Sasha Pons, Security Architect, CASINO Group sapons [at] groupe-casino [.] fr

Dimension: px
Commencer à balayer dès la page:

Download "Sasha Pons, Security Architect, CASINO Group sapons [at] groupe-casino [.] fr"

Transcription

1 Sasha Pons, Security Architect, CASINO Group sapons [at] groupe-casino [.] fr Merci à Damien Cazenavepour sa présence lors de cette présentation, pour ces illustrations qu il a su transmettre très pédagogiquement. Merci à mon stagiaire, Mathias Roussillon, pour tous les éléments qu il a pu m apporter. 1

2 /!\ La sécurité applicative est un processus, pas une technologie /!\ Description du cycle de développement d une application : # design : pour cdiscount, revue des chartes projets tous les 15 jours auxquelles le responsable de la sécurité applicative participe. La charte projet contient un slidesécurité obligatoire, rempli par les chefs de projet fonctionnels, listant 20 questions simples (baseline) auxquelles ils doivent répondre par oui/non. Pour les réponses ne correspondant pas aux standards, une censure est posée et un comité spécifique est organisé. # develop: revue de code croisée, avec un focus plus particulièrement appuyé sur le TOP10 OWASP. Action réalisée prioritairement sur les processus critiques de l application. REX : permet aussi d optimiser le code. # test : scan automatique quotidien des environnements de recette et préproduction. # deploy: # maintain: awarness annuel des acteurs de ce processus cyclique. Le responsable de la sécurité applicative tire chaque domaine de l activité d une direction de la sécurité des systèmes d information approche plus pragmatique qu une approche par silo (sécurité applicative, sécurité opérationnelle, compliance) s interfaçant difficilement autour des nombreux projets pilotage 3

3 par le risque. Son objectif est de construire une application «hack resilient», en jouant sur 2 leviers : # diminuer la surface d attaque # diminuer l impact en cas d attaque Fiche de mission d un responsable de la sécurité applicative qui accompagne ce cycle : # design : rédige une politique de sécurité complète, notamment avec des procédures opérationnelles s interface entre les différentes contraintes légales / le métier / l IT, modélise le risque. # develop: sensibilise les développeurs à la sécurité applicative fournit des règles de codage, orientées menaces et pas forcément pour la beauté du geste! relit manuellement le code présentant un niveau de risque élevé # test : fournit les outils au testingpour la détection des failles de sécurité (progressez en partant des vulnérabilités à portée de main, puis en passant par l OWASP/10 et en finissant par CWE/25) forme les testeurs à la recherche des failles rejetteles demandes de mise en production en cas de déficience # deploy/ maintain: audit régulièrement les applications de production pour vérifier qu il n y a pas eu de dégradation. Permet de tester que les acteurs savent utiliser les procédures en cas d intrusion ou de fuite de donnée alerteen cas de découverte d une faille 0 daypar exemple investigue dans un cas de compromission reportedes indicateurs fiables et pédagogiques. A basic tenet of software engineering is that you can't control what you can't measure T. De Marco 2011 Top Cyber Security Risks Report de HP DVLabs: Ainsi, 36 %de toutes les vulnérabilités toucheraientdes applications web à but commercial. Ensuite parce que si le nombre des vulnérabilités diminue, leur exploitation augmente via «l émergence d un marché privé d échange des vulnérabilités». Le rapport cite les kits d exploits vendus en ligne qui rencontrent un réel succès et afficheraient un taux de 3

4 réussite élevé. Les taux d infection sur certaines vulnérabilités s affichent exceptionnellement élevés, reflet des faiblesses des systèmes en place et finalement de la relative facilité que rencontrent les hackers pour dérober des données sensibles. Enfin, professionnalisation des criminels et émergence d hacktiviste désintéressés. 3

5 Différents types de site : # Corporate: publie principalement des données statiques. L objectif de sécurité est principalement de lutter contre le défacement, la disponibilité n est pas primordiale. # Réseau Social et site communautaire : cvous: site communautaire destiné aux consommateurs dans le but d avoir un impact sur les produits et les services du quotidien dans leurs magasins. 1) créer du lien entre les consommateurs et 2) co-crééerdes produits qui seront intégrer au panel des enseignes partenaires (Géant Casino, Casino Supermarchés, Casino Proximité, Franprix, Leader Price). la fourmiliére: forum d échange dédié à la relation client, permet de proposer des services proches des canaux de vente traditionnelle: conseils, SAV, astuces. Une utilisation induite est la surveillance du phisinget la communication en réaction à une situation dangereuse. l enjeu de sécurité est principalement la modération du contenu posté et la disponibilité de la plateforme # B2C, B2B: cdiscount: pure player dans les sites d ecommerce un des enjeu principal est la lutte contre les tentatives de 4

6 phishinget malware avec un plan de réponse à incident Banque Casino : site de ebanking Gold Franchise : interface de commande à destination des magasins franchisés. Fréquemment, franchisé signifie que le SI du magasin n est pas managé par l IT de la maison mère, il s agit souvent d un PC personnel connecté à une box. Souvent un point faible des SI d entreprise, car ces réseaux de franchisés sont faciles à compromettre et permettent un accès au plus ou moins complet au SI de la maison mère. TMS (Transport Management System) : site de gestion permettant le suivi opérationnel et administratif du transport de la supplychain(interface entre les fournisseurs et le distributeur). Pour tous ces sites, les enjeux sont les suivants : confidentialité des données personnelles, des données bancaires, patrimoine informationnel de l entreprise haute-disponibilité intégrité des données manipulées pour garantir le moins d impact opérationnel possible Compliance? # PCI : est la norme la plus directive et la plus verticale. C est une norme qui nécessite le passage d une certification à renouveler régulièrement. exemple d un travail effectué par cdiscountde valorisation des contraintes apportées par la norme PCI pour la mise en œuvre d un service SaaSde paiement. # I&L : impose la protection des données personnelles mais sans préciser les modalités minimales à mettre en œuvre avant d être coupable de manquement. Due Diligence? 4

7 Coquetterie : parler de défense en hauteur (plutôt qu en profondeur) car, en sécurité applicative, on remonte les couches du modèle OSI =========================== Firewall & IPS =========================== # Le FW permet de tracer et éventuellement détecter des comportements précurseurs d attaques. 2 mots clés : ACCEPT et DENY # L IDS permet de détecter des activités anormales ou suspectes en s appuyant entre autre sur un système de signature. L éditeur publie régulièrement des signatures avec un conseil d action : ALLOW et BLOCK. =========================== Reverse Proxy =========================== # ré-écritureprogrammable des URLspour masquer et contrôler l'architecture d'un site web interne # EncryptionSSL : terminaison SSL par le biais de matériel dédié # Load Balancer # compression : optimiser la compression du contenu des sites 5

8 # cache : décharger les serveurs Web de la charge de pages/objets statiques (pages HTML, images) par la gestion d'un cache local. =========================== Cache =========================== Utilisation d un CDN (Content DeliveryNetwork): # ensemble de nœud en «bordure» d Internet permettant de mettre à disposition du contenu au plus rapide et au plus proche de l utilisateur # basé sur une requête DNS qui redirige l utilisateur vers son nœud de contenu le plus proche # Akamaiou Limlightsont les grands noms, mais des fédérations de CDN TelCosont en train de voir le jour, permettant de concurrencer les acteurs historiques dont les coûts sont importants. # possibilité de loadbalancerle contenu entre plusieurs CDN pour l optimisation de la facture en fin de mois ;-) =========================== WAF =========================== # Un web application firewall peut se décliner sous la forme d une appliance, d un plugin pour un web server ou tout simplement d un ensemble de filtre appliqués directement sur un webserver. # Cet ensemble de règle couvre les attaques communes comme par exemple les XSS et les injections SQL. La personnalisation pour couvrir des attaques plus sophistiquées ou intégrant la dimension business du site demande un travail important et doit être entièrement intégrer au cycle de développement de l application à protéger. 5

9 Modèle de sécurité + : consiste à n accepter que ce qui est spécifiquement autorisé. C est la notion de liste blanche. # modèle présentant le niveau de sécurité le plus fort. # c est aussi le moins facilement gérable, notamment pour des sites construit autour de CMS pour lesquels des webmasters produisent du contenu plus ou moins riche. Modèle de sécurité -: consiste à bloquer ce qui explicitement spécifié. # modèle le plus automatisable # adhérence faible avec le contexte protégé Modèle (liste noire) Modèle + (liste blanche) FW anonymous/ TOR #Allow80 / 443 IPS WAF #Deny signature #Allow exceptions after false-positive detection #Deny URL pour CMS #Allow identified values in sensitives fields #Deny HTTP Method 6

10 #learn then blocked #Bufferoverflow #Deny IP from Korean/Ukraine #SQL injection Description du graphique : Evolution du niveau de sécurité en fonction du temps # le cloudpermet d augmenter le niveau de sécurité plus rapidement que la configuration de matériel hébergé sur site. # le passage d un modèle de sécurité négatif à positif se fait aux environs de 80%. Il arrive donc plus tôt lorsque le service est dans le cloud. # l écart résiduel persistant couvre les failles zéro-daysainsi que les failles technologiques et business non-maitrisées # plus la courbe de correction est verticale moins cela coûte cher, plus elle est horizontale plus le coût est important 6

11 =========================== Réseau =========================== Tous ces composants sont eux aussi concernés par le patch management! Routeur / Firewall / IPS / Reverse Proxy / LoadBalancing # auditez régulièrement les routes/règles en place. Des outils d optimisation existent permettant de rationaliser lorsque l on a atteint un degré de complexité trop important. # limitez le NAT, il n est pas nécessaire d avoir 3 NAT en DMZ avant d atteindre le serveur web, surtout cela permet de limiter le nombre de sessions TCP # exemple : mauvaise configuration du FW où le nombre de session TCP n étaient pas limité. La configuration d un FW internet n est pas la même chose que celle d un FW cœur de réseau. # faites des tests de charge poussés si vous souhaitez faire faire de l analyse applicative par votre FW. L overloadest important et ce n est pas forcément le meilleur équipement pour le faire. # les technologies de type Virtual Routing and Forwarding (VRF) aide à la segmentation d une plateforme mutualisée. # un mythe: la publication via un reverse proxy n estpas uneobligation pour faire de la terminaisonssl. Possible de le faire avec des WAF de niveaul2. 7

12 =========================== Hôte =========================== Patch Management # alerting: inscription à un CERT, permettant de déclencher les opérations. # operating : négociation d un créneau quotidien de redémarrage de la plateforme. La haute disponibilité est un voeuxpieux mais pas toujours réalisable (ex SharePoint). Attention donc à la mutualisation à outrance. Le patch virtuel n est encore qu une notion marketing. # tracking: s assurer du déploiement exhaustif et de l inclusion dans les nouvelles versions de master par exemple. Services # construction de l hôte en sécurité positive gain d exploitation important # similairement, ajoutez uniquement les modules nécessaires à votre serveur web. Les fichiers de configuration httpd.confou web.configne doivent pas être ésotériques pour vos administrateurs, ils doivent être en mesure de vous les expliquer. Protocoles/Ports # n utilisez plus les protocoles que vous utilisez peut-être encore à la maison : POP3, SMTP, FTP et surtout Telnet ne sont pas des protocoles d entreprise. Des alternatives sécurisées existent pour chacun. # faites des scan de port réguliers et automatiques (Nessus) pour vous assurer que vos machines ne sont pas compromises. Accounts # privilégiez la centralisation d administration des comptes # optez pour un typage fort. Pour rappel, 3 types de compte peuvent être utilisés : compte d utilisateur, compte de service, compte d application, les deux derniers devant être strictement habilités suivant le principe du juste droit # auditez et positionnez des alertes sur les comptes sensibles # prévoyez plus que moins de compte d application ou de service # prévoyez aussi une politique de pwdfort et de lockout des comptes. Confickera eu un point positif : celui de repérer les programmes s exécutant avec des comptes built-in de Microsoft. # utilisez des coffres fort de mot de passe (KeePass est bien souvent suffisant) Partage 7

13 # supprimez aussi les partages administratifs. Hébergez les logs dans des locations nonaccessibles par le webserver. # les logs web exposent beaucoup d information. Accessible depuis Internet, l intrusion est proche! Registre # Interdisez l accès au registre à distance. Exemple d un antivirus avec un pwdde protection facilement contournable par un accès au registre (pourtant en v10!) Auditing and Logging # ils contiennent toute la matière utile à la compréhension de l application et de l hôte. Entrainez les équipes à rechercher des informations à l intérieur. Mieux vaut savoir les exploiter que les stocker! =========================== Application =========================== Validation des paramètres d entrée : # les mots magiques sont par ordre d importance : SQL injection Cross-site scripting Canonicalization: /etc/shadow passé en argument GET peut ne pas être vérifié utilisez des chemins relatifs, vérifiez les paramètres requestencodinget responseencodingdu fichier Web.configpour valider qu ils sont en relation avec la langue du site. Buffer overflows Authentification : # utilisez le verrouillage de compte pour éviter les attaques par dictionnaire, informez les utilisateurs lors d un changement de mot de passe ou en cas de désactivation du compte suite à une période d inactivité trop importante, prévoyez un processus de recoveryen cas de perte/vol. # évidemment le triptyque de Sainte Authentification : hash du pwd chiffrement du canal de communication stockage du hash dans la base de d authentification # vol de session : exemple d un cookie de session admin(n expirant jamais) qui était passé en paramètre GET. L adminavait rendu les logs du site web visible depuis Internet, il était très facile de pouvoir utiliser le cookie Adminpour s authentifier sur la DB et 7

14 l aspirer entièrement. Autorisation : # la principale menace est l élévation de privilège. L objectif de toutes les contresmesuresà apporter à cette faille est de rendre impossible l accès à l hôte en administrateur local ou root. # la connexion au serveur de base de donnée en SA illustre plusieurs problèmes : une méconnaissance de la part des développeurs des principes de sécurité, peut-être liés en partie à l absence de CodingRules? une faille dans le contrôle opéré par les gestionnaires applicatifs en charge du déploiement de l application en production une faille aussi dans le code/config review opéré par les équipes de sécurité Gestion de la configuration : # accès aux interfaces d administration, de supervision, de gestion de contenu. Exemple d un SharePoint hébergé, proposant du webmasteringaux propriétaires des données, de l administration des collections de site pour la création/modification/suppression des sites publiés, de l administration des serveurs applicatifs par des «Application Manager» (rafraichissement des caches de données par exemple), de l administration des serveurs web (IIS ou tout autre middleware), de l administration de base de donnée, Authentification forte pour les sections le nécessitant (ex de l administration des taux d intérêt sur un site d ebanking) contrôle d accès nominatif basé sur un modèle RBAC (attention aux demandes de type comptes d astreintes en passwordneverexpires). logginget audit plus particulièrement des procédures, des fichiers de configuration afin de vérifier que les informations type loging/pwdrestent bien confidentielles, qu ils sont bien stockés en dehors de l arborescence de fichier accessible à partir du webserver. documentation et archivage des configurations. Données confidentielles : # données d authentification, personnelle,... Attention à la portée d une donnée : un numéro de carte de fidélité peut s avérer tentant comme identifiant unique mais peut aussi être utiliser comme moyen de paiement avec une autre donnée personnelle stockée dans la DB et accessible aux administrateurs. Cryptographie : # La robustesse d un mécanisme de cryptographie (symétrique ou asymétrique) repose principalement sur la sécurité mise en œuvre autour du secret (soit la clé privée, soit le secret partagé). Une clé de longueur trop faible, avec une durée de vie trop longue, stockée dans le file system sans ACLs, ou dans le fichier de configuration du serveur web sont les faiblesses fréquemment rencontrées lors des audits de plateforme web. 7

15 # la compréhension de l implémentation est primordial. Exemple d un calcul de MD5 via un JavaScript local puis envoyé au serveur => aussi efficace que l envoi du pwden clair! Gestion des sessions : # ne respecte pas le modèle OSI, car fait au niveau 7 # l attaque la plus fréquemment utilisée est le vol de cookie, soit localement sur le poste (malware), soit en écoutant la conversation si elle est en clair. Utiliser du HTTPspour éviter les écoutes, les fonctions logoutet des durées d expiration de cookies réalistes. Pour les fonctions critiques (type tunnel de paiement), re-demandersystématiquement l authentification de l utilisateur et re-calculer un HMAC par exemple. Manipulation des paramètres : # URL : tous les paramètres passés dans l URL, facilement accessibles via un browser. Exemple du calcul incrémentiel d un code de retrait permettant de modifier une commande. # champs des formulaires : entrées postées via un formulaire. Souvent les développeurs répondent : pas d inquiétude, des contrôles sont fait localement sur le client avant l envoi au serveur. L intention est bonne mais inutile car ces contrôles sont facilement contournables en n exécutant pas le JS localement. # cookies : modification des valeurs contenues qui sont parfois trop explicites. Chiffrement ou signature du cookie pour valider l intégrité des informations transmises. /?\qui possède un inventaire des cookies délivrés par son application? Cet inventaire est-il en conformité avec la loi sur le paquet telecompassé en application en Août 2011 /?\ # http headers : exemple de l http refererutilisé de manière important dans les mécanismes de fédération d identité pour retourné au site web après un paiement/authentification. Un mécanisme de protection est la vérification de la provenance par un canal directement entre les 2 serveurs par exemple. Gestion des exceptions : #nécessite souvent un travail avec le métier pour imaginer un comportement le plus acceptable par l utilisateur. #l erreur redirige-t-elle vers une 404, une 404 chartée, renvoie un reset TCP? 7

16 Classiquement, le traitement d un risque d attaque est réalisé par un ensemble de composant de sécurité (réseaux & applicatifs), représentés ici par un simple firewall. L objectif étant bien entendu la protection du SI ainsi protégé. L évolution des menaces suit 2 axes distinct : # attaques distribuées, le DDoSest un bon exemple. Elles sont perpétrées par des réseaux de botnets, contrôlés ou loués par des cyberhacktivistesou des groupes de type anonymous. # attaques ciblées, précises, complexe dont l objectif peut-être le vol d information, du cyber chantage, du défacement, de l injection de donnée erronées. L évolution des architectures opère elle aussi un glissement dans le Cloud et couvre tous les composants applicatifs : Le traitement des attaques distribuées peut se faire dans le cloud. On parle aussi de dwaf pour Distributed WAF. Quels sont les avantages? # PME/PMI : service hébergé, éventuellement opéré. Modèle de sécurité négatif. # dimension géographique dans les requêtes : un centre de contrôle peut détecter des requêtes en provenance d une certaine partie du globe, les identifier comme malsaines, et prendre comme décision de 8

17 les bloquer sans impacter le flux français par exemple. La commande d un panier sur CASINO Express est-elle valide lorsqu elle est réalisée depuis l inde? # Réputation des requêtes : basée sur la réputation des IPs, en provenance de proxy anonyme? d IP du réseau TOR ou identifiées comme infectantes? # Shift d une présentation du contenu via un site web vers des architecture d application mobile consommant des webservices. cycle de développement intégrant des équipes extérieures, sur des technologies peu matures, agrégeant des technologies composites. Les plateformes n intègrent pas encore tous les mécanismes de sécurité que l on rencontre sur un poste de travail classique Les attaques spécialisées et les vulnérabilités vont se vérifier tout au long de la chaine. C est une corrélation d événements applicatifs (SIEM?) qui permettra l identification d une menace précise. # DataBaseFirewall (DBF) : à l identique du WAF mais dédié aux protocoles SQL et autres. Les éditeurs ont tirés les enseignements du WAF en proposant 1) un module d apprentissage automatique identifiant et classifiant les données sensibles sur le LAN (convergence avec DLP?), 2) d enregistrer les accès à ces données et 3) d en déduire des règles de contrôle d accès. # File FireWall(FFW) : approche identique à DBF avec découverte, apprentissage et construction de règles de contrôle d accès. Dans ces 2 cas, pouvoir bénéficier de log précis sur la provenance et la destination, la nature applicative de l attaque (quel utilisateur applicatif de connexion à la DB est utilisé pour passer l injection SQL? ) permet du forensicen impactant le moins possible le fonctionnement de l application. Service d hygiène du flux web : service de protection contre la fraude et le vol d identité basé sur des technologies d éditeurs anti-fraude (ex Trusteer). # est-ce un robot ou un humain? Injection d un cookie aléatoire ou d un JS qui n est pas ou mal interprété par le client. Analyse statistique de la navigation pour la comparer aux précédentes navigations. # Permet de s assurer de l état de santé du browser, sans agent. Ce afin de lutter contre les attaques de type Man in The Browser. Peut aussi mettre à disposition un browser sécurisé, assurant que les informations d identité (cookie ou autre) n ont pas été subtilisées. # Fraude, sécurisation espace client et scoringcommande pour détecter les commandes frauduleuses 8

18 Exemple du protocole SPDY Impulsé par Google, ce protocole à pour objectif de transporter du contenu web plus rapidement et ce afin d améliorer le protocole HTTP. # SPDY s appuiera obligatoirement sur une couche 5/6 TLS/SSL. Nativement, le protocole embarquera la protection de la couche applicative dans un tunnel SSL, allégeant la charge de développement. # /?\ Multiplexage des sessions http dans une même session TCP # Push d information à l initiative du serveur # /?\ Factorisation des headers http (lequels par exemple ) # compression systématique des requêtes envoyées # priorisation des requêtes faite par le client (priorité au contenu, aux images, aux publicités, ) Pourquoi ne pas faire ces améliorations au niveau TCP, couche en charge de la gestion des sessions? # parce que cela impliquerai une mise à jour massive des éléments réseaux constitutifs de la stacktcp/ip. L exemple de la lenteur d adoption de IPv6 est suffisamment parlant alors même que les équipements sont compatibles. # stratégie quick wins, car la couche HTTP n est pas parfaite et que c est la plus simple à mettre à jour. Pourquoi? Parce que tous les internautes sont habitués à 9

19 monter la version de leurs browsers (le saint graal du patch management ;-) ) et parce que la mise à jour d un web server est plus simple que les changements d équipements réseaux, voir même le simple upgrade de firmware les rendant compatibles. 9

20 Stockage des données dans le cloud (cloud storage) Serge RICHARD - CISSP (IBM Security Systems) Source : Livre blanc publié par Syntec numérique (en libre téléchargement sur le site numerique

21 Etat des lieux Une récente étude menée par SafeNet auprès de 170 cadres de sécurité informatique de la zone EMEA, confirme que la sécurité en environnement Cloud constitue une priorité absolue pour 52% des personnes interrogées 70% des personnes interrogées ont indiqué avoir déjà stocké des données sensibles dans des machines virtuelles (35%), dans un Cloud privé (26%) ou public (9%). Les données hébergées dans un environnement multi-utilisateurs constituent par conséquent une préoccupation majeure pour 55% des responsables de sécurité informatique. 53% d entre eux s inquiètent de ce que les administrateurs du Cloud disposent d un accès illimité aux données, tandis que 50% des personnes interrogées se plaignent du manque de visibilité sur les conditions de stockage des données dans le Cloud. Pourtant, lorsqu il s agit de mettre en place des politiques d entreprise pour gérer l accès aux données, 69% des entreprises indiquent s en tenir uniquement au nom d utilisateur et au mot de passe pour protéger l accès aux informations. 2

22 Qui a le contrôle? 3

23 Sécurité des données (1) RESPONSABILITÉ JURIDIQUE DE LA SÉCURITÉ ET DE LA CONFIDENTIALITÉ DES DONNÉES DANS LE CLOUD Le Client est juridiquement responsable de ses données et de leur utilisation, notamment de tout ce qui concerne leur conformité aux obligations juridiques. Le Prestataire est soumis à des obligations techniques et organisationnelles. Il s engage g à préserver l intégrité et la confidentialité des données, notamment en empêchant tout accès ou utilisation fraudeuse et en prévenant toutes pertes, altérations et destructions. Sa responsabilité juridique peut être engagée dans le cas où il aurait transféré les données de son client en dehors de l UE sans l en prévenir et sans s assurer que les déclarations nécessaires ont été faites. De façon générale, plus l infrastructure est confiée au fournisseur Cloud, plus sa responsabilité est importante. Dans les cas de PaaS et de SaaS, le client ne contrôle que le contenu de ses données. 4

24 Sécurité des données (2) PROTECTION ET RÉCUPÉRATION DES DONNÉES Mettre ses données dans un «Cloud» est une chose mais quelle garantie a-t-on sur l intégrité et sur la disponibilité des données? Faut-il continuer à sauvegarder et restaurer ses données? Quel plan de secours mettre en œuvre en cas de sinistre? En réalité, il s agit d un déplacement des responsabilités vers l hébergeur, fournisseur (ou «Cloud Provider»). Infrastructure «Always On» : Dans un environnement Cloud storage, il ne peut y avoir d arrêt (même planifié) pour des opérations de maintenance, de mises à jour ou pour garantir la performance définie par les SLAs. Sauvegardes et Snapshots La protection des données passe par la mise en œuvre de sauvegardes soit sur disques pour une restauration rapide et un RTO plus court soit sur bandes plus orientées long terme avec une externalisation. La copie sur disques de snapshot permet des sauvegardes plus fréquentes. Miroirs distants : En cas de sinistre, il est important de mettre en place une solution de miroir qui permet de protéger les données critiques. La réplication peut être synchrone ou asynchrone, en effectuant le cas échéant de la compression pour réduire le RPO. Administration : Une administration à base de politique ou de règles est cruciale pour un «Provider». L automatisation des tâches est également un point important de la sécurité évitant les erreurs de configurations ou de manipulations. En environnement «Cloud storage» il est nécessaire de pouvoir gérer les relations entre les différents systèmes en miroirs et aussi de surveiller la bonne application des règles de protection mises en oeuvre à partir d une interface unique. Recovery Time Objective : mesure le temps acceptable ou toléré de rétablissement du service lors d une panne. Recovery Point Objective : mesure la quantité de données que l on s accorde ou tolère à perdre due à une panne ou au processus de restauration. 5

25 Sécurité des données (3) INTÉGRITÉ DES DONNÉES (RBAC) Pour un «Cloud» plus sûr il est important aussi de réfléchir au contrôle d accès de ce même «Cloud» en implémentant la fonctionnalité de «Role Based Access Control» ou RBAC. C est une méthode qui permet de définir un certain nombre d actions que peut réaliser un utilisateur ou un administrateur au sein du «Cloud». En fait il s agit de la définition de plusieurs rôles qui auront chacun des permissions et des privilèges différents puis en associant des collaborateurs, des clients, des partenaires à ces mêmes groupes selon leurs fonctions. C est donc une fonctionnalité qui idéalement est présente sur l ensemble de la chaîne «Cloud», des serveurs virtualisés, des équipements réseaux jusqu aux entités virtualisées du stockage. 6

26 Sécurité des données (4) CHIFFREMENT LIÉ À LA DONNÉE Les défis de la cryptographie dans le Cloud sont complexes, notamment lorsqu il s agit de protéger les données hébergées contre des accès non-autorisés de la part de l hébergeur. Des travaux sont en cours chez les grands offreurs de l IT, pour la mise en œuvre d un chiffrement adapté à ces situations et qui fournisse un équilibre satisfaisant entre sécurité, efficacité et fonctionnalité. Un chiffrement requêtable permet de manipuler et d effectuer des recherches sur des données chiffrées sans déchiffrer les données, ainsi que d en vérifier l intégrité. (Voir ma dernière présentation sur les évolutions de la sécurité des environnements Cloud) 7

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

La sécurité des données hébergées dans le Cloud

La sécurité des données hébergées dans le Cloud Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

S26B. Démarche de de sécurité dans les projets

S26B. Démarche de de sécurité dans les projets S26B Démarche de de sécurité dans les projets Théorie et et réalité Patrick CHAMBET Bouygues Telecom http://www.chambet.com Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

Joomla et VirtueMart

Joomla et VirtueMart Valérie Isaksen Avec la contribution de Thierry Tardif Joomla et VirtueMart Réussir sa boutique en ligne Groupe Eyrolles, 2008, ISBN : 978-2-212-12381-4 Table des matières 1. VOTRE PROJET DE BOUTIQUE EN

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr

Etat des lieux de la sécurité dans Windows XP. Nicolas RUFF nicolas.ruff@edelweb.fr Etat des lieux de la sécurité dans Windows XP Améliorations et écueils Nicolas RUFF nicolas.ruff@edelweb.fr page 1 Ordre du jour Authentification Réseau Stratégies de groupe Fichiers Noyau Support Autres

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Mise à jour Apsynet DataCenter

Mise à jour Apsynet DataCenter Mise à jour Apsynet DataCenter Dans le cadre de sa stratégie d évolution produit, Apsynet propose à ses clients sous contrat de maintenance une mise à jour majeure annuelle. Celle-ci peut être complétée

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Le seul serveur SMTP spécialisé sur l'emailing accessible à tous

Le seul serveur SMTP spécialisé sur l'emailing accessible à tous 1 Le seul serveur SMTP spécialisé sur l'emailing accessible à tous "Avec un Emailing Server, nous bénéficions de toute la souplesse d'un serveur dédié et de la robustesse de la technologie de Message Business.

Plus en détail

vendredi 8 juillet 2011

vendredi 8 juillet 2011 PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1 Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures

Plus en détail

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité NOS MODULES D AUDIT Analyse - Accompagnement - Sérénité - Sécurité Audit Technique Audit des serveurs Mise à jour, vulnérabilités classiques Respect des politiques de mots de passe Contrôle des accès à

Plus en détail

La répartition de charge (Cluster NLB)

La répartition de charge (Cluster NLB) La répartition de charge (Cluster NLB) La répartition de charge devient indispensable quand un seul serveur ne suffit plus pour tenir la charge ou maintenir un temps de réponse acceptable. Si le besoin

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

SOLUTION POUR CENTRE D'APPEL

SOLUTION POUR CENTRE D'APPEL SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Gérer le risque opérationnel ORM - Operational Risk Management Juin 2008 Xavier Flez yphise@yphise.com Propriété Yphise GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 Le risque

Plus en détail

Serveur virtuel infogéré

Serveur virtuel infogéré Serveur virtuel infogéré Fiche produit 12 novembre 2010 Résumé Afin de garantir la disponibilité du serveur du client, nous proposons la mise à disposition d un serveur virtuel avec une infogérance complète

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Sécurite Web. Xavier Tannier xavier.tannier@limsi.fr. Yann Jacob yann.jacob@lip6.fr

Sécurite Web. Xavier Tannier xavier.tannier@limsi.fr. Yann Jacob yann.jacob@lip6.fr Sécurite Web Xavier Tannier xavier.tannier@limsi.fr Yann Jacob yann.jacob@lip6.fr Généralités 80 % des sites contiennent au moins une faille de sécurité 24 familles de failles différentes : on ne présente

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Tableaux de bord SSI & Gestion de logs 29% Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Conférence du 23/03/2011 Tableau de bord sécurité & Gestion de logs Page 0 PROBLÉMATIQUE / OBJECTIFS

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail