Journaux, traces, traitements d'incidents
|
|
|
- Ghislaine Desroches
- il y a 10 ans
- Total affichages :
Transcription
1 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Journaux, traces, traitements d'incidents CFSSI 15 mai 2008 Raphaël Marichez Raphaël Marichez
2 Présentation HSC Depuis 1989 Entreprise indépendante Pas d'activité d'intégration Pas d'activité de revendeur Audits, conseil, tests d'intrusion et formations Utilisation massive de scripts ou logiciels libres Journalisation? Pourquoi journaliser Que journaliser Comment journaliser Et ensuite? 2 / 30
3 Exigence légale Pourquoi journaliser Santé du réseau et des systèmes : «monitoring» En cas de problème : «forensics» 3 / 30
4 Exigence légale Pourquoi journaliser Pour les opérateurs de télécommunications au public, FAI Code des Postes et des Communications Electroniques (L34-1) Recherche et poursuite d'infractions pénales (1 an) Facturation (max 1 an) Sécurité du réseau et des systèmes (max 3 mois) Téléphonie, messagerie électronique, libres-accès web (penser aux stagiaires, sous-traitants, clients...) Pour les hébergeurs de contenus accessibles au public LCEN art. 6 al. II Identification des contributeurs au contenu (=éditeurs) Santé du réseau et des systèmes : «monitoring» En cas de problème : «forensics» 4 / 30
5 Exigence légale Pourquoi journaliser Santé du réseau et des systèmes : «monitoring» Calibrage du réseau et des systèmes (espaces disques...) Traçabilité des actions d'administration Les postes d'administration sont une cible de choix des attaques Détection d'incidents (accidentels) ou de malveillance (piratages) Evénement anormal (erreurs disques, mail-bombing...) Répétition anormale d'un événement banal (scans par force brute...) En cas de problème : «forensics» 5 / 30
6 Exigence légale Pourquoi journaliser Santé du réseau et des systèmes : «monitoring» En cas de problème : «forensics» Veiller à l'intégrité des journaux! Cible de choix lors d'une malveillance interne Cas concret : fuite d'information vers une société concurrente, HSC arrive le lundi matin. Tous les journaux datant d'avant le samedi midi sont effacés : journaux réseaux, applicatifs, et d'accès physique. En cas de conflit : des traces pour être crédible Ne pas faire confiance aux machines L'administrateur le plus loyal n'est pas à l'abri d'une compromission de son système 6 / 30
7 Exigence légale Que journaliser Les bonnes pratiques de sécurité 7 / 30
8 8 / 30 Exigence légale Que journaliser Fournisseurs d'accès et de services : décret du 24 mars 2006 Identification des équipements, heures et durée, services demandés Les logiciels le font (Postfix s'est adapté sur le décret allemand) Hébergeurs : décret à paraître Permettre l'identification Problème des données d'identification fantaisistes ou insuffisantes (affaire Google / Benetton du 12 décembre 2007 : IP et mail sont insuffisants) Dépend fortement de l'applicatif (espaces collaboratifs, wikis, blogs...) Limites de la journalisation Ne pas journaliser le contenu des communications (secret des correspondances, etc), sauf information et accord préalable. Données à caractère personnel : respecter la finalité et les durées annoncées; assurer la sécurité (obligation de moyens «renforcées») Les bonnes pratiques de sécurité
9 9 / 30 Exigence légale Que journaliser Les bonnes pratiques de sécurité Journaliser au maximum, en prévision d'une enquête approfondie Réseau : ouvertures de connexions, refus de connexions... Système : sessions, durée des processus, utilisation des ressources... La détection d'intrusion nécessite des moyens humains réels! Ces bonnes pratiques sont universelles. 4 «lois» de la journalisation et de la détection d'intrusion reprises par Marcus Ranum : Loi 1 : Ne pas collecter plus d'informations que ce qui pourrait être éventuellement utilisé. Loi 2 : Les fréquences d'apparition d'un événement insignifiant constituent une information de valeur Loi 3 : Journaliser un maximum de choses dans la limite du possible (loi 1) Loi 4 : Une remontée d'information temps-réel ne sert à rien si vous ne disposez pas d'administrateurs temps-réel
10 Comment journaliser 1ère règle : être à l'heure! (NTP = Network Time Protocol) 10 / 30
11 Comment journaliser 2ère règle : exporter et centraliser la collecte en temps-réel 11 / 30
12 Comment journaliser 3è régle (optionnelle) : sécuriser la collecte Privilégier le TCP pour éviter le bruit et le spoofing IP Privilégier l'udp (broadcast) pour rendre furtif le collecteur au détriment de la confidentialité Utiliser du chiffrement (SSL : stunnel, openssl, ou VPN, IPsec ou autre) sur les liaisons non maîtrisées (Internet, sous-traitant, partenaires) 12 / 30
13 Comment journaliser 4è règle (optionnelle) : assurer l'intégrité dans le temps Signature cryptographique + horodatage par un tiers indépendant / 30
14 Et ensuite? Journaliser est une chose Utiliser les journaux en est une autre En pratique : En général : journalisation seule, exploitation en cas d'incident Parfois : politique d'archivage et de durées de rétention Rarement : détection temps-réel des incidents 14 / 30
15 Détection et réponse aux incidents Journaux bruts : à archiver en cas d'enquêtes futures Exploitation des journaux : Format uniformisé syslog (avril 1986, BSD 4.3) est normalisé par l'ietf depuis 2001 Format objet nouveau avec Windows Vista Formats spécifiques utilisés par certaines applications Filtrer les éléments utiles Evénements anormaux Evénements normaux à une fréquence anormale ( Corrélations d'événements ) 15 / 30
16 Les filtres Détection et réponse aux incidents Ce qui n'est pas prévu doit être remonté («tout remonter sauf...») Permet d'intégrer les évolutions du S.I. Les fausses-alertes doivent être traitées en améliorant le filtre Les règles grossissent au fur et à mesure : c'est normal! Implémentations : démons, scripts Perl... privilégier la simplicité La corrélation Discipline délicate et non standardisée Implémentation libre : SEC (Simple Event Correlator) La présentation Tableau de bord, images, site web, mails, SMS, tout est imaginable 16 / 30
17 Exemples : accounting BSD lastcomm [ -f /var/account/fichier ] processus Flag user tty durée date de fin local S root?? 0.00 secs Wed Jan 24 11:16 smtpd.localhost S postfix?? 0.00 secs Wed Jan 24 11:16 smtp.clamsmtp S postfix?? 0.01 secs Wed Jan 24 11:16 cleanup S postfix?? 0.01 secs Wed Jan 24 11:16 smtpd.postfix S postfix?? 0.02 secs Wed Jan 24 11:16 gcc bob?? 0.00 secs Wed Jan 24 11:16 cron F root?? 0.00 secs Wed Jan 24 11:17 sh S root?? 0.00 secs Wed Jan 24 11:17 count.sh root?? 0.00 secs Wed Jan 24 11:17 rrdtool S root?? 0.00 secs Wed Jan 24 11:17 count.sh F root?? 0.00 secs Wed Jan 24 11:17 awk root?? 0.00 secs Wed Jan 24 11:17 wc Flags : Super-utilisateur root / Fork?? / core 0.00 Dump secs Wed / X=SIGTERM Jan 24 11:17 find S root?? 0.00 secs Wed Jan 24 11:17 17 / 30
18 Exemples : accounting BSD sa (Summary Accounting) Nombre CPU CPU core usage CPU (real) I/O per exec nom re cp 0avio 568k re cp 0avio 1430k dnsanalise.pl re 3.69cp 0avio 1530k dnsreport.pl re 3.20cp 0avio 440k gzip re 2.06cp 0avio 982k courier-imapd re 2.01cp 0avio 3145k tripwire re 1.60cp 0avio 1702k named* re 1.51cp 0avio 444k bzip re 1.10cp 0avio 1727k gcc re 1.06cp 0avio 0k pdflush* re 1.05cp 0avio 1658k smtpd.postfix re 0.96cp 0avio 1944k vim 18 / 30
19 Exemples : accounting BSD sa -m (Summary Accounting) Nombre CPU CPU core usage Utilisateur CPU (real) I/O per exec amavis re 1.09cp 0avio 906k root re 0.92cp 0avio 373k apache re 0.82cp 0avio 660k postfix re 0.39cp 0avio 1626k mail re 0.27cp 0avio 432k filter re 0.06cp 0avio 596k alice re 0.06cp 0avio 895k bob re 0.03cp 0avio 753k jonh re 0.01cp 0avio 752k sshd re 0.00cp 0avio 1268k nobody re 0.00cp 0avio 413k 19 / 30
20 Exemples : accounting BSD ac -dp (temps de connexion, en heures cumulées) Jan 1 total alice 0.91 bob 8.39 john oscar 0.66 (...) Jan 2 total alice 8.97 bob john 9.69 carlos oscar (...) 20 / 30
21 Exemples : tenshi (filtre) La classification s'effectue par des expressions régulières : CRITICAL ^login\(pam_unix\): session opened for user root CRITICAL ^sshd\(pam_unix\): authentication failure report ^sshd\(pam_unix\): session opened trash ^spamd: Regroupement de motifs et dénombrement report ^sshd: Accepted keyboard-interactive/pam for.+ from.+ port (.+) ssh2 18: sshd: Accepted keyboard-interactive/pam for alice from port (...) ssh2 12: sshd: Accepted keyboard-interactive/pam for bob from port (...) ssh2 1: sshd: Accepted keyboard-interactive/pam for bob from port (...) ssh2 21 / 30
22 Exemples : tenshi (mail) Événement exceptionnel : estimer la criticité 22 / 30
23 Exemples : tenshi (mail) Événement ordinaire : Rechercher une anomalie, comparer avec les jours précédents 23 / 30
24 Exemples : tenshi (mail) Trace d'exploitation : Remonter absolument les motifs non prévus Équivalent aux règles «deny all» des pare-feu 24 / 30
25 Contre-mesures? Bannir en temps réel des attaquants? /etc/hosts.deny, pare-feu,... Attention aux dénis de service ou injections de code via les logs DenyHosts 2.5 (CVE ), fail2ban (CVE ) Attention aux outils «maison» ssh Invalid user invuser from Failed password for invalid user invuser from port ssh2 ssh "myfakeuser from ALL port 123 ssh2 Invalid user myfakeuser from ALL port 123 ssh2 from Failed password for invalid user myfakeuser from ALL port 123 ssh2 from port ssh2 25 / 30
26 Présentation : exemples (Nagios, web) 26 / 30
27 Présentation : exemples (Nagios, mail) d 27 / 30
28 Présentation : exemples (afterglow) d 28 / 30
29 Journaliser : Conclusion Définir ce qui est à journaliser Comment le journaliser : un seul standard Où le journaliser et combien de temps Une fois en place, tout est automatisé Traiter les journaux et les incidents : L'être humain doit faire vivre les règles de filtrage et réagir aux alertes Ne pas remettre au lendemain La corrélation d'événements reste très théorique Présentation des résultats : plusieurs outils existent, à tester, à choisir, utilisables simultanément Privilégier la simplicité, éviter d'ajouter des risques de vulnérabilités 29 / 30
30 Fin Merci de votre attention 30 / 30
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Sécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Projet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Les risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Gestion des journaux
Gestion et Surveillance de Réseau Gestion des journaux These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)
Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA
Spécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Catalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
La haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Produits et grille tarifaire. (septembre 2011)
Produits et grille tarifaire (septembre 2011) 2 IkuX Produits et grille tarifaire Serveur dédié / VPS Vous souhaitez un serveur dédié ou une VPS en location? Ne vous inquiétez pas, on s'occupe de tout.
Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
07/03/2014 SECURISATION DMZ
07/03/2014 SECURISATION DMZ Anthony MANDRON SDIS 21 Table des matières Introduction :... 2 Contexte :... 2 Les solutions possibles :... 2 Le proxy inverse :... 2 Démonstration de la nouvelle solution :...
État Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
VPN. Réseau privé virtuel Usages :
VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)
Retour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité ([email protected]) Guillaume Lopes Consultant Sécurité ([email protected]) @Intrinsec_Secu 1 Plan
Gestion des incidents de sécurité. Une approche MSSP
Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement
Gestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils
wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Aller au contenu Outils T a b l e d e s m a t i è r e s L'interface Web L'interface Web est une interface graphique
LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU
LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe
Proxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Sécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Législation. Loi anti-terrorisme
Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout
Les clauses sécurité dans un contrat de cloud
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud
La Comptabilité UNIX System V Acctcom
Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer [email protected] Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation
Monitoring, Accounting. ( Traçabilité ).
Siris eduroam Monitoring, Accounting ( Traçabilité ). Introduction Deux notions importantes pour un administrateur de réseau, la première pour la bonne marche du système, la seconde pour la tranquillité
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Linux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) [email protected] 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
NetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Dr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Détection d'intrusions et analyse forensique
Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
THE GLOBAL EVENT MANAGER
The Big Data Mining Company THE GLOBAL EVENT MANAGER Dans les systèmes d informations d entreprises d aujourd hui, l information est de plus en plus dipsersée, diverse, volumineuse, complexe et très indigeste
Législation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA
[email protected] +33 (0)6 60 07 25 36 PROFIL EXPERIENCE Architecte et administrateur système Linux, UNIX (Solaris, AIX, HP-UX), BSD et Mac OS X. Plus de 10 ans d expérience dans des environnements de
Réseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Environnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 [email protected] 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
face à la sinistralité
Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume
DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Projet Personnalisé Encadré PPE 2
BTS Services Informatiques aux Organisations Session 2014 Projet Personnalisé Encadré PPE 2. GESTION D'UTILISATEURS SYSTÈMES ET BASE DE DONNÉES, INSTALLATION ET CONFIGURATION D'OUTILS DE SUPERVISION ET
Sécurité de la Voix sur IP
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JTR 2010 Sécurité de la Voix sur IP Jean-Baptiste Aviat Jean-Baptiste
CIMAIL SOLUTION: EASYFOLDER SAE
01100011 01101001 01101101 01100001 01101001 01 CIMAIL SOLUTION: EASYFOLDER SAE IRISLINK le 15 Février 2012 01100011 01101001 01101101 01100001 01101001 01101100 Un monde d informations en toute confiance
Bibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://[email protected]
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://[email protected] Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
La citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 [email protected] www.e-xpertsolutions.com
PACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Date de découverte 16 Octobre 2014 Révision du bulletin 1.0
Vulnérabilité OpenSSL Date de découverte 16 Octobre 2014 Révision du bulletin 1.0 Déni de service Niveau de compétence de l attaquant Bas Provenance de l attaque Internet et réseau local Popularité Introduction
Indicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET [email protected] & [email protected] +33 (0) 4 72
Contractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
Sécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
KASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN
Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16
Aspects juridiques des tests d'intrusion
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes
Formation SQL Server 2012 Administration des Instances
Formation SQL Server 2012 Administration des Instances DURÉE DE L A FORMATION : 5 JOURS DATE : 23 AU 27 JUIN P RIX : 2100 HT P U B LI C : C E T T E F O R MAT I ON E S T D E S T I NÉE AUX A D MI NI S TR
L'art de centraliser et d'exploiter les messages journaux (logs) de manière sécuritaire avec Syslog-NG & LogZilla
L'art de centraliser et d'exploiter les messages journaux (logs) de manière sécuritaire avec Syslog-NG & LogZilla By Elie MABO IT Security Professional CCNA, CCNA Sec., Security+ http://www.matael.info
Master d'informatique. Réseaux. Supervision réseaux
Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:[email protected] http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques
Contrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
LES FONCTIONS DE SURVEILLANCE DES FICHIERS
SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est
Etat des lieux sur la sécurité de la VoIP
Etat des lieux sur la sécurité de la VoIP [email protected] CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines
Sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric
SOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17
LINUX - ADMINISTRATION PROGRAMME DE FORMATION
LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la
Phase 1 : Introduction 1 jour : 31/10/13
Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ [email protected] Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Comment optimiser ses moyens de métrologie?
Comment optimiser ses moyens de métrologie? Agenda Les enjeux autour de l optimisation Les méthodes d optimisation pour la métrologie Illustration sur un SPAN agrégateur filtrant NTO ANUE 3 Service Technique
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
SECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Application de notification en cas d incident] Roua TOUIHRI (RT3) Nesrine DRIWECH (RT3) Amira ABID(GL3) Chef Atelier : Aymen
SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Serveur mail sécurisé
Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?
Fiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Filtrage IP MacOS X, Windows NT/2000/XP et Unix
Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix
Gestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Extrait de Plan de Continuation d'activité Octopuce
v. 2 décembre 2012 Extrait de Plan de Continuation d'activité Octopuce Introduction Octopuce est un hébergeur d'infrastructures web, opérateur Internet indépendant, et fournisseur d'infogérance pour ses
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Le serveur web Apache
Le serveur web Apache Emmanuel Courcelle Lipm CNRS INRA Auzeville Emmanuel Courcelle Apache au Lipm Applications avec interface Web Applications bioinformatiques Wikis, CMS,... Serveur Web = apache sur
Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.
Check Point Certified Security Expert R75 Objectif Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Public Administrateur systèmes. Architecte réseaux.
La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité
La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur
Acquisition des données
Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1 Un système compromis implique: Une méthodologie afin de faire face
108. Services système de base
108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Accès aux ressources informatiques de l ENSEEIHT à distance
Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,
