Sécurité des Systèmes d'information en milieu bancaire

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité des Systèmes d'information en milieu bancaire"

Transcription

1 Sécurité des Systèmes d'information en milieu bancaire Séminaire sur la sécurité informatique en milieu bancaire AlBM CFAO Technologies Alger, 25 mai 2005 Hervé Schauer Hervé Schauer

2 Hervé Schauer Consultants Société de conseil en sécurité informatique depuis 1989 Prestations intellectuelles d'expertise en toute indépendance Pas de distribution, ni intégration, ni infogérance, ni investisseurs, ni délégation de personnel Conseils, études, audits, tests d'intrusion, formations Domaines d'expertise Sécurité Windows / Unix et linux / embarqué Sécurité des applications Sécurité des réseaux : TCP/IP, téléphonie, réseaux opérateurs, réseaux avionique,... Organisation de la sécurité Clients : Opérateurs telecom, Banques, Secteur public Certifications : CISSP, BSI BS7799 Lead Auditor, IRCA, ProCSSI 2 / 51

3 Plan Enjeux et contexte Problèmes et attaques Cadre légal et normatif Virus et vers Infrastructure SPAM Attaques web : XSS, phishing Applications Les transparents seront disponibles auprès de AlBM et sur internet : Périmètre Pourquoi les firewalls? Pourquoi le périmètre? En quoi consiste le périmètre? En quoi consiste le contrôle d'accès? HTTP/HTTPS Télémaintenances Mobilité et nomadisme Voix sur IP Conclusion Ressources et remerciements 3 / 51

4 Enjeux en sécurité bancaire Repect du cadre légal Image de marque vis-à-vis du public Continuité du service Lutte contre la fraude Intégration de la sécurité dès l'origine des projets Mise en réseau Services en ligne Gestion de la sécurité au quotidien Lutte contre les vers et virus Déploiement des correctifs de sécurité 4 / 51

5 5 / 51 Contexte Contexte économique souvent difficile La direction des systèmes d'information doit Gérer le quotidien et accroître la productivité interne Supporter une foule d'anciennes applications et intégrer des applications nouvelles Ouvrir le système d'information sur l'extérieur sans nuire à celui-ci en interne Répondre aux exigences des métiers en matière de nouvelles technologies et d'hétérogénéité et développer la cohérence du parc informatique Se justifier économiquement Réduire les coûts, calculer des ROI, se transformer en centre de service,... La sécurité n'est pas toujours une priorité

6 Problèmes et attaques Problématique des vers et virus Fragilité des infrastructures Pourriel / SPAM Attaques web Exécution croisée de code Hameçonnage Maîtrise du périmètre du système d'information Téléphonie sur IP Télémaintenances 6 / 51

7 Autres problèmes en sécurité Dénis de services et chantages aux dénis de service Maîtrise des réseaux sans fil Contrôle des postes de travail Gestion des identités : Identification, autorisation, authentification Journalisation et tableaux de bords en sécurité Intégration des ordinateurs nomades et assistants personnels... 7 / 51

8 Respect du cadre légal et règlementaire Implications de Bâle II pour la sécurité informatique PCA : Plan de Continuité d'activité Protection des données servant aux calculs règlementaires Cloisonnement des applications manipulant ces données Contrôles dans les transmissions : chiffrement lors des transferts et authentification des parties Journalisation des incidents de sécurité Sécurité dans les communication aux tiers (Commission Bancaire, CAC,...) Constitution d'une base d'incidents Consolidation de la journalisation à la fois : Technique Fonctionelle 8 / 51

9 Cadre normatif Normes ISO17799 et ISO27001 (BS7799-2) Construction d'un Système de Management de la Sécurité Permet un passage de la tradition orale à la tradition écrite Permet d'aboutir à la certification de l'établissement ou d'un sousensemble Reconnaissance internationale Facilite toutes les autres certifications ou règlementation Sarbanes-Oxley Monétique... 9 / 51

10 Virus et vers : constat Les principaux logiciels comportent un grand nombre de failles Les vers les exploitent et montrent les limites des infrastructures Slammer Sobig Serveurs MS-SQL Duplication rapide par diffusion Envoi de messages en masse par un logiciel de messagerie Intérêt financier : le SPAM Santy (décembre 2004) Utilisation automatique de Google pour rechercher les serveurs web vulnérables Les vers s'attaquent plutôt aux logiciels très répandus 10 / 51

11 Exemple de Blaster Lancé le 11 août 2003 Utilise une faille dans une partie ancienne de Windows dont le correctif a été publié un mois avant (16 juillet 2003) Se réplique par des ports de communication normalement fermés par les firewalls Est volontairement très lent, environ 2000 ordinateurs par heure Ciblait à terme un déni de service que un serveur : qui a pu être facilement évité A provoqué la mise à jour de la majorité des postes de travail W2K & WXP 11 / 51

12 Exemple de Blaster S'est dupliqué sur des réseaux non connectés à l'internet ou protégés de l'internet via les postes nomades Premier ver mettant clairement en avant ce type de risque Perte de temps par les équipes bureautique et sécurité A pris les utilisateurs durant les vacances 12 / 51

13 Exemple de Blaster Un des éléments de la cascade de pannes dans la coupure électrique aux USA? A permis d'éviter un incident beaucoup plus dramatique A permis à plusieurs équipes de se pencher sur la partie de Windows incriminée et d'en découvrir de nombreuses autres failles similaires De nouveaux correctifs ont été publiés en conséquence A qui a profité Blaster? 13 / 51

14 Virus et vers : état des lieux Très peu de vers sont développés par rapport aux possibilités Beaucoup de failles logiciel dans les logiciels très répandus Une population de plus en plus large capable d'exploiter les failles Pas ou peu de vers exploitent les nouveaux vecteurs de propagation : Systèmes de messagerie instantanée Logiciels poste à poste (peer-to-peer) Assistants personnels Téléphones portables Pas ou peu de vers s'attaquant à une cible précise comme un ensemble d'organismes Quel support des éditeurs d'anti-virus si un seul organisme visé? 14 / 51

15 Virus et vers : perspectives Protéger son infrastructure sur un périmètre vis-à-vis de l'extérieur avec un filtrage IP adéquat Déployer de l'anti-virus pour cloisonner son réseau Utiliser une mise à jour automatique des signatures Gérer la sécurité des postes nomades Equiper chaque poste d'un système de sécurité complet Prévoir la gestion de mise à jour de l'anti-virus Faire un contrôle d'intégrité avant la connexion au réseau de votre organisme Mettre en quarantaine les systèmes compromis Préparer des procédures de sécurité et d'alerte en cas d'attaque de vers Information des utilisateurs par SMS Cellule de décontamination à l'entrée des batiments avec un CD-ROM 15 / 51

16 Infrastructures : constat Socle sur lequel tout repose Ensemble de matériels et logiciels auxquel il faut faire confiance Ordinateurs, routeurs, applications Fragilité des routeurs : exemple du déni de service sur les routeurs Cisco Fragilité des applications qui sont dans les boitiers : exemple des pannes des opérateurs en France Perspectives 16 / 51

17 17 / 51 Exemple du déni de service Cisco (1/3) L'internet et les réseaux s'entreprise reposent sur des routeurs Cisco Déni de service sur tous les équipements Cisco publié le 17 juillet 2003 Envoi de paquets dirigés vers le routeur sur certains protocoles précisde manière à ce que le paquet s'arrête sur le routeur Les paquet mis dans la file d'attente n'est alors jamais traité par le routeur La file d'attente se remplit après 75 paquets par défaut. Le routeur n'est plus accessible et ne traite plus les paquets entrants sur cette interface. Concerne tous les équipements du plus petit au plus important Les routeurs personnels comme les commutateurs ou les équipements au coeur des infrastructures des opérateurs

18 18 / 51 Exemple du déni de service Cisco (2/3) Exploitation triviale Commande hping sur Unix en usurpant l'adresse source ou en changeant d'adresse à chaque paquet Cisco a publié une version corrigée de son système pour chaque plateforme et chaque branche Les opérateurs de premier niveau ont été prévenus en avance : Ils ont pu mettre à jour rapidement leurs équipements Il y a eu plus de perturbations liées aux mises à jour que pour des attaques Certains opérateurs ont mis des filtres Sur les équipements le supportant, sur les routeurs peu chargés, ou sur les routeurs d'extrémité, mais beaucoup les ont supprimés depuis

19 Scénario d'attaque (3/3) Les routeurs des réseaux d'entreprises n'ont généralement pas étés mis à jour suite à la publication du problème Ver style Slammer ou Blaster Il reste et restera toujours des vulnérabilités non exploitées dans Windows Insertion d'un portable contaminé dans le réseau Recherche des routeurs locaux Attaques simultanées des routeurs en commençant par les routeurs les plus éloignés découverts L'ensemble des réseaux d'entreprises sont inopérants Relance manuelle de chaque boitier par un administrateur système Quelques minutes / heures mais quelles cascades? 19 / 51

20 Exemples des pannes opérateurs Passerelle de conversion de téléphonie sur IP en téléphonie classique Transformation par la passerelle de numéros de téléphones usurpés en téléphonie sur IP en numéros internationaux illégaux Déclanchement d'alarmes sur les centraux téléphoniques et refus de prise en charge d'appels légitimes Erreur de conception dans le logiciel de la passerelle : les appels auraient du être refusés par celle-ci Equipement d'aiguillage des communications Blocage après la mise à jour de l'application du boitier Basculement sur le système en redondance et blocage identique Erreur dans l'application identique sur les deux systèmes Pannes applicatives 20 / 51

21 Infrastructures : perspectives Envisager et se préparer aux scénarios d'attaques et de panne Imposer l'évaluation de la sécurité de ses équipements d'infrastructure A défaut faire auditer leur sécurité par un tiers Privilégier la diversité dans les équipements réseau Utiliser des équipement de secours de marque différente que l'équipement de production Prévoir un plan de reprise sur la version précédente du logiciel de l'équipement Imposer une interopérabilité pour bénéficier d'équipements en redondance de fournisseurs différents Ne pas accepter de dépendance auprès d'un seul fournisseur Ne pas accepter l'inapplicabilité de sa politique de sécurité sur ses équipements 21 / 51

22 Pourriel (SPAM) Constat sans doute inutile Critères de choix de solutions Taux de faux-positifs < 0,01% Taux d'efficacité dans le filtrage Facilité de gestion des messages bloqués Facilité d'intégration des spécificités des messages échangés par son organisme Penser à l'infogérance du service Perspectives Modèles fermés? Facturation à l'emetteur? / 51

23 Attaques web Exécution croisée de code ou XSS (Cross-Site-Scripting) Voir la présentation de Thomas Seyrat aux JIP2005 sur Hameçonnage (Phishing) 23 / 51

24 Hameçonnage (Phishing( Phishing) ) : constat Vol du compte de service de banque en ligne Objectif classique : détournement de fonds par un virement Envoi d'un message faisant croire à la victime qu'elle doit se connecter sur un site de la banque Le site n'est pas celui de la banque mais celui du pirate Le pirate récupère les informations d'identification et d'authentification Il se connecte à la banque à la place de la victime La banque cible de l'attaque n'est pas directement attaquée C'est le client de la banque qui est attaqué Nombreux cas depuis 2004 en France Avec des messages en français 24 / 51

25 Hameçonnage (Phishing( Phishing) ) : perspectives Prendre en compte ce risque avant de mettre en place un service de banque en ligne Partir du principe que l'ordinateur du client est toujours infecté de virus, spywares, keyloggers, etc Sensibilisation des utilisateurs des services de banque en ligne Authentification de l'utilisateur avec un clavier numérique aléatoire affiché à l'écran et rempli à la souris Contrôle de la déclaration des comptes destinataires de virements Imposer la connaissance d'un nombre non-devinable qui est sur le relevé papier 25 / 51

26 Hameçonnage (Phishing): perspectives Journalisation fonctionnelle dans les applications Détection des anomalies et analyse humaine Connexion sur plusieurs comptes depuis la même plage d'adresse, virement complet vers un compte externe,... Mise en attente des transactions suspectes et appel téléphonique du chargé de clientèle à l'usager Aucune raison de réduire l'étendue et la qualité du service auprès des usagers Suppression des possibilités de virement, réduction drastique des montants autorisés Authentification forte, carte à puce, refus des utilisateurs de Mac et de Linux 26 / 51

27 Sécurité dans les applications Applications dévelopées dans l'entreprise principal maillon faible visà-vis de l'extérieur Tout application visible de l'extérieur est sur le périmètre du système d'information Intégrer la sécurité dans le développement de ses applications Cahier des charges, formation, audit Journalisation fonctionnelle Analyse des entrées et des sorties Lutte contre les injections de code (SQL, LDAP, etc) Lutte contre l'exécution croisée de code (Cross-Site-Scripting) Prévoir des systèmes de sécurité applicatifs 27 / 51

28 Pourquoi les firewalls? Pourquoi avons-nous eu besoin de firewalls? Parce que le réseau où tout le monde communique avec tout le monde a vite atteint ses limites avec Internet : intrusions, code malveillant, etc Pour faire du contrôle d'accès en entrée de son réseau Pour appliquer sa politique de sécurité sur ce point d'entrée Pour ne faire de la sécurité que dans les firewalls en entrée de son réseau et pas trop ailleurs Pourquoi ne pouvait-on pas appliquer la sécurité partout? IPsec de bout en bout partout? Car le bout je ne lui fais pas confiance, c'est le firewall entre les deux que je maîtrise Compromis et réalisme 28 / 51

29 Pourquoi le périmètre? Schématiquement il y a : Un espace dont le directeur est responsable : Le système d'information (SI) de son organisme Un espace dont le directeur n'est plus responsable : Le reste du monde Entre le système d'information de son organisme et le reste du monde : le périmètre du SI Il faut bien distinguer où s'arrête et où commence la responsabilité Il faut protéger l'espace sur lequel le directeur est responsable 29 / 51

30 Pourquoi le périmètre? La politique de sécurité s'applique sur l'ensemble du SI Cependant : L'application la plus simple et globale d'une politique de sécurité est d'abord par du contrôle d'accès dans le réseau Le contrôle d'accès dans le réseau est efficace et réaliste en étant appliqué en priorité sur le périmètre Là où sont et seront les firewalls et là où ils sont poreux et contournés "La menace vient de l'intérieur", mais quand même surtout de l'extérieur Les employés malveillants utilisent leur connaissance pour tenter leur actions de l'extérieur Dénis de service / 51

31 En quoi consiste le périmètre? Savoir où commence et où s'arrête son espace de responsabilité Les responsables ne savent pas toujours qu'ils sont responsables Joint-venture, GIE, structures à 50/50, sous-traitants, infrastructures infogérées, contrats inadaptés, etc Savoir où commence et où s'arrête son système d'information Réseaux sans fil Stockages amovibles Télémaintenances Infogérances Nomades 31 / 51

32 En quoi consiste le contrôle d'accès Etre capable de dire sur chaque paquet qui entre ou qui sort du système d'information s'il peut entrer ou sortir Ne pas permettre les codes malveillants Ne pas permettre les canaux cachés Encapsulations dans HTTPS Faire la même chose sur tous les protocoles de transport IP, HTTP, SIP, XML, SS7, etc 32 / 51

33 HTTP/HTTPS Laisser ouvert HTTPS sur Internet revient à connecter son réseau privé sur Internet sans firewall Il faut analyser le contenu de HTTP et d'https Rechercher les protocoles re-encapsulés interdits Analyser tous les contenus pour y détecter ceux qui sont malveillants ou ne répondent pas à sa politique de sécurité Appliquer le même filtrage dans HTTP que celui que nous réalisions sur TCP/IP dans les années 1990 Dans les deux sens internet firewall http http http http 33 / 51

34 HTTP/HTTPS Exemple de logiciels cherchant à contourner le contrôle d'accès du firewall : Microsoft avec RPC over HTTPS, Outlook 2003, etc VPN-SSL, ssltunnel, stunnel, http-tunnel, etc Courrielweb (Webmail) Logiciels d'edi avec XML qui remettent du MIME et des protocoles de RPC dans HTTP/HTML, Logiciels de messagerie instantanée Logiciel de partage d'agenda et de messagerie Logiciels basés sur les Web Services Logiciels poste à poste (P2P:Peer-toPeer) 34 / 51

35 HTTP/HTTPS Filtrer les logiciels de contournement de firewall institutionalisés Logiciels volontairement installés sur le PC Messageries universelles qui renvoient la messagerie d'entreprise à l'extérieur sans serveur central dans votre SI Ipracom, Blackberry Logiciel de prise de contrôle à distance WebEx, Interwise Téléphonie propriétaire Skype Filtrer les logiciels malveillants qui sont passés à l'intérieur et qui recherchent la sortie vers l'extérieur Spywares, keyloggers, etc 35 / 51

36 HTTP/HTTPS La majorité des logiciels pilotent Internet Explorer Il faut à la fois un firewall HTTP/HTTPS sur le périmètre et un firewall personnel sur chaque poste qui sachent travailler de concert Journaliser le trafic Y comprit le nombre d'octets transmis et les valeurs du champ Content Length Détecter les anomalies et les valider / invalider Beaucoup de trafic sortant Site unique, URL unique HTTPS : autoriser les sites dans une liste blanche Compromis à faire / 51

37 HTTP/HTTPS Exemple de requêtes HTTP POST et GET avec RTSP POST /SmpDsBhgRl HTTP/1.0 Accept: application/x-rtsp-tunnelled, */* Content-type: application/x-pncmd Content-length: fe b0-448d-be04-120bd3cb7a1f 1BUSU9OUyBydHNwOi8vcm[...] HTTP POST Request HTTP POST Request body : Base64 encoded RTSP Control channel GET /SmpDsBhgRl3fe b0-448d-be04-120bd3cb7a1f HTTP/1.0 Accept: application/x-rtsp-tunnelled, */* ClientID: WinNT_5.0_ _play32_RN9GPD_en-US_686_axembed X-Actual-URL: rtsp://realserver.domain.tld/videos/20d rm HTTP GET Request HTTP/ OK Server: RMServer 1.0 Content-type: audio/x-pn-realaudio Content-length: HTTP Reply body : Base64 encoded RTSP/RTP Control/Data channel RTSP/ OK CSeq: 1 Date: Mon, 06 Dec :13:01 GMT Server: RealServer Version (sunos-5.6-sparc) Public: OPTIONS, DESCRIBE, ANNOUNCE, SETUP, GET_PARAMETER, SET_PARAMETER, TEARDOWN StatsMask: 3 [...] 37 / 51

38 HTTPS Une forme de firewall HTTPS en sortie est possible Le type de trafic même chiffré peut se distinguer entre un usage web normal en HTTPS et un tunnel VPN-SSL Tunnel SSL = une session SSL et une connexion TCP Accès web en HTTPS = une session SSL et plusieurs connexions TCP Protocoles interactifs dans le tunnel SSL Accès au web dans le tunnel SSL : trafic sans établissements et fermetures TCP TCPStatflow permet de mesurer le trafic dans chaque sens et l'uptime des sessions TCP et d'en tirer des alarmes Voir la présentation "SSL VPN connection multiplexing techniques" pour plus de détails 38 / 51 fw/

39 HTTP/HTTPS Attention il n'y a pas que HTTP/HTTPS! DNS Encapsulation ancienne mais popularisée depuis quelques années Idem HTTP : filtrage, journalisation, détection SMTP 39 / 51

40 Télémaintenances Minimiser les télémaintenances Routeurs, PABX, SAN, Imprimantes, SAP,... Intégrer sa politique de sécurité dès le départ dans tout processus d'infogérance et de télémaintenance Contractuellement et systématiquement, ne serait-ce que pour savoir qu'il y a de la télémaintenance Créer un portail de contrôle d'accès Indépendamment des moyens de connexion Authentifier individuellement chaque télémainteneur Journaliser les connexions Recopier si possible la session complète des informations qui remontent à l'extérieur 40 / 51

41 Mobilité et nomadisme Gérer et appliquer sa politique de sécurité sur tout ce dont se sert un employé Ordinateur portable, assistant personnel, téléphone,... Une organisation, un service de support, des procédures d'alerte, un inventaire temps réel du parc connecté Une authentification de l'employé et une connexion au SI par tunnel chiffré Contrôle d'intégrité et mise en quarantaine avant la reconnexion au réseau d'entreprise Gestion de parc centralisée exhaustive Une politique de protection locale du mobile ou nomade lui-même Firewall + anti-virus + anti-spyware +... gérés de manière centralisée Chiffrement des données (indispensable contre le vol) Maintien à niveau des moyens de protection lorsque le nomade est à l'extérieur 41 / 51

42 Internet et Telecom Les télécommunications et l'internet ne font qu'un Le PABX classique est un ordinateur Unix qui interroge l'annuaire d'entreprise La télémaintenance par liaison téléphonique en PPP ne sert qu'à contourner le firewall sur les liaisons IP SAN Le photocopieur est un PC avec scanner/imprimante sur le réseau d'entreprise et télémaintenu par une ligne téléphonique Les liaisons séries des immeubles intelligents passent aussi à IP RS232 devient Telnet sans authentification Les protocoles propriétaires (LonTalk, BACnet) sont ré-encapsulés sur IP Voix sur IP / Téléphonie sur IP / GSM sur IP... Le PABX ou Centrex remplace toutes les strates de firewalls IP Manque d'offre de Firewalls IP et telecom 42 / 51

43 Voix sur IP / Téléphonie sur IP La voix sur IP / téléphonie sur IP N'est pas équivalente à la téléphonie classique Signalisation/contrôle et transport de la voix sur le même réseau IP Perte de la localisation géographique de l'appelant Ne permet pas l'application de votre politique de sécurité N'offre pas la sécurité à laquelle vous étiez habitué N'est pas juste "une application en plus" Faible authentification mutuelle, aucun chiffrement Solutions propriétaires disponibles chez Avaya, Cisco, Ericsson Risques d'interception et de routage des appels vers des numéros surfacturés Falsification des messages d'affichage du numéro renvoyés à l'appelant Attaques accessibles à tout informaticien et pas juste aux spécialistes de la téléphonie numérique 43 / 51

44 44 / 51 Voix sur IP / Téléphonie sur IP Sur le périmètre : un nouveau firewall Un PABX n'est pas un firewall et ceux qui ont testé pour vous ont été victimes d'intrusions Filtrage encore parfois complexe et sensible à la traduction d'adresse Sur le réseau privé : une architecture nouvelle VLAN dédiés Filtrage par adresses MAC par port QoS Un coût d'exploitation Les interfaces d'administration web des équipements de VoIP ont les failles habituelles des applications web Les services comme le DNS et DHCP deviennent critiques Rappel : le téléphone est le principal outil de sécurité des personnes

45 Voix sur IP / Téléphonie sur IP Ne pas encore utiliser la téléphonie sur IP de manière généralisée sans sérieuse étude préalable intégrant la sécurité Il n'y a encore aucun calcul de retour sur investissement Sauf pour le vendeur Attendre que la normalisation de la sécurité à l'ietf soit terminée Protocole de gestion de clés VoIP pour SIP : MiKEY Attendre que les terminaux aient les moyens de supporter des négociations de clés en cours de conversation et de chiffrer Un challenge de plus pour les firewalls et la protection périmétrique Un firewall dans mon téléphone pour ne pas sonner quand une société de marketing téléphonique appelle le samedi matin 45 / 51

46 Au delà du périmètre Cloisonner le réseau et intégrer la sécurité dans le réseau Le réseau est le dénominateur commun du système d'information Le réseau est le premier composant réellement sous le contrôle de l'entreprise Séparer les réseaux bureautique, supervision, téléphonie, etc Prévoir les commutateurs/firewalls et la prise en compte de l'espace hertzien Prévoir et accepter la sécurité entre les VLAN Authentifier équipements et utilisateurs Gérer dans le réseau des zônes de confiances telles qu'elles existent dans l'entreprise Le cloisonnement permet de créer des lignes de défense qui appliqueront une défense en profondeur 46 / 51

47 Tout-en-un : Firewall en plusieurs boîtes ou tout en un? Filtrage IP + vérification protocolaire + VPN + antivirus + IDS/IPS avec des mises à jour automatiques Adapté aux installations lointaines, petites de type PME ou site isolé Boitiers spécialisés Un ou plusieurs boîtiers n'effectuant qu'une fonction Adapté aux installations centrales, aux opérateurs Devant permettre des mise à jour en production sans discontinuité de service Permettant de profiter du meilleur chez chaque fournisseur Complémentaires 47 / 51

48 Conclusion Prenez toujours en compte la sécurité à l'origine des projets Partez toujours de vos besoins, de votre métier, et jamais des offres du marché Organisez, formalisez et passez de la tradition orale à la tradition écrite Vision, analyse de risque, politique de sécurité,... Sachez profiter des avancées technologiques et des gains de productivité en toute sécurité Questions? 48 / 51

49 49 / 51 Prochains rendez-vous Convention Sécurité : Paris 15 et 16 juin Exposition porte de Versailles Deux jours de tutoriels et de conférences gratuites Progr : Inscription en ligne : Formations à Alger avec NT2S 2005/06 : Formations SecurityCertified : 5-9 & septembre Permettant de passer la certification SCNP Formation BS7799 Lead Auditor : octobre 2005 Certifiée par LSTI et reconnue par l'irca

50 Ressources HSC Sur vous trouverez des présentations sur Audits de sécurité BS7799 Infogérance en sécurité Sécurité des réseaux sans-fil Sécurité des SAN Sécurité des bases de données Lutte contre le SPAM etc Sur news.com vous pourrez vous abonner à la newsletter HSC 50 / 51

51 Remerciements A toute l'équipe de CFAO AlBM pour leur invitation 51 / 51

Les firewalls ne sont pas morts

Les firewalls ne sont pas morts Les firewalls ne sont pas morts Protection des nouvelles frontières de l'entreprise JSSI de l'ossir 10 mai 2005 Hervé Schauer Hervé Schauer Plan Pourquoi les firewalls? Du firewall

Plus en détail

Enjeux et perspectives en sécurité

Enjeux et perspectives en sécurité Enjeux et perspectives en sécurité Capital-IT 13 avril 2005 Hervé Schauer Hervé Schauer Hervé Schauer Consultants Société de conseil en sécurité informatique depuis 1989 Prestations

Plus en détail

Convergence sécurité logique et sécurité physique?

Convergence sécurité logique et sécurité physique? HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Convergence sécurité logique et sécurité physique? Development Institute

Plus en détail

Gérer la sécurité du SI de l'entreprise étendue

Gérer la sécurité du SI de l'entreprise étendue www.lecercle.biz Gérer la sécurité du SI de l'entreprise étendue Sécuriser les applications de l'entreprise étendue, un métier de DSI ou de RSSI? Hervé Schauer Plan 2 / 17 Cercle

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet. HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction Certification des individus Programme VoIP/ToIP : enjeux

Plus en détail

Gérer l'insécurité des infrastructures spontanées

Gérer l'insécurité des infrastructures spontanées Gérer l'insécurité des infrastructures spontanées ou Infogérance cachée Eurosec session S4 vers de nouvelles vulnérabilites 3 avril 2006 Hervé Schauer CISSP, ProCSSI, ISO 27001 Lead Auditor

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Menaces et vulnérabilités sur les réseaux et les postes de travail

Menaces et vulnérabilités sur les réseaux et les postes de travail HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et vulnérabilités sur les réseaux et les postes de travail

Plus en détail

Quelles opportunités en sécurité des systèmes d'information?

Quelles opportunités en sécurité des systèmes d'information? Quelles opportunités en sécurité des systèmes d'information? Forum Leonardo Finance 21 septembre 2005 Hervé Schauer Hervé Schauer Hervé Schauer Consultants Société de conseil en

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI Prestation sécurité Benjamin Arnault Matthieu Hentzien Benjamin

Plus en détail

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion

Plus en détail

Insécurité des environnements JAVA embarqués

Insécurité des environnements JAVA embarqués HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Insécurité des environnements JAVA embarqués Eurosec 2003 18 Mars

Plus en détail

Mobilité et sécurité

Mobilité et sécurité Observatoire de la Sécurité des Systèmes d'information et des Réseaux www.ossir.org Mobilité et sécurité Forum mobilités DSI restez connectés! 20 janvier 2005 Hervé Schauer OSSIR

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Réseaux de stockage et sécurité

Réseaux de stockage et sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Réseaux de stockage et sécurité Eurosec 2004 22 Mars 2004 Hervé Schauer

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Sécurité des réseaux sans fil Hervé Schauer

Sécurité des réseaux sans fil Hervé Schauer <Herve.Schauer@hsc.fr> HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des réseaux sans fil Hervé Schauer Hervé Schauer

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

VoIP, même sécurité?

VoIP, même sécurité? HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet VoIP, même sécurité? Table-ronde AFFUT/Crestel 3 Juin 2008 Olivier

Plus en détail

vraiment sécuritaires Atelier 156

vraiment sécuritaires Atelier 156 Un réseau r administratif Par : Michel Biron vraiment sécuritaires Atelier 156 Plan de la présentation Quoi sécuriser? Mot de la fin Séparer la pédagogie de l administratif Impossible à séparer complètement

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur 1 Prérequis 1.1 Configuration nécessaire Le logiciel ComTrafic s'installe sur la majorité des configurations actuelles, sauf cas particulier le PC est non dédié à l'application. Configuration matérielle

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010 Les webshells, ou comment ouvrir les portes de son réseau?

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

Administration réseau. Architecture réseau et Sécurité

Administration réseau. Architecture réseau et Sécurité Administration réseau Architecture réseau et Sécurité Pourquoi la sécurité? Maladroits, pirates, plaisantins et autres malveillants Protéger ce qu'on a à protéger Continuer à fonctionner Responsabilité

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

s Pourquoi un PBX IP?

s Pourquoi un PBX IP? s Pourquoi un PBX IP? La VoIP est en pleine évolution, c est pourquoi on trouve de PBX IP comme pbxnsip offrant plus de valeur ajoutée et de fonctionnalités qu un système de centrale téléphonique traditionnel.

Plus en détail

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Aucune notes personnelles ou documents ne sont autorisés. Lundi 07 juillet 2008 1) Le firewall 1.1) Quelle est la

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Messagerie du Webmail académique. Le client de messagerie

Messagerie du Webmail académique. Le client de messagerie Le client de messagerie Sommaire Introduction I - VIII Ergonomie 1-6 Carnets d adresses 7-9 Écrire un message 10 Options de rédaction 11 Pièces jointes 12 Mise en forme des messages 13 Filtres de courrier

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping]

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] Chef Atelier : Elyes SOULAIMA (RT5) Naoures KHAIRALLAH (RT5) Hager MAKINA (RT3)

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Chat vidéochat : conditions d'utilisation et déclaration en matière de respect de la vie privée

Chat vidéochat : conditions d'utilisation et déclaration en matière de respect de la vie privée Chat vidéochat : conditions d'utilisation et déclaration en matière de respect de la vie privée Principales modifications par rapport à la version 1.2 (mai 2015) : Si vous le décidez, le collaborateur

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Axe International Offre Produits & Services. Paris, le 11 juin 2012

Axe International Offre Produits & Services. Paris, le 11 juin 2012 Axe International Offre Produits & Services Paris, le 11 juin 2012 Axe International En bref Spécialiste des technologies VoIP Indépendant des constructeurs et éditeurs, Environnement Open Source, R&D

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Mise en quarantaine dynamique : une question de métrologie. Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr

Mise en quarantaine dynamique : une question de métrologie. Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr Mise en quarantaine dynamique : une question de métrologie Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr PLAN I. Introduction II. Contrôle d'accès en réseau filaire III. Solutions de quarantaine IV.

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

Sécurité et informatique «industrielle»

Sécurité et informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité et informatique «industrielle» Paris, 16 avril 2010 Hervé

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

Design et implémentation d une solution de filtrage ARP. Patrice Auffret 8 Décembre 2009 OSSIR B 0.2

Design et implémentation d une solution de filtrage ARP. Patrice Auffret 8 Décembre 2009 OSSIR B 0.2 Design et implémentation d une solution de filtrage ARP Patrice Auffret 8 Décembre 2009 OSSIR B 0.2 Qui suis-je? GomoR (http://www.gomor.org/ ) Sinon, expert sécurité chez Thomson http://www.thomson.net/

Plus en détail

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Agenda Contexte général Les menaces (Les grands classiques) Les menaces contemporaines (La mode

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Principes d'architecture sécurisée

Principes d'architecture sécurisée Principes d'architecture sécurisée Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 1 /

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Sécurité des Hébergeurs

Sécurité des Hébergeurs HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet FRnOG release 9 (24/11/2006) Sécurité des Hébergeurs Raphaël Marichez

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Quelles stratégies face aux nouvelles menaces informatiques?

Quelles stratégies face aux nouvelles menaces informatiques? Quelles stratégies face aux nouvelles menaces informatiques? Serge SAGHROUNE Directeur SécuritS curité des Systèmes d'information et Télécom Groupe ACCOR Vice Président du CLUSIF Exemples de mythes liés

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Transmission des données

Transmission des données Transmission des données Stations ti d'acquisition iti (FDE/ISEO), Postes Centraux (POL'AIR, XAIR), Clients internes (Postes de consultation, astreinte,...), Clients externes (Industriels, Etat, collectivités

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail