Sasha Pons, Security Architect, CASINO Group sapons [at] groupe-casino [.] fr

Dimension: px
Commencer à balayer dès la page:

Download "Sasha Pons, Security Architect, CASINO Group sapons [at] groupe-casino [.] fr"

Transcription

1 Sasha Pons, Security Architect, CASINO Group sapons [at] groupe-casino [.] fr Merci à Damien Cazenavepour sa présence lors de cette présentation, pour ces illustrations qu il a su transmettre très pédagogiquement. Merci à mon stagiaire, Mathias Roussillon, pour tous les éléments qu il a pu m apporter. 1

2 /!\ La sécurité applicative est un processus, pas une technologie /!\ Description du cycle de développement d une application : # design : pour cdiscount, revue des chartes projets tous les 15 jours auxquelles le responsable de la sécurité applicative participe. La charte projet contient un slidesécurité obligatoire, rempli par les chefs de projet fonctionnels, listant 20 questions simples (baseline) auxquelles ils doivent répondre par oui/non. Pour les réponses ne correspondant pas aux standards, une censure est posée et un comité spécifique est organisé. # develop: revue de code croisée, avec un focus plus particulièrement appuyé sur le TOP10 OWASP. Action réalisée prioritairement sur les processus critiques de l application. REX : permet aussi d optimiser le code. # test : scan automatique quotidien des environnements de recette et préproduction. # deploy: # maintain: awarness annuel des acteurs de ce processus cyclique. Le responsable de la sécurité applicative tire chaque domaine de l activité d une direction de la sécurité des systèmes d information approche plus pragmatique qu une approche par silo (sécurité applicative, sécurité opérationnelle, compliance) s interfaçant difficilement autour des nombreux projets pilotage 3

3 par le risque. Son objectif est de construire une application «hack resilient», en jouant sur 2 leviers : # diminuer la surface d attaque # diminuer l impact en cas d attaque Fiche de mission d un responsable de la sécurité applicative qui accompagne ce cycle : # design : rédige une politique de sécurité complète, notamment avec des procédures opérationnelles s interface entre les différentes contraintes légales / le métier / l IT, modélise le risque. # develop: sensibilise les développeurs à la sécurité applicative fournit des règles de codage, orientées menaces et pas forcément pour la beauté du geste! relit manuellement le code présentant un niveau de risque élevé # test : fournit les outils au testingpour la détection des failles de sécurité (progressez en partant des vulnérabilités à portée de main, puis en passant par l OWASP/10 et en finissant par CWE/25) forme les testeurs à la recherche des failles rejetteles demandes de mise en production en cas de déficience # deploy/ maintain: audit régulièrement les applications de production pour vérifier qu il n y a pas eu de dégradation. Permet de tester que les acteurs savent utiliser les procédures en cas d intrusion ou de fuite de donnée alerteen cas de découverte d une faille 0 daypar exemple investigue dans un cas de compromission reportedes indicateurs fiables et pédagogiques. A basic tenet of software engineering is that you can't control what you can't measure T. De Marco 2011 Top Cyber Security Risks Report de HP DVLabs: Ainsi, 36 %de toutes les vulnérabilités toucheraientdes applications web à but commercial. Ensuite parce que si le nombre des vulnérabilités diminue, leur exploitation augmente via «l émergence d un marché privé d échange des vulnérabilités». Le rapport cite les kits d exploits vendus en ligne qui rencontrent un réel succès et afficheraient un taux de 3

4 réussite élevé. Les taux d infection sur certaines vulnérabilités s affichent exceptionnellement élevés, reflet des faiblesses des systèmes en place et finalement de la relative facilité que rencontrent les hackers pour dérober des données sensibles. Enfin, professionnalisation des criminels et émergence d hacktiviste désintéressés. 3

5 Différents types de site : # Corporate: publie principalement des données statiques. L objectif de sécurité est principalement de lutter contre le défacement, la disponibilité n est pas primordiale. # Réseau Social et site communautaire : cvous: site communautaire destiné aux consommateurs dans le but d avoir un impact sur les produits et les services du quotidien dans leurs magasins. 1) créer du lien entre les consommateurs et 2) co-crééerdes produits qui seront intégrer au panel des enseignes partenaires (Géant Casino, Casino Supermarchés, Casino Proximité, Franprix, Leader Price). la fourmiliére: forum d échange dédié à la relation client, permet de proposer des services proches des canaux de vente traditionnelle: conseils, SAV, astuces. Une utilisation induite est la surveillance du phisinget la communication en réaction à une situation dangereuse. l enjeu de sécurité est principalement la modération du contenu posté et la disponibilité de la plateforme # B2C, B2B: cdiscount: pure player dans les sites d ecommerce un des enjeu principal est la lutte contre les tentatives de 4

6 phishinget malware avec un plan de réponse à incident Banque Casino : site de ebanking Gold Franchise : interface de commande à destination des magasins franchisés. Fréquemment, franchisé signifie que le SI du magasin n est pas managé par l IT de la maison mère, il s agit souvent d un PC personnel connecté à une box. Souvent un point faible des SI d entreprise, car ces réseaux de franchisés sont faciles à compromettre et permettent un accès au plus ou moins complet au SI de la maison mère. TMS (Transport Management System) : site de gestion permettant le suivi opérationnel et administratif du transport de la supplychain(interface entre les fournisseurs et le distributeur). Pour tous ces sites, les enjeux sont les suivants : confidentialité des données personnelles, des données bancaires, patrimoine informationnel de l entreprise haute-disponibilité intégrité des données manipulées pour garantir le moins d impact opérationnel possible Compliance? # PCI : est la norme la plus directive et la plus verticale. C est une norme qui nécessite le passage d une certification à renouveler régulièrement. exemple d un travail effectué par cdiscountde valorisation des contraintes apportées par la norme PCI pour la mise en œuvre d un service SaaSde paiement. # I&L : impose la protection des données personnelles mais sans préciser les modalités minimales à mettre en œuvre avant d être coupable de manquement. Due Diligence? 4

7 Coquetterie : parler de défense en hauteur (plutôt qu en profondeur) car, en sécurité applicative, on remonte les couches du modèle OSI =========================== Firewall & IPS =========================== # Le FW permet de tracer et éventuellement détecter des comportements précurseurs d attaques. 2 mots clés : ACCEPT et DENY # L IDS permet de détecter des activités anormales ou suspectes en s appuyant entre autre sur un système de signature. L éditeur publie régulièrement des signatures avec un conseil d action : ALLOW et BLOCK. =========================== Reverse Proxy =========================== # ré-écritureprogrammable des URLspour masquer et contrôler l'architecture d'un site web interne # EncryptionSSL : terminaison SSL par le biais de matériel dédié # Load Balancer # compression : optimiser la compression du contenu des sites 5

8 # cache : décharger les serveurs Web de la charge de pages/objets statiques (pages HTML, images) par la gestion d'un cache local. =========================== Cache =========================== Utilisation d un CDN (Content DeliveryNetwork): # ensemble de nœud en «bordure» d Internet permettant de mettre à disposition du contenu au plus rapide et au plus proche de l utilisateur # basé sur une requête DNS qui redirige l utilisateur vers son nœud de contenu le plus proche # Akamaiou Limlightsont les grands noms, mais des fédérations de CDN TelCosont en train de voir le jour, permettant de concurrencer les acteurs historiques dont les coûts sont importants. # possibilité de loadbalancerle contenu entre plusieurs CDN pour l optimisation de la facture en fin de mois ;-) =========================== WAF =========================== # Un web application firewall peut se décliner sous la forme d une appliance, d un plugin pour un web server ou tout simplement d un ensemble de filtre appliqués directement sur un webserver. # Cet ensemble de règle couvre les attaques communes comme par exemple les XSS et les injections SQL. La personnalisation pour couvrir des attaques plus sophistiquées ou intégrant la dimension business du site demande un travail important et doit être entièrement intégrer au cycle de développement de l application à protéger. 5

9 Modèle de sécurité + : consiste à n accepter que ce qui est spécifiquement autorisé. C est la notion de liste blanche. # modèle présentant le niveau de sécurité le plus fort. # c est aussi le moins facilement gérable, notamment pour des sites construit autour de CMS pour lesquels des webmasters produisent du contenu plus ou moins riche. Modèle de sécurité -: consiste à bloquer ce qui explicitement spécifié. # modèle le plus automatisable # adhérence faible avec le contexte protégé Modèle (liste noire) Modèle + (liste blanche) FW anonymous/ TOR #Allow80 / 443 IPS WAF #Deny signature #Allow exceptions after false-positive detection #Deny URL pour CMS #Allow identified values in sensitives fields #Deny HTTP Method 6

10 #learn then blocked #Bufferoverflow #Deny IP from Korean/Ukraine #SQL injection Description du graphique : Evolution du niveau de sécurité en fonction du temps # le cloudpermet d augmenter le niveau de sécurité plus rapidement que la configuration de matériel hébergé sur site. # le passage d un modèle de sécurité négatif à positif se fait aux environs de 80%. Il arrive donc plus tôt lorsque le service est dans le cloud. # l écart résiduel persistant couvre les failles zéro-daysainsi que les failles technologiques et business non-maitrisées # plus la courbe de correction est verticale moins cela coûte cher, plus elle est horizontale plus le coût est important 6

11 =========================== Réseau =========================== Tous ces composants sont eux aussi concernés par le patch management! Routeur / Firewall / IPS / Reverse Proxy / LoadBalancing # auditez régulièrement les routes/règles en place. Des outils d optimisation existent permettant de rationaliser lorsque l on a atteint un degré de complexité trop important. # limitez le NAT, il n est pas nécessaire d avoir 3 NAT en DMZ avant d atteindre le serveur web, surtout cela permet de limiter le nombre de sessions TCP # exemple : mauvaise configuration du FW où le nombre de session TCP n étaient pas limité. La configuration d un FW internet n est pas la même chose que celle d un FW cœur de réseau. # faites des tests de charge poussés si vous souhaitez faire faire de l analyse applicative par votre FW. L overloadest important et ce n est pas forcément le meilleur équipement pour le faire. # les technologies de type Virtual Routing and Forwarding (VRF) aide à la segmentation d une plateforme mutualisée. # un mythe: la publication via un reverse proxy n estpas uneobligation pour faire de la terminaisonssl. Possible de le faire avec des WAF de niveaul2. 7

12 =========================== Hôte =========================== Patch Management # alerting: inscription à un CERT, permettant de déclencher les opérations. # operating : négociation d un créneau quotidien de redémarrage de la plateforme. La haute disponibilité est un voeuxpieux mais pas toujours réalisable (ex SharePoint). Attention donc à la mutualisation à outrance. Le patch virtuel n est encore qu une notion marketing. # tracking: s assurer du déploiement exhaustif et de l inclusion dans les nouvelles versions de master par exemple. Services # construction de l hôte en sécurité positive gain d exploitation important # similairement, ajoutez uniquement les modules nécessaires à votre serveur web. Les fichiers de configuration httpd.confou web.configne doivent pas être ésotériques pour vos administrateurs, ils doivent être en mesure de vous les expliquer. Protocoles/Ports # n utilisez plus les protocoles que vous utilisez peut-être encore à la maison : POP3, SMTP, FTP et surtout Telnet ne sont pas des protocoles d entreprise. Des alternatives sécurisées existent pour chacun. # faites des scan de port réguliers et automatiques (Nessus) pour vous assurer que vos machines ne sont pas compromises. Accounts # privilégiez la centralisation d administration des comptes # optez pour un typage fort. Pour rappel, 3 types de compte peuvent être utilisés : compte d utilisateur, compte de service, compte d application, les deux derniers devant être strictement habilités suivant le principe du juste droit # auditez et positionnez des alertes sur les comptes sensibles # prévoyez plus que moins de compte d application ou de service # prévoyez aussi une politique de pwdfort et de lockout des comptes. Confickera eu un point positif : celui de repérer les programmes s exécutant avec des comptes built-in de Microsoft. # utilisez des coffres fort de mot de passe (KeePass est bien souvent suffisant) Partage 7

13 # supprimez aussi les partages administratifs. Hébergez les logs dans des locations nonaccessibles par le webserver. # les logs web exposent beaucoup d information. Accessible depuis Internet, l intrusion est proche! Registre # Interdisez l accès au registre à distance. Exemple d un antivirus avec un pwdde protection facilement contournable par un accès au registre (pourtant en v10!) Auditing and Logging # ils contiennent toute la matière utile à la compréhension de l application et de l hôte. Entrainez les équipes à rechercher des informations à l intérieur. Mieux vaut savoir les exploiter que les stocker! =========================== Application =========================== Validation des paramètres d entrée : # les mots magiques sont par ordre d importance : SQL injection Cross-site scripting Canonicalization: /etc/shadow passé en argument GET peut ne pas être vérifié utilisez des chemins relatifs, vérifiez les paramètres requestencodinget responseencodingdu fichier Web.configpour valider qu ils sont en relation avec la langue du site. Buffer overflows Authentification : # utilisez le verrouillage de compte pour éviter les attaques par dictionnaire, informez les utilisateurs lors d un changement de mot de passe ou en cas de désactivation du compte suite à une période d inactivité trop importante, prévoyez un processus de recoveryen cas de perte/vol. # évidemment le triptyque de Sainte Authentification : hash du pwd chiffrement du canal de communication stockage du hash dans la base de d authentification # vol de session : exemple d un cookie de session admin(n expirant jamais) qui était passé en paramètre GET. L adminavait rendu les logs du site web visible depuis Internet, il était très facile de pouvoir utiliser le cookie Adminpour s authentifier sur la DB et 7

14 l aspirer entièrement. Autorisation : # la principale menace est l élévation de privilège. L objectif de toutes les contresmesuresà apporter à cette faille est de rendre impossible l accès à l hôte en administrateur local ou root. # la connexion au serveur de base de donnée en SA illustre plusieurs problèmes : une méconnaissance de la part des développeurs des principes de sécurité, peut-être liés en partie à l absence de CodingRules? une faille dans le contrôle opéré par les gestionnaires applicatifs en charge du déploiement de l application en production une faille aussi dans le code/config review opéré par les équipes de sécurité Gestion de la configuration : # accès aux interfaces d administration, de supervision, de gestion de contenu. Exemple d un SharePoint hébergé, proposant du webmasteringaux propriétaires des données, de l administration des collections de site pour la création/modification/suppression des sites publiés, de l administration des serveurs applicatifs par des «Application Manager» (rafraichissement des caches de données par exemple), de l administration des serveurs web (IIS ou tout autre middleware), de l administration de base de donnée, Authentification forte pour les sections le nécessitant (ex de l administration des taux d intérêt sur un site d ebanking) contrôle d accès nominatif basé sur un modèle RBAC (attention aux demandes de type comptes d astreintes en passwordneverexpires). logginget audit plus particulièrement des procédures, des fichiers de configuration afin de vérifier que les informations type loging/pwdrestent bien confidentielles, qu ils sont bien stockés en dehors de l arborescence de fichier accessible à partir du webserver. documentation et archivage des configurations. Données confidentielles : # données d authentification, personnelle,... Attention à la portée d une donnée : un numéro de carte de fidélité peut s avérer tentant comme identifiant unique mais peut aussi être utiliser comme moyen de paiement avec une autre donnée personnelle stockée dans la DB et accessible aux administrateurs. Cryptographie : # La robustesse d un mécanisme de cryptographie (symétrique ou asymétrique) repose principalement sur la sécurité mise en œuvre autour du secret (soit la clé privée, soit le secret partagé). Une clé de longueur trop faible, avec une durée de vie trop longue, stockée dans le file system sans ACLs, ou dans le fichier de configuration du serveur web sont les faiblesses fréquemment rencontrées lors des audits de plateforme web. 7

15 # la compréhension de l implémentation est primordial. Exemple d un calcul de MD5 via un JavaScript local puis envoyé au serveur => aussi efficace que l envoi du pwden clair! Gestion des sessions : # ne respecte pas le modèle OSI, car fait au niveau 7 # l attaque la plus fréquemment utilisée est le vol de cookie, soit localement sur le poste (malware), soit en écoutant la conversation si elle est en clair. Utiliser du HTTPspour éviter les écoutes, les fonctions logoutet des durées d expiration de cookies réalistes. Pour les fonctions critiques (type tunnel de paiement), re-demandersystématiquement l authentification de l utilisateur et re-calculer un HMAC par exemple. Manipulation des paramètres : # URL : tous les paramètres passés dans l URL, facilement accessibles via un browser. Exemple du calcul incrémentiel d un code de retrait permettant de modifier une commande. # champs des formulaires : entrées postées via un formulaire. Souvent les développeurs répondent : pas d inquiétude, des contrôles sont fait localement sur le client avant l envoi au serveur. L intention est bonne mais inutile car ces contrôles sont facilement contournables en n exécutant pas le JS localement. # cookies : modification des valeurs contenues qui sont parfois trop explicites. Chiffrement ou signature du cookie pour valider l intégrité des informations transmises. /?\qui possède un inventaire des cookies délivrés par son application? Cet inventaire est-il en conformité avec la loi sur le paquet telecompassé en application en Août 2011 /?\ # http headers : exemple de l http refererutilisé de manière important dans les mécanismes de fédération d identité pour retourné au site web après un paiement/authentification. Un mécanisme de protection est la vérification de la provenance par un canal directement entre les 2 serveurs par exemple. Gestion des exceptions : #nécessite souvent un travail avec le métier pour imaginer un comportement le plus acceptable par l utilisateur. #l erreur redirige-t-elle vers une 404, une 404 chartée, renvoie un reset TCP? 7

16 Classiquement, le traitement d un risque d attaque est réalisé par un ensemble de composant de sécurité (réseaux & applicatifs), représentés ici par un simple firewall. L objectif étant bien entendu la protection du SI ainsi protégé. L évolution des menaces suit 2 axes distinct : # attaques distribuées, le DDoSest un bon exemple. Elles sont perpétrées par des réseaux de botnets, contrôlés ou loués par des cyberhacktivistesou des groupes de type anonymous. # attaques ciblées, précises, complexe dont l objectif peut-être le vol d information, du cyber chantage, du défacement, de l injection de donnée erronées. L évolution des architectures opère elle aussi un glissement dans le Cloud et couvre tous les composants applicatifs : Le traitement des attaques distribuées peut se faire dans le cloud. On parle aussi de dwaf pour Distributed WAF. Quels sont les avantages? # PME/PMI : service hébergé, éventuellement opéré. Modèle de sécurité négatif. # dimension géographique dans les requêtes : un centre de contrôle peut détecter des requêtes en provenance d une certaine partie du globe, les identifier comme malsaines, et prendre comme décision de 8

17 les bloquer sans impacter le flux français par exemple. La commande d un panier sur CASINO Express est-elle valide lorsqu elle est réalisée depuis l inde? # Réputation des requêtes : basée sur la réputation des IPs, en provenance de proxy anonyme? d IP du réseau TOR ou identifiées comme infectantes? # Shift d une présentation du contenu via un site web vers des architecture d application mobile consommant des webservices. cycle de développement intégrant des équipes extérieures, sur des technologies peu matures, agrégeant des technologies composites. Les plateformes n intègrent pas encore tous les mécanismes de sécurité que l on rencontre sur un poste de travail classique Les attaques spécialisées et les vulnérabilités vont se vérifier tout au long de la chaine. C est une corrélation d événements applicatifs (SIEM?) qui permettra l identification d une menace précise. # DataBaseFirewall (DBF) : à l identique du WAF mais dédié aux protocoles SQL et autres. Les éditeurs ont tirés les enseignements du WAF en proposant 1) un module d apprentissage automatique identifiant et classifiant les données sensibles sur le LAN (convergence avec DLP?), 2) d enregistrer les accès à ces données et 3) d en déduire des règles de contrôle d accès. # File FireWall(FFW) : approche identique à DBF avec découverte, apprentissage et construction de règles de contrôle d accès. Dans ces 2 cas, pouvoir bénéficier de log précis sur la provenance et la destination, la nature applicative de l attaque (quel utilisateur applicatif de connexion à la DB est utilisé pour passer l injection SQL? ) permet du forensicen impactant le moins possible le fonctionnement de l application. Service d hygiène du flux web : service de protection contre la fraude et le vol d identité basé sur des technologies d éditeurs anti-fraude (ex Trusteer). # est-ce un robot ou un humain? Injection d un cookie aléatoire ou d un JS qui n est pas ou mal interprété par le client. Analyse statistique de la navigation pour la comparer aux précédentes navigations. # Permet de s assurer de l état de santé du browser, sans agent. Ce afin de lutter contre les attaques de type Man in The Browser. Peut aussi mettre à disposition un browser sécurisé, assurant que les informations d identité (cookie ou autre) n ont pas été subtilisées. # Fraude, sécurisation espace client et scoringcommande pour détecter les commandes frauduleuses 8

18 Exemple du protocole SPDY Impulsé par Google, ce protocole à pour objectif de transporter du contenu web plus rapidement et ce afin d améliorer le protocole HTTP. # SPDY s appuiera obligatoirement sur une couche 5/6 TLS/SSL. Nativement, le protocole embarquera la protection de la couche applicative dans un tunnel SSL, allégeant la charge de développement. # /?\ Multiplexage des sessions http dans une même session TCP # Push d information à l initiative du serveur # /?\ Factorisation des headers http (lequels par exemple ) # compression systématique des requêtes envoyées # priorisation des requêtes faite par le client (priorité au contenu, aux images, aux publicités, ) Pourquoi ne pas faire ces améliorations au niveau TCP, couche en charge de la gestion des sessions? # parce que cela impliquerai une mise à jour massive des éléments réseaux constitutifs de la stacktcp/ip. L exemple de la lenteur d adoption de IPv6 est suffisamment parlant alors même que les équipements sont compatibles. # stratégie quick wins, car la couche HTTP n est pas parfaite et que c est la plus simple à mettre à jour. Pourquoi? Parce que tous les internautes sont habitués à 9

19 monter la version de leurs browsers (le saint graal du patch management ;-) ) et parce que la mise à jour d un web server est plus simple que les changements d équipements réseaux, voir même le simple upgrade de firmware les rendant compatibles. 9

20 Stockage des données dans le cloud (cloud storage) Serge RICHARD - CISSP (IBM Security Systems) Source : Livre blanc publié par Syntec numérique (en libre téléchargement sur le site numerique

21 Etat des lieux Une récente étude menée par SafeNet auprès de 170 cadres de sécurité informatique de la zone EMEA, confirme que la sécurité en environnement Cloud constitue une priorité absolue pour 52% des personnes interrogées 70% des personnes interrogées ont indiqué avoir déjà stocké des données sensibles dans des machines virtuelles (35%), dans un Cloud privé (26%) ou public (9%). Les données hébergées dans un environnement multi-utilisateurs constituent par conséquent une préoccupation majeure pour 55% des responsables de sécurité informatique. 53% d entre eux s inquiètent de ce que les administrateurs du Cloud disposent d un accès illimité aux données, tandis que 50% des personnes interrogées se plaignent du manque de visibilité sur les conditions de stockage des données dans le Cloud. Pourtant, lorsqu il s agit de mettre en place des politiques d entreprise pour gérer l accès aux données, 69% des entreprises indiquent s en tenir uniquement au nom d utilisateur et au mot de passe pour protéger l accès aux informations. 2

22 Qui a le contrôle? 3

23 Sécurité des données (1) RESPONSABILITÉ JURIDIQUE DE LA SÉCURITÉ ET DE LA CONFIDENTIALITÉ DES DONNÉES DANS LE CLOUD Le Client est juridiquement responsable de ses données et de leur utilisation, notamment de tout ce qui concerne leur conformité aux obligations juridiques. Le Prestataire est soumis à des obligations techniques et organisationnelles. Il s engage g à préserver l intégrité et la confidentialité des données, notamment en empêchant tout accès ou utilisation fraudeuse et en prévenant toutes pertes, altérations et destructions. Sa responsabilité juridique peut être engagée dans le cas où il aurait transféré les données de son client en dehors de l UE sans l en prévenir et sans s assurer que les déclarations nécessaires ont été faites. De façon générale, plus l infrastructure est confiée au fournisseur Cloud, plus sa responsabilité est importante. Dans les cas de PaaS et de SaaS, le client ne contrôle que le contenu de ses données. 4

24 Sécurité des données (2) PROTECTION ET RÉCUPÉRATION DES DONNÉES Mettre ses données dans un «Cloud» est une chose mais quelle garantie a-t-on sur l intégrité et sur la disponibilité des données? Faut-il continuer à sauvegarder et restaurer ses données? Quel plan de secours mettre en œuvre en cas de sinistre? En réalité, il s agit d un déplacement des responsabilités vers l hébergeur, fournisseur (ou «Cloud Provider»). Infrastructure «Always On» : Dans un environnement Cloud storage, il ne peut y avoir d arrêt (même planifié) pour des opérations de maintenance, de mises à jour ou pour garantir la performance définie par les SLAs. Sauvegardes et Snapshots La protection des données passe par la mise en œuvre de sauvegardes soit sur disques pour une restauration rapide et un RTO plus court soit sur bandes plus orientées long terme avec une externalisation. La copie sur disques de snapshot permet des sauvegardes plus fréquentes. Miroirs distants : En cas de sinistre, il est important de mettre en place une solution de miroir qui permet de protéger les données critiques. La réplication peut être synchrone ou asynchrone, en effectuant le cas échéant de la compression pour réduire le RPO. Administration : Une administration à base de politique ou de règles est cruciale pour un «Provider». L automatisation des tâches est également un point important de la sécurité évitant les erreurs de configurations ou de manipulations. En environnement «Cloud storage» il est nécessaire de pouvoir gérer les relations entre les différents systèmes en miroirs et aussi de surveiller la bonne application des règles de protection mises en oeuvre à partir d une interface unique. Recovery Time Objective : mesure le temps acceptable ou toléré de rétablissement du service lors d une panne. Recovery Point Objective : mesure la quantité de données que l on s accorde ou tolère à perdre due à une panne ou au processus de restauration. 5

25 Sécurité des données (3) INTÉGRITÉ DES DONNÉES (RBAC) Pour un «Cloud» plus sûr il est important aussi de réfléchir au contrôle d accès de ce même «Cloud» en implémentant la fonctionnalité de «Role Based Access Control» ou RBAC. C est une méthode qui permet de définir un certain nombre d actions que peut réaliser un utilisateur ou un administrateur au sein du «Cloud». En fait il s agit de la définition de plusieurs rôles qui auront chacun des permissions et des privilèges différents puis en associant des collaborateurs, des clients, des partenaires à ces mêmes groupes selon leurs fonctions. C est donc une fonctionnalité qui idéalement est présente sur l ensemble de la chaîne «Cloud», des serveurs virtualisés, des équipements réseaux jusqu aux entités virtualisées du stockage. 6

26 Sécurité des données (4) CHIFFREMENT LIÉ À LA DONNÉE Les défis de la cryptographie dans le Cloud sont complexes, notamment lorsqu il s agit de protéger les données hébergées contre des accès non-autorisés de la part de l hébergeur. Des travaux sont en cours chez les grands offreurs de l IT, pour la mise en œuvre d un chiffrement adapté à ces situations et qui fournisse un équilibre satisfaisant entre sécurité, efficacité et fonctionnalité. Un chiffrement requêtable permet de manipuler et d effectuer des recherches sur des données chiffrées sans déchiffrer les données, ainsi que d en vérifier l intégrité. (Voir ma dernière présentation sur les évolutions de la sécurité des environnements Cloud) 7

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Mise à jour Apsynet DataCenter

Mise à jour Apsynet DataCenter Mise à jour Apsynet DataCenter Dans le cadre de sa stratégie d évolution produit, Apsynet propose à ses clients sous contrat de maintenance une mise à jour majeure annuelle. Celle-ci peut être complétée

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Microsoft TechNet - Les End Points ou points de terminaison

Microsoft TechNet - Les End Points ou points de terminaison Page 1 sur 5 Plan du site Accueil International Rechercher sur Microsoft France : Ok Accueil TechNet Produits & Technologies Solutions IT Sécurité Interoperabilité Déploiement des postes de travail Scripting

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail

L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution?

L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution? L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution? 5 décembre 2013 Sommaire L exploitation des rapports de vérifications réglementaires : Quels enjeux? Bureau

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr Théodore Levitt Economiste américain, Professeur à Harvard Conserver un client coûte 5 X moins cher que d en acquérir un nouveau Diapositive 3 Constat Les clients évoluent Moins fidèles, moins d attachement

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Serveur virtuel infogéré

Serveur virtuel infogéré Serveur virtuel infogéré Fiche produit 12 novembre 2010 Résumé Afin de garantir la disponibilité du serveur du client, nous proposons la mise à disposition d un serveur virtuel avec une infogérance complète

Plus en détail

Un projet de PRA peut se découper en quatre phases :

Un projet de PRA peut se découper en quatre phases : Définition Le plan de continuité de service PCA est mis en place pour faire face à une situation de crise pouvant perturber ou interrompre l activité de l entreprise. Le PCA est donc l ensemble des procédures

Plus en détail

La sécurité des données hébergées dans le Cloud

La sécurité des données hébergées dans le Cloud Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro 1 Introduction IIS (Internet information service) est un composant Windows qui prend en charge le service Web (http) et FTP. Le serveur

Plus en détail

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données 3 BOOSTEZ votre business en ligne MAITRISEZ la qualité de vos données J accélère drastiquement le temps de mise en ligne d un nouveau site et je m assure de la qualité de marquage Mon site évolue constamment

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

Sécurite Web. Xavier Tannier xavier.tannier@limsi.fr. Yann Jacob yann.jacob@lip6.fr

Sécurite Web. Xavier Tannier xavier.tannier@limsi.fr. Yann Jacob yann.jacob@lip6.fr Sécurite Web Xavier Tannier xavier.tannier@limsi.fr Yann Jacob yann.jacob@lip6.fr Généralités 80 % des sites contiennent au moins une faille de sécurité 24 familles de failles différentes : on ne présente

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Tableaux de bord SSI & Gestion de logs 29% Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Conférence du 23/03/2011 Tableau de bord sécurité & Gestion de logs Page 0 PROBLÉMATIQUE / OBJECTIFS

Plus en détail

LOGICIEL DE GESTION D ENTREPOT

LOGICIEL DE GESTION D ENTREPOT FR LOGICIEL DE GESTION D ENTREPOT Modula WMS Avantages découlant de l utilisation de Modula WMS OPTIMISATION Gestion statique ou dynamique des emplacements pour éviter d inutiles redondances. GAIN DE TEMPS

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

Calatik, la vision métier et technique pour simplifier le pilotage du système d information

Calatik, la vision métier et technique pour simplifier le pilotage du système d information Calatik, la vision métier et technique pour simplifier le pilotage du système d information Le contexte : trop d outils, d écrans et de complexité Dans le domaine du pilotage du système d information,

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Fiche Produit. Mini-serveur de sauvegarde dédié Kiwi Box

Fiche Produit. Mini-serveur de sauvegarde dédié Kiwi Box KiwiBox Révision d avril 2012 Fiche Produit Mini-serveur de sauvegarde dédié Kiwi Box La solution Kiwi Box a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de fiabilité

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L'ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET TROISIÈME VOIE DE TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 SPÉCIALITÉ : INGENIERIE, INFORMATIQUE

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP 27/01/2014 Page 1 sur 5 Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP Historique des versions Référence : Gestionnaire : qualité Version date de version Historique des modifications

Plus en détail

Gestion des approvisionnements avec SAP Business One Optimisation des approvisionnements grâce à l intégration de la logistique et de la comptabilité

Gestion des approvisionnements avec SAP Business One Optimisation des approvisionnements grâce à l intégration de la logistique et de la comptabilité distributeur des solutions FICHE TECHNIQUE Module : Gestion des achats Gestion des approvisionnements avec SAP Business One Optimisation des approvisionnements grâce à l intégration de la logistique et

Plus en détail

LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr):

LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr): LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr): Présentation: GLPI est une application libre, distribuée sous licence GPL destine a la gestion

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Paiements via Asterisk

Paiements via Asterisk Paiements via Asterisk Jérome FRANCILLON - Émeric LAROCHE - Frédérick MEYER - Mathieu SELARIES - Emmanuel REYNAUD 11th February 2006 1 Les solutions de paiement Il existe différentes méthodes permettant

Plus en détail