Détection d Intrusions par Diversification de COTS et Diagnostic d Anomalies

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Détection d Intrusions par Diversification de COTS et Diagnostic d Anomalies"

Transcription

1 Détection d Intrusions par Diversification de COTS et Diagnostic d Anomalies Frédéric Majorczyk Ayda Saidane Éric Totel Ludovic Mé Supélec, Rennes, France DADDi 18/11/2005 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 1/18

2 Plan 1 Détection d Intrusions par Diversification de COTS Diversification de COTS 2 Tests et résultats Limites 3 Modélisation du système Diagnostic par Comparaison des Flux Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 2/18

3 Diversification de COTS Détection d Anomalies Nécessité de construire un modèle de comportement. Ce modèle peut être : Incorrect faux negatifs. Incomplet faux positifs. Principe de notre Approche Pas de définition explicite d un modèle. Comparaison du comportement de plusieurs logiciels (chacun représentant un modèle implicite). Méthode issue de la sûreté de fonctionnement : la diversification fonctionnelle. Extension à l utilisation de COTS. Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 3/18

4 Diversification de COTS COTS Service 1 COTS Server 1 Firewall Service Proxy COTS Service 2 COTS Server 2 Service IDS COTS Service 3 COTS Server 3 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 4/18

5 Diversification de COTS COTS Service 1 COTS Server 1 Firewall Masking Mechanism Service Proxy COTS Service 2 COTS Server 2 Service IDS COTS Service 3 COTS Server 3 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 4/18

6 Diversification de COTS COTS Service 1 COTS Server 1 Firewall Service Proxy COTS Service 2 COTS Server 2 Service IDS COTS Service 3 COTS Server 3 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 4/18

7 Diversification de COTS COTS Service 1 COTS Server 1 Firewall Service Proxy COTS Service 2 COTS Server 2 Service IDS COTS Service 3 COTS Server 3 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 4/18

8 Diversification de COTS COTS Service 1 COTS Server 1 Firewall Service Proxy COTS Service 2 COTS Server 2 Service IDS COTS Service 3 COTS Server 3 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 4/18

9 Diversification de COTS COTS Service 1 COTS Server 1 Firewall Service Proxy COTS Service 2 COTS Server 2 Service IDS COTS Service 3 COTS Server 3 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 4/18

10 Diversification de COTS COTS Service 1 COTS Server 1 Firewall Service Proxy COTS Service 2 COTS Server 2 Rules for Masking Mechanism Service IDS COTS Service 3 COTS Server 3 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 4/18

11 Diversification de COTS COTS Service 1 COTS Server 1 Firewall Service Proxy COTS Service 2 COTS Server 2 Rules for Masking Mechanism Service IDS Alert COTS Service 3 COTS Server 3 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 4/18

12 Diversification de COTS COTS Service 1 COTS Server 1 Firewall Service Proxy COTS Service 2 COTS Server 2 Service IDS COTS Service 3 COTS Server 3 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 4/18

13 Diversification de COTS COTS Service 1 COTS Server 1 Firewall Service Proxy COTS Service 2 COTS Server 2 Service IDS COTS Service 3 COTS Server 3 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 4/18

14 Diversification de COTS COTS Service 1 COTS Server 1 Firewall Masking Mechanism Service Proxy COTS Service 2 COTS Server 2 Rules for Masking Mechanism Service IDS Alert COTS Service 3 COTS Server 3 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 4/18

15 Taxonomie des Différences Détectée Diversification de COTS COTS 1 Specification COTS 1 Outputs Common Specification Output Differences Design Faults COTS 2 Outputs COTS 2 Specification Comparisons Diversification de COTS : une différence en sortie peut être due : l activation d une faute dans un des COTS. ou une différence de spécification entre les COTS. Specification Differences FALSE POSITIVES Vulnerabilities ALERTS Classic Design Faults FALSE POSITIVES Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 5/18

16 Architecture Appliquée au web Tests et résultats Limites IIS Windows 2000 Firewall Masking Mechanism HTTP Proxy Apache MacOS X Rules for Masking Mechanism HTTP IDS thttpd Alert Linux Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 6/18

17 Test et Résultats Tests et résultats Limites Description du Test Serveurs configurés de manière homogène. Copie des pages du serveur web de Supélec (Rennes). trafic composé de requêtes provenant de logs sur un mois. 36 règles définies pour masquer les différences de spécification. Résultats Nombre total de différences : Nombre de différences masquées : 99,62% (35145) Nombre d alertes : 0,37% (131) Nombre de vrais positifs : 102 Nombre de faux positifs : 29 Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 7/18

18 Problèmes du Web Dynamique Inconvénients de l approche Tests et résultats Limites Possibilité de faux positifs : si des informations propres à chaque serveur sont envoyés à l utilisateur (ex : la date, le nom du serveur,... ). Nécessité d avoir une sémantique des données envoyées paraît très difficile. Non-diversification des applications exécutées par le serveur (scripts CGI, PHP,... ). Pas envisageable de développer les mêmes applications plusieurs fois de manière différente. Ni d utiliser des COTS pour ces applications (forums... ). Non-diversification Fautes communes aux différents versions Faux négatifs Notamment pour toutes les attaques de type injection de code pour les langages interprétés (PHP, SQL, Perl,... ). Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 8/18

19 Tests et résultats Limites Solution Possible au Problème de l Injection de Code Diversification de l interpréteur Solution proposée dans Countering Code-Injection Attacks with Instruction-Set Randomization (Gaurav S. Kc, Angelos D. Keromytis, Vassilis Prevelakis). Prévenir les attaques en changeant le langage en ajoutant derrière chaque opérateur, chaque fonction, chaque élément du langage un certain nombre de chiffres aléatoires. Modification de l interpréteur en conséquence. L opérateur = devient = , SELECT devient SELECT Diversification artificielle des programmes. L injection est toujours possible dans chaque version mais pas simultanément. Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 9/18

20 Modélisation du système Diagnostic par Comparaison des Flux Qu est-ce que le diagnostic d anomalies/d intrusions? Difficulté à définir ce que c est Notion assez floue, peu d articles évoquent le sujet ( Backtracking intrusions, Samuel T. King, Peter M. Chen) Parfois le terme diagnostic d intrusions est employé pour analyse forensique. pour la détection d intrusions par diversification de COTS Expliquer la cause de la différence détectée (lecture d un fichier sur un serveur et pas sur les autres). Infirmer ou confirmer la détection (éliminer des faux positifs, se passer des règles?) Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 10/18

21 Diagnostic Classique Modélisation du système Diagnostic par Comparaison des Flux Modélisation du Système Modélisation du bon fonctionnement des composants du système. A partir d observations, déduire les composants qui ne sont pas dans un état de fonctionnement normal. Modélisation des Pannes Ajout d un modèle de panne pour les composants. Un diagnostic est alors un ensemble de composants défectueux et leur mode d anormalité Diagnostic Explicatif Utilisation de graphes causaux (+ relations incertaines, probabilités sur les arcs). Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 11/18

22 Application à notre Cas Modélisation du système Diagnostic par Comparaison des Flux Modélisation du système Trouver un composant défectueux c est trouver le serveur attaqué. Possible théoriquement puisqu une attaque ne doit affecter qu un seul serveur. Pratiquement, c est plus complexe car en cas d attaques, tous les serveurs ont des comportements différents. Finalement, on a peu de composants : 3 serveurs modélisation plus fine des serveurs. Plus intéressant si on prend en compte plusieurs proxys. Modélisation des pannes et diagnostic explicatif Nécessité de modéliser les attaques et les vulnérabilités. Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 12/18

23 Graphes de Flux Modélisation du système Diagnostic par Comparaison des Flux Méthodes d analyse d intrusions issues de Backtracking Intrusions. Log des appels systèmes. Construction du graphe de flux d informations entre certains objets du système. Filtrage du graphe pour analyse par l administrateur. Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 13/18

24 Graphes de Flux (2) Modélisation du système Diagnostic par Comparaison des Flux Détails du Modèle 3 types d objets : processus, fichiers et des noms de fichier. La distinction fichiers - noms de fichier permet notamment de suivre un fichier en cas de renommage et permet également de traiter les pipes par exemple. Les mécanismes d IPC peuvent être considérés comme des fichiers mais ne sont pas pris en compte pour l instant dans leurs travaux. Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 14/18

25 Modélisation du système Diagnostic par Comparaison des Flux Graphes de Flux pour la Diversification de COTS Comparaison de graphes de flux Construction du graphe de flux sur chaque serveur en cas de détection d une anomalie. Graphes de flux plus simples car on ne surveille qu une application (processus et ses fils). Comparaison des graphes et évaluation d une distance. Techniques d isomorphisme de graphes. Besoin d un apprentissage? Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 15/18

26 Construction de graphes de flux Modélisation du système Diagnostic par Comparaison des Flux Modèle 2 types d objets : fichiers et processus. Un objet : Type Identificateur AppelCréation NomObjet DateCréation DateDestruction des informations propres Un flux : Type ObjetSource ObjetDestination Date Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 16/18

27 Analyse des appels sous windows Modélisation du système Diagnostic par Comparaison des Flux Création d objets WSAConnect (Id_socket..) / connect Création d un objet socket WSAAccept(Id_sock_source)-Id_sock_destination Création d un objet socket Flux d informations WSASend(Id_sock) /send /sendto Flux d informations Processus -> Fichier (ici une socket) WSARecv(Id_sock) /recv /recvfrom Flux d informations Fichier (ici une socket) -> Processus. ReadFile(Id_fich) / ReadFileW / ReadFileAo Flux d informations Fichier -> Processus. WriteFile(Id_fich) / WriteFileW / WriteFileAo Flux d informations Processus -> Fichier. Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 17/18

28 Modélisation du système Diagnostic par Comparaison des Flux Analyse des appels sous windows/linux/macos/freebsd Interception L interception se fait grâce à Détours/strace/ktrace ou strace/ktrace ou strace. Précision à la millième de secondes. On peut associer les appels systèmes à une requête grâce aux identificateurs de threads (sous Windows). Analyse des traces Filtrer les appels correspondants à la requête ayant généré l alerte. Analyser ces appels en enregistrant les opérations : création d objets et création de flux. Génération du graphe. Frédéric Majorczyk, Ayda Saidane, Éric Totel, Ludovic Mé Détection d Intrusions par Diversification - Diagnostic 18/18

Détection d intrusions et diagnostic d anomalies dans un système diversifié par comparaison de graphes de flux d information

Détection d intrusions et diagnostic d anomalies dans un système diversifié par comparaison de graphes de flux d information Détection d intrusions et diagnostic d anomalies dans un système diversifié par comparaison de graphes de flux d information Frédéric Majorczyk, Éric Totel, Ludovic Mé, Ayda Saidane Équipe SSIR, EA 4039

Plus en détail

Serveurs tolérant les intrusions sur Internet

Serveurs tolérant les intrusions sur Internet Serveurs tolérant les intrusions sur Internet Ayda Saïdane Sous la direction de : Y. Deswarte & V. Nicomette Groupe Tolérance aux fautes et Sûreté de Fonctionnement informatique Plan Problématique et approches

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Master d'informatique. Réseaux. Proxies et filtrage applicatif

Master d'informatique. Réseaux. Proxies et filtrage applicatif Master d'informatique Réseaux Proxies et filtrage applicatif Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Proxy applicatif Un proxy, ou serveur mandataire, relaie

Plus en détail

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Tableaux de bord SSI & Gestion de logs 29% Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Conférence du 23/03/2011 Tableau de bord sécurité & Gestion de logs Page 0 PROBLÉMATIQUE / OBJECTIFS

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet

Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet Ayda Saidane, Yves Deswarte,, Vincent Nicomette Tolérance aux fautes et Sûreté de Fonctionnement informatique

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Etudes des Honeypots

Etudes des Honeypots Etudes des Honeypots IGA 2012-2013 avec 1/21 2/21 Plan de l exposé avec avec 3/21 Plan de l exposé avec avec 4/21 Introduction sur les Définition des Honeypots Est un système de leurre et d étude qui contient

Plus en détail

Programmation du Web : Présentation du Web dynamique

Programmation du Web : Présentation du Web dynamique Programmation du Web : Présentation du Web dynamique Jean-Baptiste Vioix (Jean-Baptiste.Vioix@u-bourgogne.fr) IUT de Dijon-Auxerre - LE2I http://jb.vioix.free.fr 1-8 Présentation Nécessité du web dynamique

Plus en détail

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents.

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. POURQUOI SURVEILLER With enough time, prevention will always fail. RÔLES D UN SOC

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web Rencontres SPIRAL 25/02/03 Vulnérabilités et sécurisation des applications Web Pourquoi les firewalls sont impuissants face à certaines attaques patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com

Plus en détail

Détection d intrusions comportementale par diversification de COTS : application au cas des serveurs web

Détection d intrusions comportementale par diversification de COTS : application au cas des serveurs web Détection d intrusions comportementale par diversification de COTS : application au cas des serveurs web Frédéric Majorczyk To cite this version: Frédéric Majorczyk. Détection d intrusions comportementale

Plus en détail

Analyse des logs d un Firewall

Analyse des logs d un Firewall Analyse des logs d un Firewall - Génération d un compte rendu sous forme HTML Responsable du projet : Monsieur Philippe Dumont Existant Logiciels Très nombreux parsers de logs Points faibles Complexité

Plus en détail

Vulnérabilités logicielles Injection SQL

Vulnérabilités logicielles Injection SQL MGR850 Hiver 2014 Vulnérabilités logicielles Injection SQL Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan SQL Injection SQL Injections

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

IPS : Corrélation de vulnérabilités et Prévention des menaces

IPS : Corrélation de vulnérabilités et Prévention des menaces IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb.

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb. 1 RESIST 29/01/2008 Faits techniques et retour d'expérience d'une cellule d'expertise Cathy Noiret Anne Mur cathy.noiret (à) edelweb.fr anne.mur (à) edelweb.fr EdelWeb / Groupe ON-X Sommaire 2 I. Présentation

Plus en détail

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping]

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] Chef Atelier : Elyes SOULAIMA (RT5) Naoures KHAIRALLAH (RT5) Hager MAKINA (RT3)

Plus en détail

Vulnérabilités logicielles Injection SQL. Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI

Vulnérabilités logicielles Injection SQL. Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI Vulnérabilités logicielles Injection SQL Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI 1 Plan SQL Injection SQL Injections SQL standards Injections SQL de requêtes

Plus en détail

Comparaison Entre la technologie «TAG» et l analyse de fichiers logs

Comparaison Entre la technologie «TAG» et l analyse de fichiers logs Comparaison Entre la technologie «TAG» et l analyse de fichiers logs Laurent Patureau Co-fondateur d IDfr Editeur de Wysistat 16, Boulevard Winston CHURCHILL 25 000 BESANCON Tel : 03 81 48 03 05 Fax :

Plus en détail

INTRODUCTION. Utiliser ce livre à 100 % INTRODUCTION

INTRODUCTION. Utiliser ce livre à 100 % INTRODUCTION INTRODUCTION INTRODUCTION Utiliser ce livre à 100 % PHP, MySQL, XHTML... 9 Erreur méthodologique majeure à éviter... 11 Enjeu stratégique : automatiser le référencement... 12 Organisation de cet ouvrage...

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

ARCHITECTURE CLIENT / SERVEUR

ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT/SERVEUR Définition : L'architecture client serveur s'appuie sur un poste central, le serveur, qui envoit des données aux machines clientes. Des programmes

Plus en détail

Administration Systèmes et Réseaux

Administration Systèmes et Réseaux Administration Systèmes et Réseaux Pierre BLONDEAU Département Informatique UCBN, Laboratoire GREYC, CRNS UMR 6072, UCBN, ENSICAEN pierre.blondeau@unicaen.fr 09 Mars 2015 Introduction courantes e application,

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG EHRHARD Eric - Gestionnaire Parc Informatique 1 Possibilités d OCS Inventory. Informations d'inventaire pertinentes.

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

WEB APPLICATION FIREWALL AVEC APACHE ET MOD_SECURITY

WEB APPLICATION FIREWALL AVEC APACHE ET MOD_SECURITY WEB APPLICATION FIREWALL AVEC APACHE ET MOD_SECURITY version 1.00 Objectifs Cette fiche pratique permet d atteindre deux objectifs distincts et potentiellement complémentaires. Configuration d Apache en

Plus en détail

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling Gabriel Corvalan Cornejo Gaëtan Podevijn François Santy 13 décembre 2010 1 Modélisation et récolte d information du système 1.1 Information

Plus en détail

PHP et MySQL : notions de sécurité

PHP et MySQL : notions de sécurité PHP et MySQL : notions de sécurité Jean-Baptiste.Vioix@u-bourgogne.fr Dans ces quelques lignes des notions de sécurité élémentaires vont être présentées. Elles sont insuffisantes pour toute application

Plus en détail

Applications orientées données (NSY135)

Applications orientées données (NSY135) Applications orientées données (NSY135) 2 Applications Web Dynamiques Auteurs: Raphaël Fournier-S niehotta et Philippe Rigaux (philippe.rigaux@cnam.fr,fournier@cnam.fr) Département d informatique Conservatoire

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

PHP/MYSQL. Web Dynamique

PHP/MYSQL. Web Dynamique PHP/MYSQL Web Dynamique ENSG Juin 2008 Qui suis-je? Guillaume Gautreau Responsable projets Systèmes d information à l ENPC guillaume@ghusse.com http://www.ghusse.com Ces 6 jours de formation Jour 1 : présentations,

Plus en détail

WWW - Intérêts du Web

WWW - Intérêts du Web WWW - Intérêts du Web client universel facilité d'emploi standards ouverts intégration des autres services Internet extensibilité du système faibles coûts logiciel et réseau utilisation au sein d'une entreprise

Plus en détail

Systèmes d'informations

Systèmes d'informations Systèmes d'informations C'est un ensemble d'outils pour stocker / gérer / diffuser des informations / des données Le stockage : Bases de données + SGDBR La gestion : Saisie, Mise à jour, Contrôle La diffusion

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

GIR SabiWeb Prérequis du système

GIR SabiWeb Prérequis du système GIR SabiWeb Prérequis du système www.gir.fr info@gir.fr Version 1.0-0, mai 2007 2 Copyright c 2006-2007 klervi. All rights reserved. La reproduction et la traduction de tout ou partie de ce manuel sont

Plus en détail

Améliorer les performances du site par l'utilisation de techniques de Web Mining

Améliorer les performances du site par l'utilisation de techniques de Web Mining Améliorer les performances du site par l'utilisation de techniques de Web Mining CLUB SAS 2001 17/18 octobre 2001 Stéfan Galissie LINCOLN stefan.galissie@lincoln.fr contact@web-datamining.net 2001 Sommaire

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 PROJET N 1 : SECURISATION DE MACHINES VIRTUELLES La virtualisation d OS ou de serveurs

Plus en détail

Zabbix. Solution de supervision libre. par ALIXEN

Zabbix. Solution de supervision libre. par ALIXEN Zabbix Solution de supervision libre par ALIXEN Plan Présentation d'alixen Introduction La supervision réseau : le besoin Zabbix : Mise en oeuvre Zabbix : Exploitation des données Exemples de déploiement

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

1 -Théorie...2. 2 - Utilisation différente du protocole...3

1 -Théorie...2. 2 - Utilisation différente du protocole...3 Notes: ICAP en milieu Hétérogène Frédéric Bourgeois http://www.traceroot.fr 13 janvier 2005 V 1.0 1 -Théorie...2 1.1 - ICAP...2 1.1.1 -Fonctionnement...2 2 - Utilisation différente du protocole...3 2.1

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité NOS MODULES D AUDIT Analyse - Accompagnement - Sérénité - Sécurité Audit Technique Audit des serveurs Mise à jour, vulnérabilités classiques Respect des politiques de mots de passe Contrôle des accès à

Plus en détail

M1 CH Semaine d'intégration Base de données

M1 CH Semaine d'intégration Base de données M1 CH Semaine d'intégration Base de données #CLIENT (+ FAI)!ROUTAGE "SERVEUR INTERNET TCP / IP IPv6 172.31.128.1 2001:0db8:0000:85a3:0000:0000:ac1f:8001 Épuisement des adresses IPv4 depuis 1995 (source

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Sommaire 1 Un peu de théorie 3 1.1 Qu est-ce qu un reverse proxy?................. 3 1.1.1 Généralités........................

Plus en détail

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.

Sécurité avancée des réseaux Filtrage des paquets. IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne. Sécurité avancée des réseaux Filtrage des paquets IUT d Auxerre Département RT 2 ème année 2013-2014 ZHANG Tuo tuo.zhang@u-bourgogne.fr Outline Pare-feu & Filtre de Confiance Filtrage de paquets Pare-feu

Plus en détail

Support de cours Développement de logiciels libres. Emna Bouazizi emna.bouazizi@gmail.com ISIM De Monastir Année Univ. 2011/2012

Support de cours Développement de logiciels libres. Emna Bouazizi emna.bouazizi@gmail.com ISIM De Monastir Année Univ. 2011/2012 Support de cours Développement de logiciels libres Emna Bouazizi emna.bouazizi@gmail.com ISIM De Monastir Année Univ. 2011/2012 1 Chapitre I - Contexte Quelques définitions Un logiciel libre : est un logiciel

Plus en détail

Les injections SQL. J. Hennecart. Lundi 23 février 2015. Serval-Concept. Les bases de données Les injections SQL Comment se protéger Conclusion

Les injections SQL. J. Hennecart. Lundi 23 février 2015. Serval-Concept. Les bases de données Les injections SQL Comment se protéger Conclusion J. Hennecart Serval-Concept Lundi 23 février 2015 J. Hennecart des injections SQL sont des vulnérabilités permettant de faire exécuter des commandes, non prévues initialement, à une base de données. La

Plus en détail

Programmation Web. Madalina Croitoru IUT Montpellier

Programmation Web. Madalina Croitoru IUT Montpellier Programmation Web Madalina Croitoru IUT Montpellier Organisation du cours 4 semaines 4 ½ h / semaine: 2heures cours 3 ½ heures TP Notation: continue interrogation cours + rendu à la fin de chaque séance

Plus en détail

Centralisation des sites web d ELTA & Mise en place d un serveur NAS

Centralisation des sites web d ELTA & Mise en place d un serveur NAS Soutenance de Stage Centralisation des sites web d ELTA & Mise en place d un serveur NAS Gautier SCANDELLA R&T 2 A l attention de Mme Cabanis 2008/2009 Plan de la soutenance I. ELTA 1. Présentation générale

Plus en détail

M1 IFPRU 2008-2009. Cahier des Charges du projet de TER. Vidéo Surveillance sur IP Le système Rapace. Membres du groupe : Encadrés par :

M1 IFPRU 2008-2009. Cahier des Charges du projet de TER. Vidéo Surveillance sur IP Le système Rapace. Membres du groupe : Encadrés par : M1 IFPRU 2008-2009 Cahier des Charges du projet de TER Vidéo Surveillance sur IP Le système Rapace Membres du groupe : SEDDIK Annes SERIAI Abderrahmane HENNANI Hakim FERJANI Mohammed Encadrés par : M.

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Chapitre 1 Installer MySQL 5 21

Chapitre 1 Installer MySQL 5 21 Chapitre 1 Installer MySQL 5 21 1.1. Les outils nécessaires... 22 1.2. Télécharger et installer le serveur MySQL... 22 Télécharger la dernière version... 22 Lancer l installation sous Windows... 23 Lancer

Plus en détail

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Next Generation Application Security. Catalogue des formations

Next Generation Application Security. Catalogue des formations Next Generation Application Security Catalogue des formations Nbr de jours Janvier Février Mars Avril Mai Juin Juillet Août Septembre Octobre Novembre Décembre PLANNING DES FORMATIONS 2015 Denyall Web

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Système adaptatif de détection d'intrusions dans des serveurs Web. Équipe DREAM IRISA/INRIA Guyet Thomas René Quiniou Wei Wang Marie Odile Cordier

Système adaptatif de détection d'intrusions dans des serveurs Web. Équipe DREAM IRISA/INRIA Guyet Thomas René Quiniou Wei Wang Marie Odile Cordier Système adaptatif de détection d'intrusions dans des serveurs Web Équipe DREAM IRISA/INRIA Guyet Thomas René Quiniou Wei Wang Marie Odile Cordier Systèmes de détection d'intrusions Objectif général : Protéger

Plus en détail

INTRODUCTION À LA DÉTECTION D INTRUSION

INTRODUCTION À LA DÉTECTION D INTRUSION INTRODUCTION À LA DÉTECTION D INTRUSION Ikyushii 29 octobre 2015 Table des matières 1 Introduction 5 2 «Dura lex, sed lex» 7 3 Les IDS à la rescousse 9 3.1 Les signatures ou le délit de sale gueule.......................

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

La sécurisation d applications

La sécurisation d applications Université Toulouse 1 Sciences Sociales 10 mars 2008 Les firewalls ne suffisent plus Mais ont-ils jamais été suffisants? La protection à 100% n existe pas. De plus certains protocoles doivent absolument

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Certificat Informatique et Internet Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991 : World Wide Web Hypertexte

Plus en détail

Accès au serveur SQL. Où ranger les accès au serveur SQL?

Accès au serveur SQL. Où ranger les accès au serveur SQL? 150 requête SQL, cela aura un impact sur un nombre limité de lignes et non plus sur l ensemble des données. MySQL propose une clause originale en SQL : LIMIT. Cette clause est disponible avec les différentes

Plus en détail

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org Les sites Internet dynamiques contact : Patrick VINCENT pvincent@erasme.org Qu est-ce qu un site Web? ensemble de pages multimédia (texte, images, son, vidéo, ) organisées autour d une page d accueil et

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

WASD en environnement haute disponibilité Jean-Pierre PETIT WASD Le produit WASD WASD signifie Wide Area Surveillance Division C est le nom d une division de la défense australienne qui a accepté en 1996

Plus en détail

Archivage de site web Enregistrer chaque réponse matériellement différente d un site web

Archivage de site web Enregistrer chaque réponse matériellement différente d un site web Archivage de site web Enregistrer chaque réponse matériellement différente d un site web Web site archiving - an approach to recording every materially different response produced by a website Kent Fitch,

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Éditions OEM (Groupe Eyrolles), 2003, ISBN 2-7464-0490-7

Éditions OEM (Groupe Eyrolles), 2003, ISBN 2-7464-0490-7 Jean-Marie Culot guide de référence Apache 2 Éditions OEM (Groupe Eyrolles), 2003, ISBN 2-7464-0490-7 Table des matières Introduction................................................................ 7 L'objectif.................................................................

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

A5.2.3, Repérage des compléments de formation ou d'autoformation

A5.2.3, Repérage des compléments de formation ou d'autoformation A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

Université Toulouse 1 Capitole

Université Toulouse 1 Capitole Evaluation d un reverse proxy en sécurité par défaut Université Toulouse 1 Capitole Mardi 1er Juillet 2014 RéSIST : Reverse proxy 1/29 Contexte Stage de deuxième année de DUT informatique Pendant 2 mois

Plus en détail

de survie du chef de projet

de survie du chef de projet KIT de survie du chef de projet 01 1 2 3 4 5 6 04 03 07 07 03 03 LE SERVEUR LE CLIENT TECHNOLOGIE WEB CLIENT LE SERVEUR WEB TECHNIQUES & CADRE DE TRAVAIL APPLICATIONS 101 LE SERVEUR Un serveur informatique

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

OSSEC, détection d intrusion libre et plus encore

OSSEC, détection d intrusion libre et plus encore OSSEC, détection d intrusion libre et plus encore Nicolas Sulek 25 septembre 2014 Nicolas Sulek OSSEC 25 septembre 2014 1 / 21 Présentation 1 Présentation Fonctionnement Support multi-os Généralités 2

Plus en détail

APPLICATIONS WEB ET SECURITE

APPLICATIONS WEB ET SECURITE Michel Chabanne Administrateur sécurité Ecole Polytechnique michel.chabanne@polytechnique.edu APPLICATIONS WEB ET SECURITE Une approche de terrain Quelques constats Premiers serveurs visés par les attaques:

Plus en détail

Installation d un proxy web sous ISA server 2006

Installation d un proxy web sous ISA server 2006 Installation d un proxy web sous ISA server 2006 ISA Server est une passerelle de sécurité qui intègre un proxy (anciennement Proxy Server), un firewall et une gestion des VPN. Plus d info sont disponible

Plus en détail

ADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr

ADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr ADF 2009 Reverse Proxy Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr 1 Définition d un serveur mandataire Un proxy (ou serveur mandataire) : agit comme une passerelle et un filtre pour accéder à l Internet.

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS

Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS Jonathan BLANC David GERBAULET Julien MANUEL David NEMBROT Simon PACHY Dimitri TSIOPOULOS SOMMAIRE Le projet Candide SA Contexte Objectifs Organisation C.A.S.T.R.I Déploiement des outils d audit Synthèse

Plus en détail

System Sentinel 5.1. Surveillance de système NT/2000 en temps réel

System Sentinel 5.1. Surveillance de système NT/2000 en temps réel System Sentinel 5.1 Surveillance de système NT/2000 en temps réel Ordre du jour Présentation Amosdec Définition du besoin de sécurisation des systèmes La gestion des événements systèmes Centralisation

Plus en détail