis niveau spécifique Présenter les objectifs de la démarche d audit sécurité avant les entretiens Instaurer un climat de confiance, éviter la culpabilité 64

65 Délivrables de la phase d AOP Les rapports livrés à la fin de cette phase seront constitués des parties suivantes : Rapports d'audit couvrant les aspects suivants : Rapport sur l Étude de la situation existante en terme de sécurité au niveau du site audité Rapport d audit organisationnel et physique, couvrant les composantes organisationnelles, physiques et les éventuelles vulnérabilités de gestion des composantes du système (réseau, systèmes, applications, outils de sécurité, centre de calcul, Plans de continuité) et les recommandations correspondantes pour la politique de sécurité de l'administration Central. 65

66 Audit Niveau 2 (AT) Contenu de la présentation Audit Technique (AT) Définition des phases de l étape d AT Audit de l architecture du système Reconnaissance du réseau et du plan d adressage Sondage des Systèmes Sondage des Services réseau Audit des applications 66

67 Analyse des Vulnérabilités (intrusif interne) Analyse des vulnérabilités des serveurs en exploitation Analyse des vulnérabilités des postes de travail Analyse des Vulnérabilités (intrusif externe) Audit de l Architecture de Sécurité existante 67

68 Venant en suite logique à l audit de niveau 1, l audit de niveau 2 ou l audit technique s attache à identifier les vulnérabilités techniques présentes sur les systèmes informatiques critiques du site audité. Déroulement de l étape : L audit technique sera réalisé selon une succession de phases respectant une approche méthodique allant de la découverte et la reconnaissance du réseau audité jusqu à la réalisation des scénarios d attaques expertes. 68

69 L audit technique permet la détection des types de vulnérabilités suivantes, à savoir : Les erreurs de programmation et erreurs d architecture. Les erreurs de configurations des composants logiques installés tels que les services (ports) ouverts sur les machines, la présence de fichiers de configuration installés par défaut, l utilisation de comptes utilisateurs par défaut. Les problèmes au niveau de trafic réseau (flux ou trafic non répertoriés, écoute réseau, etc ). Les problèmes de configuration des équipements d interconnexion et de contrôle d accès réseau 69

70 Cet audit s applique aux environnements suivants : Réseau d accès Internet, réseau d interconnexion intersites (Frame Relay, X25, Faisceau Hertzien, etc..). Serveurs internes du site audité et les postes sensibles du LAN. Systèmes critiques spécifiques. Composants et équipements actifs de l infrastructure réseau du site audité (firewalls, routeurs filtrants, commutateurs niveau 3, etc ) 70

71 Principales phases : Phase 1 : Audit de l architecture du système Reconnaissance du réseau et du plan d adressage Sondage des Systèmes Sondage Réseau Audit des applications 71

72 Phase 2 : Analyse des Vulnérabilités (intrusif interne) Analyse des vulnérabilités des serveurs en exploitation Analyse des vulnérabilités des postes de travail Phase 3 : Analyse des Vulnérabilités (intrusif externe) 72

73 Phase 4 : Audit de l architecture de sécurité existante Audit des Firewalls et Règles de Filtrage Audit des routeurs et des ACLs (Liste de Contrôle d'accès ) Audit des Sondes et des passerelles antivirales Audit des stations proxy/reverseproxy Audit des serveurs DNS, d authentification 73

74 Audit de la zone d administration de l architecture de sécurité existante Audit des commutateurs (switchs) et de la configuration en VLANs Audit de la politique d usage de mots de passe Audit de la solidité du système, face aux essais d interception des flux Audit de la résistance aux attaques de déni de service 74

75 Détail des phases : Audit de l architecture du système Reconnaissance du réseau et du plan d adressage L'inspection du réseau est un point de départ, lors duquel la topologie, ainsi que les hôtes et les équipements réseau seront identifiés. Cette étape consiste à utilisation de multiples traçages du réseau et des passerelles, interrogation des serveurs DNS, afin de détecter les stations, repérer les équipements de contrôle d accès sur les frontières externes du réseau. 75

76 Utilisation de l outil Networkview à l intérieur du réseau audité 76

77 Utilisation de l outil Networkview sur les périmètres externes du réseau audité 77

78 Sondage des Systèmes Elle consiste à auditer les stations, par l inspection des moyens de contrôle d accès et de leur stratégie d administration ainsi que l inspection des traces, enregistrés par leur logs et les mesures de protection anti-viral. 78

79 Sondage Réseau Le sondage des services réseau est une étape qui permet de savoir quelles sont les ports ouverts sur les machines du réseau audité (ouverts, fermés ou filtrés), et également permet d analyser le trafic, reconnaître les protocoles et les services prédominant au niveau du réseau auditer, le taux d utilisation, les flux inter-stations et plusieurs autres informations. 79

80 Test par les outils de balayage systématique (services/ports), nous avons pu cerner la liste des ports ouverts sur les stations en activité. (Scripts basés sur les outils NMAP, Netcat, Nsat) ]# scan_script -v -g53 -ss -P0 -O -on Serveur_ORASERVER.log Port State Service 22/tcp open ssh 80/tcp open http 111/tcp open sunrpc 139/tcp open netbios-ssn 443/tcp open https 3306/tcp open mysql 6000/tcp open X /tcp open 22273/tcp open 22289/tcp open snet-sensor-mgmt wnn6 wnn6_cn.log /tcp open wnn6_kr 80

81 Audit des Flux réseau, trafic inter-station : Présentation du pourcentage d utilisation des protocoles TCP et UDP : 81

82 Audit des applications Cette étape de l audit technique ne représente pas un audit détaillé des applications. Toutefois, il s agit de déceler certaines anomalies au niveau opérationnelle des applications au sein de l environnement du travail du client. 82

83 Analyse des Vulnérabilités (intrusif interne) L analyse des vulnérabilités au niveau de tous les composantes du réseau auditer sera réalisée, via un ensemble d outils de scan automatique par l édification d une analyse experte et ciblée du réseau et des systèmes audités, permettant la mise au point d une démarche efficace et experte. Audit de vulnérabilités intrusif interne Permet de mesurer les vulnérabilités des parties les plus sensibles du réseau local en opérant à partir d une station de travail standard, dans des conditions analogues à celles dont disposerait une personne mal-intentionnée travaillant sur site (prestataires, collaborateurs, visiteurs,...). 83

84 Analyse des vulnérabilités des serveurs en exploitation Test intrusif interne : Utilisation des scanners de vulnérabilités (Nessus, Sara, ISS) : Le schéma suivant présente la répartition des Degrés de Vulnérabilités au niveau d un Serveur UNIX (Solaris) Outil de Test: Nessus 84

85 Le sondage des ports avec les vulnérabilités associées est présenté comme suit : o ftp (21/tcp) (Vulnérabilité d ordre grave) o chargen (19/tcp) (Vulnérabilité d ordre moyenne) o daytime (13/tcp) (Vulnérabilité d ordre moyenne) o http (80/tcp) (Vulnérabilité d ordre grave) o finger (79/tcp) (Vulnérabilité d ordre moyenne) o oracle (1521/tcp) (Vulnérabilité d ordre grave) o x11 (6000/tcp) (Vulnérabilité d ordre moyenne) o dtspc (6112/tcp) (Vulnérabilité d ordre grave) o font-service (7100/tcp) (Vulnérabilité d ordre grave) o sometimes-rpc13 (32775/tcp) (Vulnérabilité d ordre grave) o sometimes-rpc11 (32774/tcp) (Vulnérabilité d ordre grave) o sometimes-rpc9 (32773/tcp) (Vulnérabilité d ordre grave) o sometimes-rpc21 (32779/tcp) (Vulnérabilité d ordre grave) o snmp (161/udp) (Vulnérabilité d ordre grave) o xdmcp (177/udp) (Vulnérabilité d ordre moyenne) 85

86 Étude Cas 1 : Exploitation des failles au niveau du Serveur Sun Solaris [root@audit-pc]# ftp Connected to cmf02 FTP server (SunOS 5.7) ready. 500 'AUTH GSSAPI': command not understood. 500 'AUTH KERBEROS_V4': command not understood. KERBEROS_V4 rejected as an authentication type Name ( :root): ias 331 Password required for ias. Password: 230 User ias logged in. Remote system type is UNIX. Using binary mode to transfer files. ftp> ls 86

87 ftp> cd /etc ftp> ls 227 Entering Passive Mode (172,20,50,11,134,123) 150 ASCII data connection for /bin/ls ( ,1083) (0 bytes). total 502 drwxrwxr-x 37 root sys 3584 f?v 24 14:22. drwxr-xr-x 33 root root 1024 mar 11 12:54.. drwxrwxr-x 10 root sys 512 avr opt -r root sys 482 mai oshadow -rw-r--r-- 1 root sys 1742 f?v pam.conf -rw-r--r-- 1 root other 680 f?v part r--r--r-- 1 root sys 1110 jun passwd -r--r--r-- 1 root other 3640 jun path_to_inst -r--r--r-- 1 root other 3640 jun path_to_inst.old -rw-r--r-- 1 root sys 960 f?v power.conf -rw-r--r-- 1 root other 239 mar printers.conf 87

88 Vulnérabilités NFS Le type le plus courant de vulnérabilité NFS est lié à une erreur de configuration qui exporte le système de fichiers vers everyone (n importe quel utilisateur distant pourra accéder à un système de fichier sans authentification). En interrogeant le mappeur des ports (portmappeur), nous avons constaté que mountd et le serveur nfs sont exécutés, ce qui révèle que le serveur cible est peut être en train d exporter un ou plusieurs systèmes de fichiers. [root@audit-pc]# showmount e Export list for / (everyone) / sunpartage (everyone) les résultats de showmount indiquent que la totalité des systèmes de fichiers / et /usr sont exportés vers l extérieur, ce qui présente un risque énorme à la sécurité. Il suffit qu un utilisateur distant exécute mount pour accéder à la totalité du système de fichier / et /usr. 88

89 Analyse des vulnérabilités des postes de travail Cette analyse de vulnérabilité ciblant l ensemble des postes utilisateurs du réseau audité a permis de dégager le taux global moyen suivant : Nombre de vulnérabilités d ordre grave : 146 Nombre de vulnérabilités d ordre moyenne : 215 Nombre de vulnérabilités d ordre minime :

90 Analyse des Vulnérabilités (intrusif externe) Audit de vulnérabilités intrusif externe avec connaissance partielle ou totale Le but de cet audit est de mettre à l épreuve l architecture technique en opérant dans des conditions analogues à celles dont disposerait une personne mal-intentionnée ayant une bonne voire très bonne connaissance du système d information. Audit de vulnérabilités intrusif externe sans aucune connaissance préalable Cette opération est réalisée depuis le réseau externe du site audité (avec autorisation : Une simulation de ces attaques pourra être réalisée à la demande) à partir de postes de travail positionnés sur le réseau public (Internet) ou sur le réseau téléphonique dans les mêmes conditions que celles dont pourrait disposer un pirate informatique. 90

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Fonctionnement de Iptables. Exercices sécurité. Exercice 1 Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Test d un système de détection d intrusions réseaux (NIDS)

Test d un système de détection d intrusions réseaux (NIDS) Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit

Plus en détail

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1

Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1 Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1 Introduction Objectifs de la présentation : Tendances et objectifs de la politique

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

face à la sinistralité

face à la sinistralité Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Sécurité des Réseaux et d internet. Yves Laloum

Sécurité des Réseaux et d internet. Yves Laloum Sécurité des Réseaux et d internet Yves Laloum CNAM Page 1 1. Menaces et vulnérabilités sur l Internet! Connaître et comprendre les vulnérabilités et les menaces "niveau réseau : sniffers / scanners /

Plus en détail

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Aller au contenu Outils T a b l e d e s m a t i è r e s L'interface Web L'interface Web est une interface graphique

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires d audit de la sécurité des systèmes d information

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires d audit de la sécurité des systèmes d information Premier ministre Agence nationale de la sécurité des systèmes d information Prestataires d audit de la sécurité des systèmes d information Référentiel d exigences Version 2.0 du 14 février 2013 HISTORIQUE

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Les conséquences de Bâle II pour la sécurité informatique

Les conséquences de Bâle II pour la sécurité informatique Les conséquences de Bâle II pour la sécurité informatique - 1 - PLAN GENERAL PLAN DO CHECK ACT Introduction : Présentation de l ISO 17799 Analyse de risque opérationnel Organisation de la sécurité Recommandations

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité SECURITE Ce cours est très inspiré des textes diffusés par l unité réseau du CNRS (www.urec.fr). La sécurité est une chose essentielle sur le réseau Internet. Elle est associée très étroitement aux lois

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail