Détection d Intrusions par Diversification de COTS et Diagnostic d Anomalies
|
|
- Augustin Dubé
- il y a 8 ans
- Total affichages :
Transcription
1 Détection d Intrusions par Diversification de COTS et Diagnostic d Anomalies Frédéric Majorczyk Ayda Saidane Éric Totel Ludovic Mé prénom.nom@supelec.fr Supélec, Rennes, France DADDi 18/11/2005 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 1/18
2 Plan 1 Détection d Intrusions par Diversification de COTS Diversification de COTS 2 Tests et résultats Limites 3 Modélisation du système Diagnostic par Comparaison des Flux Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 2/18
3 Diversification de COTS Détection d Anomalies Nécessité de construire un modèle de comportement. Ce modèle peut être : Incorrect faux negatifs. Incomplet faux positifs. Principe de notre Approche Pas de définition explicite d un modèle. Comparaison du comportement de plusieurs logiciels (chacun représentant un modèle implicite). Méthode issue de la sûreté de fonctionnement : la diversification fonctionnelle. Extension à l utilisation de COTS. Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 3/18
4 Diversification de COTS COTS Service 1 COTS Server 1 Firewall Service Proxy COTS Service 2 COTS Server 2 Service IDS COTS Service 3 COTS Server 3 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 4/18
5 Diversification de COTS COTS Service 1 COTS Server 1 Firewall Masking Mechanism Service Proxy COTS Service 2 COTS Server 2 Service IDS COTS Service 3 COTS Server 3 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 4/18
6 Diversification de COTS COTS Service 1 COTS Server 1 Firewall Service Proxy COTS Service 2 COTS Server 2 Service IDS COTS Service 3 COTS Server 3 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 4/18
7 Diversification de COTS COTS Service 1 COTS Server 1 Firewall Service Proxy COTS Service 2 COTS Server 2 Service IDS COTS Service 3 COTS Server 3 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 4/18
8 Diversification de COTS COTS Service 1 COTS Server 1 Firewall Service Proxy COTS Service 2 COTS Server 2 Service IDS COTS Service 3 COTS Server 3 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 4/18
9 Diversification de COTS COTS Service 1 COTS Server 1 Firewall Service Proxy COTS Service 2 COTS Server 2 Service IDS COTS Service 3 COTS Server 3 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 4/18
10 Diversification de COTS COTS Service 1 COTS Server 1 Firewall Service Proxy COTS Service 2 COTS Server 2 Rules for Masking Mechanism Service IDS COTS Service 3 COTS Server 3 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 4/18
11 Diversification de COTS COTS Service 1 COTS Server 1 Firewall Service Proxy COTS Service 2 COTS Server 2 Rules for Masking Mechanism Service IDS Alert COTS Service 3 COTS Server 3 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 4/18
12 Diversification de COTS COTS Service 1 COTS Server 1 Firewall Service Proxy COTS Service 2 COTS Server 2 Service IDS COTS Service 3 COTS Server 3 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 4/18
13 Diversification de COTS COTS Service 1 COTS Server 1 Firewall Service Proxy COTS Service 2 COTS Server 2 Service IDS COTS Service 3 COTS Server 3 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 4/18
14 Diversification de COTS COTS Service 1 COTS Server 1 Firewall Masking Mechanism Service Proxy COTS Service 2 COTS Server 2 Rules for Masking Mechanism Service IDS Alert COTS Service 3 COTS Server 3 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 4/18
15 Taxonomie des Différences Détectée Diversification de COTS COTS 1 Specification COTS 1 Outputs Common Specification Output Differences Design Faults COTS 2 Outputs COTS 2 Specification Comparisons Diversification de COTS : une différence en sortie peut être due : l activation d une faute dans un des COTS. ou une différence de spécification entre les COTS. Specification Differences FALSE POSITIVES Vulnerabilities ALERTS Classic Design Faults FALSE POSITIVES Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 5/18
16 Architecture Appliquée au web Tests et résultats Limites IIS Windows 2000 Firewall Masking Mechanism HTTP Proxy Apache MacOS X Rules for Masking Mechanism HTTP IDS thttpd Alert Linux Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 6/18
17 Test et Résultats Tests et résultats Limites Description du Test Serveurs configurés de manière homogène. Copie des pages du serveur web de Supélec (Rennes). trafic composé de requêtes provenant de logs sur un mois. 36 règles définies pour masquer les différences de spécification. Résultats Nombre total de différences : Nombre de différences masquées : 99,62% (35145) Nombre d alertes : 0,37% (131) Nombre de vrais positifs : 102 Nombre de faux positifs : 29 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 7/18
18 Problèmes du Web Dynamique Inconvénients de l approche Tests et résultats Limites Possibilité de faux positifs : si des informations propres à chaque serveur sont envoyés à l utilisateur (ex : la date, le nom du serveur,... ). Nécessité d avoir une sémantique des données envoyées paraît très difficile. Non-diversification des applications exécutées par le serveur (scripts CGI, PHP,... ). Pas envisageable de développer les mêmes applications plusieurs fois de manière différente. Ni d utiliser des COTS pour ces applications (forums... ). Non-diversification Fautes communes aux différents versions Faux négatifs Notamment pour toutes les attaques de type injection de code pour les langages interprétés (PHP, SQL, Perl,... ). Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 8/18
19 Tests et résultats Limites Solution Possible au Problème de l Injection de Code Diversification de l interpréteur Solution proposée dans Countering Code-Injection Attacks with Instruction-Set Randomization (Gaurav S. Kc, Angelos D. Keromytis, Vassilis Prevelakis). Prévenir les attaques en changeant le langage en ajoutant derrière chaque opérateur, chaque fonction, chaque élément du langage un certain nombre de chiffres aléatoires. Modification de l interpréteur en conséquence. L opérateur = devient = , SELECT devient SELECT Diversification artificielle des programmes. L injection est toujours possible dans chaque version mais pas simultanément. Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 9/18
20 Modélisation du système Diagnostic par Comparaison des Flux Qu est-ce que le diagnostic d anomalies/d intrusions? Difficulté à définir ce que c est Notion assez floue, peu d articles évoquent le sujet ( Backtracking intrusions, Samuel T. King, Peter M. Chen) Parfois le terme diagnostic d intrusions est employé pour analyse forensique. pour la détection d intrusions par diversification de COTS Expliquer la cause de la différence détectée (lecture d un fichier sur un serveur et pas sur les autres). Infirmer ou confirmer la détection (éliminer des faux positifs, se passer des règles?) Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 10/18
21 Diagnostic Classique Modélisation du système Diagnostic par Comparaison des Flux Modélisation du Système Modélisation du bon fonctionnement des composants du système. A partir d observations, déduire les composants qui ne sont pas dans un état de fonctionnement normal. Modélisation des Pannes Ajout d un modèle de panne pour les composants. Un diagnostic est alors un ensemble de composants défectueux et leur mode d anormalité Diagnostic Explicatif Utilisation de graphes causaux (+ relations incertaines, probabilités sur les arcs). Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 11/18
22 Application à notre Cas Modélisation du système Diagnostic par Comparaison des Flux Modélisation du système Trouver un composant défectueux c est trouver le serveur attaqué. Possible théoriquement puisqu une attaque ne doit affecter qu un seul serveur. Pratiquement, c est plus complexe car en cas d attaques, tous les serveurs ont des comportements différents. Finalement, on a peu de composants : 3 serveurs modélisation plus fine des serveurs. Plus intéressant si on prend en compte plusieurs proxys. Modélisation des pannes et diagnostic explicatif Nécessité de modéliser les attaques et les vulnérabilités. Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 12/18
23 Graphes de Flux Modélisation du système Diagnostic par Comparaison des Flux Méthodes d analyse d intrusions issues de Backtracking Intrusions. Log des appels systèmes. Construction du graphe de flux d informations entre certains objets du système. Filtrage du graphe pour analyse par l administrateur. Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 13/18
24 Graphes de Flux (2) Modélisation du système Diagnostic par Comparaison des Flux Détails du Modèle 3 types d objets : processus, fichiers et des noms de fichier. La distinction fichiers - noms de fichier permet notamment de suivre un fichier en cas de renommage et permet également de traiter les pipes par exemple. Les mécanismes d IPC peuvent être considérés comme des fichiers mais ne sont pas pris en compte pour l instant dans leurs travaux. Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 14/18
25 Modélisation du système Diagnostic par Comparaison des Flux Graphes de Flux pour la Diversification de COTS Comparaison de graphes de flux Construction du graphe de flux sur chaque serveur en cas de détection d une anomalie. Graphes de flux plus simples car on ne surveille qu une application (processus et ses fils). Comparaison des graphes et évaluation d une distance. Techniques d isomorphisme de graphes. Besoin d un apprentissage? Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 15/18
26 Construction de graphes de flux Modélisation du système Diagnostic par Comparaison des Flux Modèle 2 types d objets : fichiers et processus. Un objet : Type Identificateur AppelCréation NomObjet DateCréation DateDestruction des informations propres Un flux : Type ObjetSource ObjetDestination Date Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 16/18
27 Analyse des appels sous windows Modélisation du système Diagnostic par Comparaison des Flux Création d objets WSAConnect (Id_socket..) / connect Création d un objet socket WSAAccept(Id_sock_source)-Id_sock_destination Création d un objet socket Flux d informations WSASend(Id_sock) /send /sendto Flux d informations Processus -> Fichier (ici une socket) WSARecv(Id_sock) /recv /recvfrom Flux d informations Fichier (ici une socket) -> Processus. ReadFile(Id_fich) / ReadFileW / ReadFileAo Flux d informations Fichier -> Processus. WriteFile(Id_fich) / WriteFileW / WriteFileAo Flux d informations Processus -> Fichier. Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 17/18
28 Modélisation du système Diagnostic par Comparaison des Flux Analyse des appels sous windows/linux/macos/freebsd Interception L interception se fait grâce à Détours/strace/ktrace ou strace/ktrace ou strace. Précision à la millième de secondes. On peut associer les appels systèmes à une requête grâce aux identificateurs de threads (sous Windows). Analyse des traces Filtrer les appels correspondants à la requête ayant généré l alerte. Analyser ces appels en enregistrant les opérations : création d objets et création de flux. Génération du graphe. Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 18/18
Détection d intrusions et diagnostic d anomalies dans un système diversifié par comparaison de graphes de flux d information
Détection d intrusions et diagnostic d anomalies dans un système diversifié par comparaison de graphes de flux d information Frédéric Majorczyk, Éric Totel, Ludovic Mé, Ayda Saidane Équipe SSIR, EA 4039
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailConception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet
Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet Ayda Saidane, Yves Deswarte,, Vincent Nicomette Tolérance aux fautes et Sûreté de Fonctionnement informatique
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailSécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailAméliorer les performances du site par l'utilisation de techniques de Web Mining
Améliorer les performances du site par l'utilisation de techniques de Web Mining CLUB SAS 2001 17/18 octobre 2001 Stéfan Galissie LINCOLN stefan.galissie@lincoln.fr contact@web-datamining.net 2001 Sommaire
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailRetour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailwebmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09
AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détailCréation d un «Web Worm»
Création d un «Web Worm» Exploitation automatisée des failles web Simon Marechal Thales Security Systems Consultant Risk Management 1 Création d un ver exploitant une faille web 1.1 Introduction Les applications
Plus en détailSQL Parser XML Xquery : Approche de détection des injections SQL
SQL Parser XML Xquery : Approche de détection des injections SQL Ramahefy T.R. 1, Rakotomiraho S. 2, Rabeherimanana L. 3 Laboratoire de Recherche Systèmes Embarqués, Instrumentation et Modélisation des
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailIPS : Corrélation de vulnérabilités et Prévention des menaces
IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailZabbix. Solution de supervision libre. par ALIXEN
Zabbix Solution de supervision libre par ALIXEN Plan Présentation d'alixen Introduction La supervision réseau : le besoin Zabbix : Mise en oeuvre Zabbix : Exploitation des données Exemples de déploiement
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailLAMP : une nouvelle infrastructure LAMP. Une architecture modulaire. Installation
LAMP : une nouvelle infrastructure LAMP 1. Les composantes Linux Apache MySQL Php : fortement lié à Apache (module) 2. Les variantes Pour Windows : EasyPHP, XAMP... Serveurs web : lighttpd... BdD SQL :
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détailGestion des incidents de sécurité. Une approche MSSP
Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement
Plus en détailEtude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria
Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security
Plus en détailYann BECHET 32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv
32 ans 8 ans d expérience yann@bechet.org http://www.bechet.org/cv Chef de projets Conception Orientée Objets Réseaux et systèmes distribués Formation 1999 Diplôme d Etudes Approfondies «réseaux et systèmes
Plus en détailLe Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011
Le Tunneling DNS P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki Université de Rouen - M2SSI 24 février 2011 P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailDétection d'intrusions et analyse forensique
Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations
Plus en détailTroisième concours d ingénieur des systèmes d information et de communication. «Session 2010»
Troisième concours d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "Etude de cas" Sujet : Architecture et Systèmes Note obtenue : 15,75/20 La société «Mission
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailPrise en compte des ressources dans les composants logiciels parallèles
Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations
Plus en détailAlexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr
M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec
Plus en détailTechnologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage
Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site
Plus en détailSommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23
1 Introduction 19 1.1 À qui s adresse cet ouvrage?... 21 1.2 Comment est organisé cet ouvrage?... 22 1.3 À propos de l auteur... 22 1.4 Le site Web... 22 2 Présentation du logiciel de commerce électronique
Plus en détailDéveloppement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France
Développement d applications Internet et réseaux avec LabVIEW Alexandre STANURSKI National Instruments France Quelles sont les possibilités? Publication de données Génération de rapports et de documents
Plus en détailLes formations. ENI Ecole Informatique
Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme
Plus en détailMASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailProgrammation Web. Madalina Croitoru IUT Montpellier
Programmation Web Madalina Croitoru IUT Montpellier Organisation du cours 4 semaines 4 ½ h / semaine: 2heures cours 3 ½ heures TP Notation: continue interrogation cours + rendu à la fin de chaque séance
Plus en détailFonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011
Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Sommaire 1 Un peu de théorie 3 1.1 Qu est-ce qu un reverse proxy?................. 3 1.1.1 Généralités........................
Plus en détailDATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détail«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Plus en détailLES FONCTIONS DE SURVEILLANCE DES FICHIERS
SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est
Plus en détailVulnérabilités et solutions de sécurisation des applications Web
Vulnérabilités et solutions de sécurisation des applications Web Patrick CHAMBET EdelWeb ON-X Consulting patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Eric Larcher RSSI Accor
Plus en détail<Insert Picture Here>ApExposé. Cédric MYLLE 05 Février 2008. Exposé Système et Réseaux : ApEx, Application Express d Oracle
ApExposé Cédric MYLLE 05 Février 2008 Exposé Système et Réseaux : ApEx, Application Express d Oracle Sommaire Introduction Les besoins L outil ApEx Le développement d applications
Plus en détailEPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall
B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE
Plus en détailSécuriser les applications web
SÉCURITÉ RÉSEAUX TONY FACHAUX Degré de difficulté Sécuriser les applications web L'article présente d'une manière générale les moyens techniques à mettre en œuvre pour sécuriser les applications web d'une
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailOFF OF R F E R E DE D E S TA T G A E G 02/04/09
OFFRE DE STAGE 02/04/09 Icap Proposition stage 4 ICAP conçoit, développe et commercialise des solutions informatiques dédiées aux collectivités locales et structures associatives. Création de la société
Plus en détailWASD en environnement haute disponibilité Jean-Pierre PETIT WASD Le produit WASD WASD signifie Wide Area Surveillance Division C est le nom d une division de la défense australienne qui a accepté en 1996
Plus en détailRTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Plus en détailOpérateur global de la performance IT
Opérateur global de la performance IT Pour une informatique performante et fiable, délivrant les services attendus par les Métiers, au moindre coût. Opérateur global de la performance IT depuis près d
Plus en détailNetfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
Plus en détailles techniques d'extraction, les formulaires et intégration dans un site WEB
les techniques d'extraction, les formulaires et intégration dans un site WEB Edyta Bellouni MSHS-T, UMS838 Plan L extraction des données pour un site en ligne Architecture et techniques Les différents
Plus en détailSystèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
Plus en détailLa sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net
La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés
Plus en détailUne approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot
Une approche positive du filtrage applicatif Web Didier «grk» Conchaudron Sébastien «blotus» Blot 1 Un peu de background 2 Une hécatombe Juste en 2011: Sony, RSA, Orange, MySQL.com, HBgary & 600+ autres
Plus en détailOmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management
OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer
Plus en détailArchitecture distribuée
Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin
Plus en détailFailles XSS : Principes, Catégories Démonstrations, Contre mesures
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,
Plus en détailAide à la Détection de Faiblesses d un site Web Mandataire inverse, Modsecurity
Aide à la Détection de Faiblesses d un site Web, S. Aicardi Journées Mathrice, Angers, 17-19 Mars 2009 Serveur mandataire (Proxy) C est un serveur utilisé comme intermédiaire entre des clients et des serveurs.
Plus en détailDenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.
DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d
Plus en détailNouveaux outils de consolidation de la défense périmétrique
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Prévention d'intrusion Nouveaux outils de consolidation de la défense
Plus en détailCongrès national des SDIS 2013
DSIC Pôle SSI Voie Fonctionnelle SSI Congrès national des SDIS 2013 10 Octobre 2013 SG/DSIC/Pôle SSI Congrès national SDIS Octobre 2013 1 Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais
Plus en détailTutoriel sur Retina Network Security Scanner
Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau
ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer
Plus en détailServeurs mutualisés modulaires
Serveurs mutualisés modulaires Debian Linux & Windows. Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également
Plus en détailLICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS
LICENCE PROFESSIONNELLE SYSTEMES INFORMATIQUES & LOGICIELS Contenu détaillé de la spécialité : MESSI : MEtiers de l'administration et de la Sécurité des Systèmes d'information Contenu détaillé de la Licence
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailWeb Application Firewalls (WAF)
Web Application Firewalls (WAF) Forum CERT-IST Paris le 9 Juin 2009 Sébastien GIORIA (sebastien.gioria@owasp.org) French Chapter Leader Copyright 2009 - The OWASP Foundation Permission is granted to copy,
Plus en détailProgrammation Web. Introduction
Programmation Web Introduction 1 Introduction 10 séances 1 h cours + 1h TD Notes : contrôle continu DS 1 TP : note de groupe : rapport + code source + démo TD : note personnelle (=0 si 2 absences non justifiées)
Plus en détailRetour d'expérience avec : OCS Inventory & GLP
Accueil diaporama Unité mixte de recherche 7118 Titre de la diapositive Journées Thématiques JoSy http://www.resinfo.cnrs.fr/ "Gestion, déploiement et maintenance d un parc informatique" Retour d'expérience
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailMaarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre
Maarch Professional Services 11, bd du Sud Est 92000 Nanterre Tel : +33 1 47 24 51 59 Fax : +33 1 47 24 54 08 Maarch Framework 3 - Maarch PS anime le développement d un produit d archivage open source
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailPrésentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com>
Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap
Plus en détailLes utilités d'un coupe-feu applicatif Web
Les utilités d'un coupe-feu applicatif Web Jonathan Marcil OWASP Montréal Canada #ASFWS Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains https://www.appsec-forum.ch
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailSécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr
Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailTopologies et Outils d Alertesd
Topologies et Outils d Alertesd IDS / IDP DEFINITIONS IDS : SDI / Système de détection d intrusion IDP : SPI / Système de protection d intrusion IDS / IDP Statfull matriciels ACTIVITE IDP : Coupe circuit
Plus en détailLes rootkits navigateurs
Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs
Plus en détailArchitectures web/bases de données
Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est
Plus en détailHébergement mutualisé - Offre Rapsodie 2012
Hébergement mutualisé - Offre Rapsodie 2012 Plateformes Windows : ASP, WebDev, Access. Statistiques, support technique et comptes de messagerie inclus. Plateformes Linux : PHP, Perl, MySQL + phpmyadmin.
Plus en détailRapport de certification ANSSI-CSPN-2010/05. ModSecurity v2.5.12
PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/05 ModSecurity v2.5.12
Plus en détailcedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007
F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL
Plus en détailNouveautés ArcGIS 10.1 for Server
Nouveautés ArcGIS 10.1 for Server 26 septembre 2012 Présenté par: Martin Couture- mcouture@esri.ca Agenda Durant cette présentation: 1) Amélioration de l architecture 2) Méthodes de publications 3) API
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailDIGITAL NETWORK. Le Idle Host Scan
DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne
Plus en détailPPE 2-1 Support Systeme. Partie Support Système
PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un
Plus en détail