Création d un CERT universitaire

Dimension: px
Commencer à balayer dès la page:

Download "Création d un CERT universitaire"

Transcription

1 Création d un CERT universitaire Best Practice Document Document rédigé par le groupe de travail «CERT» animé par le GIP RENATER (BPD R6.2) Auteurs: Jean BENOIT - - Université de Strasbourg/GIP RENATER Guilhem BORGHESI Université de Strasbourg/GIP RENATER V1-03/02/15

2 GIP RENATER 2015 TERENA All rights reserved. Document No: GN3plus-NA3-T2-R6.2 Version / date: V1-03/02/15 Original language : French Original title: Création d un CERT universitaire Original version / date: V1-03/02/15 Contact: RENATER bears responsibility for the content of this document. The work has been carried out by a RENATER led working group on metropolitan network as part of a joint-venture project within the HE sector in France. Parts of the report may be freely copied, unaltered, provided that the original source is acknowledged and copyright preserved. The research leading to these results has received funding from the European Community's Seventh Framework Programme (FP7/ ) under grant agreement n , relating to the project 'Multi-Gigabit European Research and Education Network and Associated Services (GN3plus)'. 2

3 Table des matières Introduction 6 1 Qu'est-ce qu'un CERT? 6 2 Un peu d histoire 6 3 Contexte de création d un CERT Dans quels cas créer un CERT? Quelles sont les missions d un CERT? Quels sont les bénéfices? 7 4 Projet de création d un CERT Stratégie de lancement d un CERT 8 a) Le périmètre 8 b) Validation de la gouvernance Formalisation du processus de traitement des incidents Classification des incidents Réseau des correspondants SSI Intégration des outils existants Organisations possibles 9 a) Intégration totale 9 b) Intégration partielle 9 c) Structure informelle Gouvernance du CERT Temps de réalisation 10 5 Catalogue des services Traitement des incidents 10 a) Recueil d'informations 10 b) Signalement d'incident 10 c) Suivi d'incident 10 d) Filtrage 11 e) Coordination Formations et sensibilisations Analyse technique d incidents Diffusion d'information 11 6 Les outils du CERT 12 3

4 6.1 Référentiels Outil de suivi des incidents 12 a) Paramétrage 13 b) Intégration des référentiels 13 c) Indicateurs Réseaux de correspondants Sondes de détection 14 a) Sonde de surveillance réseau 14 b) Sonde de surveillance applicative 14 c) Centralisation et corrélation des événements 14 d) Réglage du seuil de détection et automatisation de la déclaration d incident Outils de filtrage Outils de communication 15 a) Signature et chiffrement 15 b) Adresse de contact et listes de diffusion 15 c) Site Web 15 d) Hotline Outils d exploitation des logs d accès Outils de tests de vulnérabilités 16 a) Outils existants 16 b) Responsabilités 16 c) Périodicité des tests 16 d) Interprétation des résultats 16 7 Le processus de traitement des incidents Détection Création Qualification Blocage Intervention Retrait du filtrage Communication de clôture Clôture 19 8 Difficultés liées au contexte universitaire Multiplicité des structures Populations d utilisateurs disparates Considération des problématiques de sécurité 20 9 Amélioration continue 20 4

5 9.1 Maintenance du réseau des correspondants Perfectionnement des outils Suivi des indicateurs Veille technologique SSI Maintenir les formations et sensibilisations Audit externe des processus du CERT 21 Références 22 5

6 Introduction L objectif de ce document est de décrire la création et le rôle d une structure opérationnelle, le CERT, chargée de traiter les incidents de sécurité dans un contexte universitaire. Ce document va s attacher à détailler les services offerts par cette structure ainsi que les aspects organisationnels et pratiques du processus de création. 1 Qu'est-ce qu'un CERT? Un CERT est une équipe d experts en sécurité informatique chargée principalement de répondre aux incidents de sécurité sur le système d information. Au-delà de l objectif principal de traiter les incidents de sécurité, un CERT peut proposer d autres services comme des actions de prévention, de l assistance à la remise en état des systèmes compromis ou encore de la transmission d informations sur les vulnérabilités des systèmes informatiques et des logiciels. 2 Un peu d histoire Le ver Morris, lancé le 2 novembre 1988 par Robert Morris a infecté via une faille de sendmail et fingerd, environ 10% des machines raccordées au réseau Internet. Les conséquences négatives de la propagation particulièrement efficace du ver Morris ont fait prendre conscience de la nécessité d une structure de coordination pour gérer les incidents de sécurité. Ainsi, le premier CERT, le CERT/CC a été créé en novembre 1988 à Pittsburgh au sein de l Université de Carnegie Mellon. 6

7 3 Contexte de création d un CERT 3.1 Dans quels cas créer un CERT? Il est recommandé de créer un CERT si vous vous trouvez dans un ou plusieurs des cas suivants : - Vous avez un nombre élevé d incidents de sécurité (plusieurs centaines par an), - Vous estimez que le coût de remise en état pourrait être très élevé suite à un incident de sécurité, - Votre établissement est de taille importante et/ou a une organisation complexe avec différentes sousstructures nécessitant de la coordination, - Il existe des zones particulièrement sensibles dans le SI impliquant des enjeux financiers ou de défense nationale, par exemple. 3.2 Quelles sont les missions d un CERT? Les principales missions que remplit un CERT sont : - Le traitement des incidents de sécurité informatique, - La coordination des actions de sécurité entre les différents acteurs concernés, - La diffusion d informations concernant la sécurité des systèmes d information. D autres missions importantes que des CERTs choisissent communément d accomplir : - La détection des incidents de sécurité, - La détection des vulnérabilités, - L expertise dans le domaine de la sécurité (aspects organisationnels, techniques ou juridiques), - L analyse de codes malveillants, - L analyse de vulnérabilités, - La sensibilisation. Ces missions sont détaillées dans le paragraphe concernant le catalogue des services du CERT. 3.3 Quels sont les bénéfices? La création d un CERT apporte une amélioration du niveau de sécurité du SI. Il donne également une meilleure visibilité des actions et des enjeux en matière de sécurité. Par conséquent, il renforce la légitimité du discours autour des problématiques de sécurité. 7

8 4 Projet de création d un CERT 4.1 Stratégie de lancement d un CERT Les deux points sur lesquels le projet doit débuter sont : de définir les objectifs et le périmètre d action du futur CERT, d obtenir la validation des instances de gouvernance de toutes les parties prenantes, futurs membres du CERT. a) Le périmètre On doit décider, avant de procéder à la réalisation, quels seront les futurs membres du CERT et les services qu il devra opérer. On peut également, dans certains cas, répartir les services par structures composant le CERT. Cela dépendra grandement de l organisation retenue pour le fonctionnement du CERT. b) Validation de la gouvernance Aux vues des enjeux, parfois complexes ou contradictoires, qu il peut exister entre les membres d un CERT, il est indispensable d avoir obtenu une validation de la direction ou de toutes les directions de ces établissements s ils sont multiples. Cette condition est primordiale car c est la gouvernance qui devra être le promoteur des actions du CERT par la suite. Si le CERT ne peut pas bénéficier du soutien de la gouvernance, il sera mis en difficulté quand interviendront certains arbitrages, notamment en matière de ressources ou de préconisations d architecture sécurité par exemple. Cette validation, pour être opposable, doit être formelle, c est-à-dire faire l objet d une décision officielle en réunion de direction, ou encore être entérinée lors d une réunion de lancement de projet. Une fois que ces deux conditions sont remplies, on pourra commencer à travailler sur le projet de création à proprement parler. Plusieurs actions pourront être menées en parallèle pour établir les bases de fonctionnement du CERT. incidents 4.2 Formalisation du processus de traitement des Afin de faciliter la résolution des incidents de sécurité, il est essentiel d avoir une façon unique de les traiter, quels que soient le type d incident et la personne qui va traiter l incident. Pour ce faire, formaliser le processus est donc une étape préalable au lancement du CERT. Il existe une multitude d outils (Bonita, Bizagi, outils de dessin vectoriel, ) et de références normatives (BPMN, ) permettant de le faire. L essentiel est que chacun sache comment réaliser le traitement d un incident de sécurité depuis sa déclaration jusqu à sa résolution Classification des incidents L un des enjeux de la mise en place d un processus de traitement des incidents de sécurité tient à la classification des incidents. Il s agit de proposer une typologie adaptée au contexte des incidents réguliers sur le SI (compromission de poste de travail, compromission de compte utilisateur, ) et ensuite de proposer une hiérarchisation en matière d urgence et d impact ( nul, faible, moyen, élevé par exemple). Une telle classification sera utile pour effectuer un suivi plus efficace des incidents SSI en cours de traitement. 8

9 4.3 Réseau des correspondants SSI Une des premières actions à réaliser également consiste en la création ou la consolidation d un réseau de correspondants SSI. L action du CERT est, en fonction de la taille des établissements, majoritairement une action de coordination. Il est alors indispensable de posséder des relais techniques dans les sous-structures de l établissement. Et pour leur donner un rôle et une reconnaissance officielle, on pourra établir une fiche-fonction du correspondant SSI. Par ailleurs, il faudra réunir régulièrement les membres de ce réseau pour transmettre les dernières informations en matière de SSI. Ces réunions sont très importantes pour la vie du réseau car une simple liste de diffusion ne permet pas de dynamiser les thématiques SSI. 4.4 Intégration des outils existants On peut supposer qu à la création d un CERT, un certain nombre d outils de sécurité (parefeu,...) préexistent ou même des procédures (filtrage d un compte d utilisateur). Tous ces outils et procédures doivent être repris afin d intégrer le CERT. Notamment, la question de la gestion des accès à ces outils pour les futurs membres est essentielle afin de pouvoir réaliser les actions en lien avec le catalogue des services du CERT. Celui-ci est garant du niveau de sécurité de ces outils, même s il n en est pas l auteur. Toute une réflexion doit donc être menée en amont du lancement pour intégrer tous les futurs outils du CERT. 4.5 Organisations possibles En fonction des objectifs (et des moyens associés) qui ont été fixés au lancement du projet, plusieurs organisations peuvent être retenues pour le fonctionnement quotidien du CERT. Voilà quelques organisations possibles, classées selon leur degré d intégration: a) Intégration totale Le CERT peut être une organisation totalement intégrée possédant son personnel et son budget. Elle possède alors une structure de direction qui fixe des objectifs et fait des comptes-rendus aux instances administratives de qui elle dépend. Cette organisation sera utile dans des contextes de grands établissements traitant de nombreux incidents. b) Intégration partielle Une organisation intermédiaire serait une structure ayant une existence propre avec une direction opérationnelle mais sans personnel dédié. Ainsi les ressources techniques resteraient affectées à leur structure d origine mais fonctionnellement, et pour une partie de leurs missions, elles seraient mobilisables par le CERT. c) Structure informelle Pour des établissements de taille plus petite, une organisation informelle est plus adaptée. Les membres du CERT restent attachés à leur structure d origine mais sont mobilisables sur les thématiques de sécurité par le CERT. Le CERT n a pas d'existence légale réelle mais relève d une organisation informelle entre personnels compétents dans le domaine de la SSI. L animation du CERT est ainsi effectuée par une personne ou une coordination de personnes. 4.6 Gouvernance du CERT Le CERT doit être piloté par des instances décisionnelles de l établissement. S il existe un comité de pilotage de la SSI (ou d un SMSI), impliquant des acteurs stratégiques (Présidence, Direction Générale, DSI, ), il est préférable que le pilotage soit fait par cette instance. L'intérêt de ce pilotage est de fixer des objectifs et des moyens pour les réaliser. Par ailleurs, la présence d une telle instance, dans la sphère décisionnelle de l établissement est primordiale pour donner de la visibilité aux thématiques SSI. 9

10 4.7 Temps de réalisation Le temps de mise en place d un CERT sera fonction de la complexité de l organisation locale, notamment du nombre d acteurs qui feront partie du CERT à son lancement. Si la structure retenue comporte peu de membres et que l organisation reste simple, cette mise en place prendra moins de 6 mois. En revanche, si le nombre de futurs acteurs est élevé et que l organisation retenue est complexe, il faudra certainement compter au moins une année de mise en place. 5 Catalogue des services 5.1 Traitement des incidents La mission principale d'un CERT, celle pour laquelle le premier CERT a été créé, est le traitement et la coordination des incidents de sécurité informatique. a) Recueil d'informations En amont, il y a plusieurs canaux d'informations qui alimentent l'activité de traitement des incidents : - des outils de détection, - des informations et des alertes provenant d'autres organismes ou d individus, - une veille active effectuée par les membres du CERT. Les rapports et tableaux de bord fournis par des outils de surveillance (détection d'intrusion, statistiques système et réseaux pour les attaques de déni de service...) donnent une visibilité au CERT sur certains incidents en cours. Les messages envoyés par d'autres CERT ou par d'utilisateurs internes ou externe informent le CERT d'une compromission ou d'une attaque en cours. De plus, les membres du CERT effectuent une veille active pour suivre différents éléments : - l'apparition de nouvelles vulnérabilités - la présence de problèmes de sécurité dans le périmètre du CERT. Par exemple, en allant sur certains sites qui recensent des occurrences précises d'attaques (les adresses IP appartenant à un botnet), ou en lançant des scans sur son réseau, on détermine si des adresses appartenant aux entités sous la responsabilité du CERT sont concernées. b) Signalement d'incident En aval, le CERT signale les incidents à toutes les parties concernées : - le propriétaire ou l'administrateur du poste de travail ou du serveur compromis - le propriétaire d'un compte compromis - les responsables de la structure victime de l'attaque - les personnes ou organismes extérieurs dont l'adresse est impliquée dans l'attaque (comme source ou comme destination) c) Suivi d'incident Le CERT effectue le suivi d'un incident sécurité, à partir de son signalement jusqu'à sa résolution. 10

11 Le CERT accompagne l'utilisateur/l'administrateur dont les ressources informatiques ont été touchées par l'incident en lui posant des questions pour mieux comprendre quelles vulnérabilités auraient pu être exploitées et en lui donnant des recommandations sur les actions à mettre en œuvre. d) Filtrage Dans certains cas, si le CERT dispose des accès et des outils nécessaires, il peut procéder au blocage de l'adresse IP de l'ordinateur compromis ou du compte compromis. Cela permet de réduire rapidement l'impact de l'attaque. L'absence de cette capacité de blocage rend l'action du CERT beaucoup moins efficace. e) Coordination Le CERT joue le rôle de coordinateur des différents services impliqués dans le traitement des incidents : - chaînes fonctionnelles et hiérarchiques, - juridique, police / gendarmerie. Cet aspect ne doit pas être négligé : si l'incident est grave et/ou étendu, la coordination apporte une réponse plus efficace que des efforts dispersés. C'est la raison principale qui a poussé à la création du premier CERT. Exemple : de nombreux serveurs internes sont vulnérables à une nouvelle technique d'attaque qui vient d'être publiée ; le CERT mène une action coordonnée pour filtrer et informer les informaticiens des structures concernées de la marche à suivre pour corriger le problème, ce qui réduit considérablement le risque de compromission massive de ces serveurs. 5.2 Formations et sensibilisations Bien en amont du traitement des incidents de sécurité, le CERT joue également un rôle préventif. L'objectif est de sensibiliser différentes populations (utilisateurs finaux, responsables, correspondants sécurité, informaticiens, etc.) à la sécurité informatique. Il est possible d'utiliser différents supports : communication papier ou électronique, journées de formation théoriques et pratiques, courtes séances de sensibilisation (<1h, par exemple pour les nouveaux arrivants)... En ce qui concerne les formations et les sensibilisations, le rapport entre l'augmentation du niveau de sécurité et le coût n'est pas forcement intéressant. Il est possible de distribuer l'effort en constituant un réseau de correspondants sécurité et en formant ces correspondants pour qu'ils forment, à leur tour, les utilisateurs Analyse technique d incidents Le CERT, en fonction de l'expertise de ses membres, peut procéder à des analyses techniques d'incidents sécurité. Des outils spécialisés, logiciels et éventuellement matériels, existent et leur utilisation permet de procéder à une analyse détaillée d une compromission. Ce traitement se décompose en deux phases - collectes de traces (logs, images disques etc.), - analyse des traces et interprétation. Cela permet de connaître l'évolution des techniques d'attaque et de mieux comprendre quelles sont les vulnérabilités qui ont permis la compromission. Il y a deux points importants à considérer : - cette analyse est coûteuse en temps et oblige les intervenants à se former continuellement à cette activité, - s'il s'agit de collecter des preuves pour la justice, c'est l'expert nommé par le tribunal qui effectuera la démarche (en France). 5.4 Diffusion d'information Le CERT relaie un certain nombre d'informations qu'il reçoit en priorité. En général, il s agit: 11

12 - des avis de vulnérabilité diffusés notamment par d'autres CERT, des éditeurs de logiciel, des équipementiers, - des informations précises et des statistiques sur les incidents traités par le CERT, - des alertes lorsque certains évènements dans l actualité font augmenter considérablement le risque d attaque sur le SI (campagnes d attaque en cours sur des produits potentiellement très déployés dans la communauté, informations rendues publiques sur une faille de sécurité critique d un logiciel ou d un équipement populaire,...), - des éléments de veille juridique. Les destinataires sont en général les personnes concernées par la sécurité informatique (correspondants du CERT, informaticiens, chercheurs, ). Dans des situations plus graves (campagne de phishing, propagation de virus, ), il peut s'agir de l'ensemble des utilisateurs. 6 Les outils du CERT 6.1 Référentiels Les référentiels associant les éléments d infrastructure ou les ressources informatiques en général et leurs responsables sont quasiment indispensables pour mener à bien le traitement des incidents. Il faut les constituer rapidement s ils n existent pas. Il est préférable de les maintenir sous forme d'une base de données. Les sources de données sont souvent des applications existantes permettant de gérer les infrastructures (IPAM, outil d'inventaire système, etc.). Par exemple, il faut être capable de répondre à la question suivante : si l'ordinateur d'adresse IP est compromis, quelle personne faut-il contacter? En fonction de la ressource concernée, le contact est : - Réseau (adresse IPv4 et IPv6) -> L administrateur du réseau - Serveur -> L administrateur système - Poste de travail -> Son utilisateur ou l administrateur système - Compte -> L utilisateur 6.2 Outil de suivi des incidents Pour traiter un grand nombre d incidents, garantir la circulation des informations entre les membres du CERT et entre les différents acteurs, garder des traces de chaque incident traité et en faciliter le suivi, le déploiement d un outil qui automatise ce suivi est nécessaire. Le CERT peut utiliser un outil de gestion d'incident générique (outil de ticketing : RT ou OTRS, bugtracker etc.) paramétré pour le suivi des incidents de sécurité. Il existe également des outils spécialisés de traitement des incidents de sécurité (comme RTIR par exemple). Ces outils de gestion d incidents créent un numéro d incident et y associent chaque action effectuée dans le cadre de son traitement (contacts, analyse, filtrage, etc.). Ils proposent également d associer un état ( ouvert, hors-périmètre, clos etc.) et différentes méta-données (catégorie d incident, impact etc.) à chaque incident. 12

13 a) Paramétrage Le paramétrage de l outil doit être effectué avec soin. En ce qui concerne la sécurité de l outil, Il faut notamment veiller à trouver le compromis le plus adapté entre le niveau de sécurité des informations liées au traitement des incidents (adresses de contact, localisation,...) et la circulation des informations vers l extérieur. L outil est souvent couplé à la messagerie : - pour la création automatisée d un ticket d incident, lors de l envoi d un signalement d incident provenant de l'extérieur et à destination de l adresse de contact du CERT, - pour toutes les communications vers les parties concernées lors des actions de suivi (information concernant la mise en place d un filtrage, questions aux acteurs impliqués pour que le CERT puisse effectuer l analyse de l incident, etc.). b) Intégration des référentiels L utilisation de l outil d incident est grandement facilitée par l intégration des référentiels. Par exemple, lors de la création d un ticket d incident, une recherche dans un référentiel des personnes, des réseaux ou dans l inventaire permet de compléter le ticket avec des informations pertinentes : - personnes à contacter, - autres éléments d infrastructure associé (adresse IP, adresse MAC, serveurs dans le même réseau), - informations de localisation. c) Indicateurs L outil de suivi d incident permet en général d enrichir un ticket avec des champs spécifiques. Ces derniers vont servir de méta-données associées à chaque incident. Par exemple : - catégorie d incident, - structure touchée par l incident, - impact Ces méta-données servent ensuite à calculer des indicateurs. Des indicateurs pertinents apportent une aide pour prioriser d autres actions du CERT, du type : - sensibilisation et formation, - démarche spécifique de conseil ou de sécurisation d une structure en particulier - mise en place d outils spécifiques de détection ou de filtrage Le premier indicateur à suivre, qui ne nécessite pas de méta-données supplémentaire, est simplement l évolution du nombre d incident sur une période de temps. D autres exemples d indicateurs qui peuvent être produits : - la répartition par catégorie d incident (par exemple : compromission de compte, compromission de poste de travail, etc.), - la répartition par structure 6.3 Réseaux de correspondants La création d un réseau de correspondants sécurité est une étape très importante pour structurer la communication. Il faut fournir un effort initial important pour le construire. Dans certaines organisations, il est intéressant de demander à la Direction Générale l obligation de nommer un correspondant SSI dans chaque structure. La mise en place de ce réseau nécessite un minimum de formalisme, et notamment en définissant une procédure de nomination des correspondants. Les responsables de chacune des sous-structures sont chargés de nommer officiellement un correspondant sécurité. Il est important que ces missions soient officialisées par une mention dans les fonctions de chacun des correspondants. Il faut veiller ensuite à maintenir à jour dans un référentiel, l ensemble des informations de 13

14 contact et de faire vivre le réseau, avec des outils de communication comme des listes de diffusions, des intranets dédiés, des séances de formations etc. Le rôle principal des correspondants est de servir de relais entre le CERT et les utilisateurs. Le réseau des correspondants est utilisé de différentes façons : - le CERT forme les correspondants pour qu ils deviennent eux-mêmes formateurs dans leur structure et qu ils puissent diffuser les informations issues du CERT en matière de sensibilisation à la sécurité, - en cas de problème de sécurité, les correspondants sont les points d entrée et les acteurs principaux de la résolution des incidents Sondes de détection La détection d incident peut être faite par différents types de sonde : - des sondes de détection réseau, placées sur des équipements réseau par lesquels passent du trafic de volume important ou de nature sensible, - des sondes de détection applicative. a) Sonde de surveillance réseau En fonction de la taille du réseau et du débit, la détection peut être fait directement par un équipement réseau (exemple : un firewall qui dispose d une fonctionnalité d IDS) ou par un serveur dédié à la détection. Dans ce deuxième cas, les informations brutes doivent être redirigées par les équipements réseau (routeur ou switch) de deux manières : - soit dans leur intégralité (en configurant du port-mirroring par exemple), - soit sous forme de statistiques (flux au format netflow ou ipfix par exemple) Dans le premier cas, les paquets réseaux sont plus lourds à traiter mais permettent une détection plus fine (avec des motifs basés sur des expressions rationnelles par exemple). Dans le deuxième cas, les flux ne pourront détecter que des volumes de trafic, et des rythmes de connexions associés à des adresses IP ou à des ports. Au niveau de l architecture réseau, le placement de la sonde peut se faire de deux façons, qui génèrent plus ou moins de bruit dans la détection : - sur le sous-réseau d interconnection avec Internet : le volume d événements détectés peut être très important mais la visibilité est plus grande ; on pourra voir par exemple des tendances, des tentatives correspondant à des opérations de reconnaissance pour préparer des attaques, - à l intérieur de réseaux déjà filtrés par des firewalls, et dans ce cas, les événements détectés sont moins nombreux et leur dangerosité est plus avérée. b) Sonde de surveillance applicative Cette détection se base soit sur des modules internes à l application pour remonter des événements, soit sur le traitement des logs applicatifs par un processus externe (en temps réel ou en batch). Par exemple, la détection peut se baser sur les logs d accès ou d erreur émis par les serveurs d application web, ou ceux émis par des reverses proxies. c) Centralisation et corrélation des événements La détection est plus efficace si l ensemble des logs est centralisé sur un serveur de logs. Cela permet de corréler certains événements (notamment de corréler des événements proches dans le temps, liés à la même adresse IP etc.), d indexer les logs pour pouvoir y faire des recherches aboutissant rapidement. d) Réglage du seuil de détection et automatisation de la déclaration d incident Le réglage de la détection est un processus long et difficile, qui doit être refait à intervalles réguliers en fonction de l évolution des attaques. Il s agit de produire un maximum d événements pertinents et de réduire autant que possible les faux-positifs. 14

15 En fonction du nombre d événements, il est possible de les injecter directement dans le système de ticket : via une API web ou par . Le système de surveillance va créer automatiquement un événement. 6.5 Outils de filtrage Dans certains cas, en fonction de l organisation de la structure, le CERT peut avoir un accès aux éléments d infrastructure pour mettre en place un filtrage. Cet accès doit être négocié auprès des administrateurs des infrastructures en impliquant la direction. Cet accès permet une réaction plus rapide en cas d incident et une réduction de la propagation et de l impact d une attaque. Ces outils peuvent être implémentés via des scripts, des applications web ou des API. Ils peuvent bloquer des éléments de nature différente : - une adresse IP, pour limiter l action d une machine ou d un réseau compromis ; ce filtre est placé sur des routeurs ou des firewalls, - un identifiant de compte, pour éviter l usage d un compte dont le mot de passe a été compromis ; ce filtre s implémente par exemple en réinitialisant le mot de passe dans l annuaire, - un nom de domaine. Si le CERT n a pas d accès direct à la fonction de filtrage, il faut mettre en place une procédure pour que le CERT puisse demander aux équipes en charge de l infrastructure de filtrer ces éléments. Dans tous les cas, il est nécessaire de formaliser une procédure de retrait du filtrage. Au moment où le filtre va être levé, il faut s assurer que des actions de correction et de remédiation ont été entreprises afin d éliminer sur les systèmes la vulnérabilité qui a causé le problème. L incident ne doit plus générer aucun impact. Par exemple, le serveur compromis a été définitivement débranché ou il a été réinstallé et sécurisé, le mot de passe du compte a été changé, etc. La procédure de gestion du filtrage doit indiquer précisément qui est responsable de la décision de retrait du filtrage. 6.6 Outils de communication Les activités de coordinations et de communication se basent principalement sur le courrier électronique mais d autres canaux peuvent être utilisés. a) Signature et chiffrement Pour renforcer la sécurité des échanges, il est pertinent de signer les messages du CERT avec une signature électronique, et dans certains cas de chiffrer les messages (PGP, etc.). b) Adresse de contact et listes de diffusion La création d une adresse de contact comme point d entrée unique par tous les acteurs qui communiquent avec le CERT; l adresse de courrier est souvent de la forme etc.. Cette adresse peut être couplée à l outil de suivi d incident. Ce dernier va créer ou compléter le ticket lorsqu un message sera envoyé à cette adresse. Différentes listes de diffusion peuvent être créées, notamment pour contacter le réseau des correspondants sécurité, pour communiquer avec d autres CERT, mais aussi pour le fonctionnement interne du CERT, pour lequel la diffusion de certaines informations sensibles doit être limitée aux seuls membres du CERT. c) Site Web Le site web du CERT doit présenter les missions, l organisation, les outils et les moyens de le contacter. d) Hotline Le CERT peut avoir un numéro téléphonique de contact dédié à la sécurité ou bien passer par un helpdesk pré-existant (informatique ou autre). En fonction de la gravité de l incident, l opérateur ouvre un ticket dans l outil du CERT ou bien transfere l appel à un membre du CERT. Il faut donc fournir au helpdesk un moyen de contacter le CERT en cas d urgence. Il faut aussi lui fournir quelques éléments lui permettant de savoir qu un problème est lié à la sécurité (par exemple un lexique des différents types d incidents, une formation, etc.) et d évaluer le degré d urgence de l incident. 15

16 6.7 Outils d exploitation des logs d accès Les accès au réseau via le réseau sans-fil, ou via des VPN, et les accès aux applications génèrent des logs d accès. Ces derniers sont un pré-requis pour pouvoir retrouver l identifiant utilisé lors d un incident de sécurité. Ces logs doivent être mis en place dans le respect de la loi sur la protection de la vie privée (durée de rétention, informations auprès des utilisateurs de l existence, du contenu et la conservation de ces logs etc.). Un outil de recherche dans les logs peut être mis à disposition du CERT. Si le CERT n accède pas à cet outil, il est également possible de définir une procédure interne de réquisition. La procédure décrit les éléments à fournir (une adresse IP, une date etc.), et la recherche dans les logs est déléguée à l administrateur local du service d accès. L administrateur local va ensuite remonter les informations trouvées dans les logs au CERT. En cas de besoin, le CERT peut aussi proposer d assister le technicien local dans ses recherches ou trouver en interne une autre personne plus expérimentée sur ce type d analyse pour aider ce technicien. 6.8 Outils de tests de vulnérabilités a) Outils existants Le CERT peut proposer des outils de recherche de vulnérabilité sur les systèmes ou sur les applications. Il existe de nombreux outils : - scanner, pour déterminer les ports ouverts ou les applications présentes (exemple : NMAP), - fuzzer, pour tester la robustesse d une application en lui soumettant des données aléatoires en grande quantité pour tenter de la faire planter, - brute-forcer, pour essayer de se connecter avec des comptes/mots de passe sur des applications, - cracker de mot de passe, pour évaluer la solidité des mots de passe dans les annuaires et base de comptes utilisateurs (Exemple: John the Ripper), - framework de recherche de vulnérabilités (exemple: Metasploit). Il peut être pertinent pour le CERT de se constituer une boite à outil. Certaines distributions Linux spécialisées (comme Kali Linux, Helix, Knoppix) regroupent des centaines d outils sécurité sur une image bootable. b) Responsabilités Le CERT peut lancer directement ces outils ou proposer aux informaticiens de les exécuter eux-mêmes (il existe également des sociétés spécialisées dans le domaine de la recherche de vulnérabilités, domaine qu on appelle aussi penetration-testing ). Si le CERT lance directement ces outils, il faut formaliser les limites et les risques de la démarche. Ces risques doivent être acceptés par la structure qui mandate le CERT pour faire ces audits. La signature d un contrat entre le CERT et la structure est indispensable. Si le CERT propose un outil libre-service, soit sous forme d une interface web (sécurisé et authentifié), soit sous forme d un outil à télécharger et à lancer (cet outil pouvant éventuellement être accompagné d une formation), le risque doit être accepté par celui qui exécute l outil, et le lancement de l outil doit faire l objet d une information auprès des responsables de la structure; ces derniers doivent autoriser explicitement la personne à effectuer cette recherche de vulnérabilité. Dans tous les cas, la confidentialité des résultats est très importante. c) Périodicité des tests La recherche de vulnérabilité peut être lancée ponctuellement suite à un problème de sécurité, où régulièrement, en fonction de la sensibilité du périmètre. Des audits réguliers peuvent se révéler assez coûteux pour le CERT et la structure concernée. Si la structure est particulièrement sensible ou exposée à un risque important, cela peut être tout à fait justifié. Il faut réussir à défendre auprès des instances la nécessité d un investissement en amont en comparant le coût d un audit et le coût d un incident sécurité très impactant. d) Interprétation des résultats Suite à l audit, le rôle de conseil de la part du CERT est crucial. Les résultats bruts de cette recherche de vulnérabilité doivent être exploités rigoureusement. L interprétation de ces résultats devrait conduire à la 16

17 définition d un plan d actions (exemple: filtrer certains ports sur un serveur ou un réseau, arrêter un service, changer les mots de passe etc.) 7 Le processus de traitement des incidents Le schéma qui vous est proposé résume toutes les étapes d un processus typique de traitement d un incident de sécurité depuis sa détection jusqu à sa clôture. Ces étapes, en fonction du contexte ou des outils, pourront être effectuées dans un ordre légèrement différent ou en parallèle pour certaines mais seront toutes suivies. 7.1 Détection La première phase du processus de traitement des incidents de sécurité est la détection d incident. Elle s effectue soit par un signalement externe (autres CERTs, utilisateurs victimes, correspondants sécurité, ) soit par une détection interne d une sonde (IDS, scan de ports,...). La détection de cet incident va donner lieu à la création d un ticket d incident. 7.2 Création Dans la mesure du possible, lors de la détection, il est pertinent de réaliser l interfaçage automatique avec l outil de suivi d incidents pour que la détection provoque automatiquement la création d un ticket d incident dans l outil dédié. Si ce n est pas le cas, cette étape de création étant fastidieuse, elle risque de ne pas être effectuée dans certains cas. Cela est problématique pour effectuer un bon suivi et obtenir des statistiques d exploitation fiables. 17

18 La création du ticket implique d avoir au moins les informations suivantes : - le type d incident, - des informations sur la ressource interne concernée par l incident : selon le contexte, la ou les adresse(s) IP concernées, port source, port destination, protocole, nom de compte utilisateur, structure concernée et localisation géographique, - la date et l heure précises de l incident, - la ou les personne(s) chargée(s) d intervenir pour résoudre techniquement l incident, - la ou les personne(s) chargée(s) de faire le suivi de l incident au CERT, - les liens éventuels vers d autres incidents de sécurité. 7.3 Qualification Lorsque l incident est créé, il faut désormais le qualifier pour en juger la gravité et les mesures de sécurité qui en découlent. L impact et l urgence de l incident doivent donc être évalués et inscrits dans les données relatives au ticket de suivi. 7.4 Blocage Avec une bonne connaissance des risques associés à l incident, on est en capacité de déduire les mesures de sécurité à mettre en œuvre, pour protéger le reste du SI. Si nécessaire, on peut procéder à des restrictions d accès de différents types, comme un blocage d adresse IP en entrée/sortie pour un incident de type compromission de poste de travail ou encore un blocage de compte d utilisateur dans les cas de compromissions de compte (typiquement liés à du phishing par exemple). Dans le meilleur des cas, les blocages donneront lieu à une information de la personne impactée par ce blocage (écran de redirection, d information à la personne et à son correspondant SSI local, ). La mise en œuvre de ces blocages doit être renseignée dans le suivi d incident obligatoirement. 7.5 Intervention Le CERT, dans la très grande majorité des cas, n interviendra pas dans l étape de résolution technique de l incident. Il se contente de faire de la coordination, du conseil et du suivi. Donc, dans cette étape, le rôle du CERT est d obtenir des informations sur les actions qui sont menées par les personnes en charge de sa résolution technique. Dans de rares cas où l incident a un fort impact, le CERT peut être amené à intervenir directement. Si les compétences permettant d analyser certains éléments techniques découverts au cours des recherches sur les systèmes ne sont pas présentes, le CERT peut aussi faire appel à des groupes d experts partenaires (issus du même établissement ou de communautés de confiance auxquelles le CERT serait affilié). Le CERT doit également faire des relances en cas de non-réponse ou de non-intervention. Toute intervention de la part des acteurs techniques doit être renseignée dans le suivi d incident. Les actions de coordination durent jusqu à la fin effective d intervention des équipes techniques et la remise en état des systèmes impactés par l incident. La fin de l intervention technique doit être renseignée dans le suivi d incident. 7.6 Retrait du filtrage Si l incident a nécessité la mise en place d un filtrage, il faut le lever. La mise en œuvre de ces retraits de filtrage doit être renseignée dans le suivi d incident obligatoirement. 18

19 7.7 Communication de clôture Lorsque tous les filtrages sont levés, on doit informer toutes les personnes qui ont été impliquées dans l incident (utilisateur, intervenant technique, ) que l incident est résolu et que l on va le clore. Cette communication peut détailler toutes les interventions qui ont été effectuées pour le résoudre. Cette communication doit être renseignée dans l outil de suivi d incident obligatoirement. 7.8 Clôture Pour terminer, on peut procéder à la clôture effective de l incident dans l outil de suivi d incident. 8 Difficultés liées au contexte universitaire Le contexte universitaire a des spécificités dont il faut savoir tenir compte pour mettre en œuvre de la sécurité opérationnelle. Nous allons énumérer ici quelques-unes de ces particularités. 8.1 Multiplicité des structures Le milieu universitaire est composé de multiples structures imbriquées, chargées pour certaines de faire de la recherche, pour d autres de l enseignement, et pour la majorité, les deux à la fois. Certains personnels sont parfois rattachés à des structures qui peuvent avoir une tutelle multiple. Cette imbrication des structures et des personnels provoque une complexité élevée qui ne facilite pas la mise en place de mesures de sécurité efficaces. Si on ajoute, la mobilité des équipements (professionnels ou personnels) cela explique que parfois il est particulièrement complexe de fournir un service qui soit correctement sécurisé. Par ailleurs, la sécurité étant très souvent considérée comme une contrainte supplémentaire, les utilisateurs relevant de tutelles cogérées ont la tentation de n appliquer que les contraintes de la tutelle la plus permissive. Cela implique donc une coopération totale des acteurs de la sécurité entre ces tutelles. Le CERT est d ailleurs là pour remédier à cette deuxième problématique. 8.2 Populations d utilisateurs disparates Les universités possèdent plusieurs types de populations d utilisateurs : les étudiants, les chercheurs, les enseignants, d autres personnels et enfin les externes (prestataires, visiteurs, etc.). Chacune de ces populations a des contraintes d utilisation qui lui sont propres. Elles sont parfois tellement spécifiques que ces contraintes peuvent exprimer des besoins en matière de sécurité qui sont parfois contradictoires. Par exemple, le chercheur a la nécessité de garder une confidentialité élevée sur certains domaines de recherche alors que l enseignant possède plutôt une culture d ouverture sur les contenus qu il produit. On peut facilement imaginer 19

20 la difficulté que pourrait avoir un personnel à la fois enseignant et chercheur pour bien appliquer des mesures de sécurité adaptées en toutes circonstances. Par ailleurs, la population des étudiants, bien que possédant des droits d accès plus réduits sur le système d information, de par leur nombre important, impose des contraintes d échelle (limitation d espace, de bande passante, ). Ainsi la cohabitation, dans le même système d information de ces différentes populations peut parfois être problématique lors de la mise en œuvre des mesures de sécurité applicables par tous. 8.3 Considération des problématiques de sécurité Cela n est pas particulièrement spécifique au monde universitaire, mais il faut quand même également signaler que les thématiques gravitant autour de la sécurité de l information sont encore, trop souvent, marginalisées. Malgré les nombreuses révélations de lanceurs d alerte (whistleblowers) et les piratages massifs de données personnelles, il est encore compliqué de faire comprendre les véritables enjeux de la sécurité de l information. Cela signifie que ces thématiques sont encore trop sous-dotées en matière de ressources humaines ou budgétaires. 9 Amélioration continue Afin de garder un niveau de service équivalent dans le temps, quel que soit les personnes composant le CERT ou les contraintes extérieures, il est nécessaire d effectuer de l amélioration continue. Certains points doivent être suivis plus particulièrement pour ne pas nuire à l activité du CERT. 9.1 Maintenance du réseau des correspondants La mise à jour régulière des membres du réseau des correspondants sécurité doit être faite annuellement. Dans le meilleur des cas, une relance sera effectuée en direction des responsables de structures locales qui nommeront eux-mêmes leur correspondant dans une application dédiée. Sinon, l outillage peut rester également rudimentaire avec une gestion par liste de diffusion, base de données ou dans un fichier tableur, au minimum. 9.2 Perfectionnement des outils Les outils de détection doivent être modernisés régulièrement pour s adapter aux dernières menaces. Il est plus que nécessaire de revoir les règles de surveillance de ces sondes faute de quoi les nouveaux types d incidents ne seront pas pris en compte. Par ailleurs, garder un oeil sur l évolution de l outil de suivi d incidents est probablement nécessaire pour affiner les données qu il contient ou corriger quelques biais dans la qualification de ticket, par exemple. 20

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Management par les processus les éléments structurants. Lionel Di Maggio Master 1 MIAGE

Management par les processus les éléments structurants. Lionel Di Maggio Master 1 MIAGE Management par les processus les éléments structurants Lionel Di Maggio Master 1 MIAGE 1 1. Objectifs et définitions 2. Le retour sur investissement des démarches 3. Les éléments structurants 4. Mise en

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Sécurité et procédures Olivier Markowitch Sécurisation matérielle Sécurisation matérielle des stations de travail permission de l accès au clavier ou à l écran tactile

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

CHARTE DE L AUDIT INTERNE

CHARTE DE L AUDIT INTERNE CHARTE DE L AUDIT INTERNE Septembre 2009 Introduction La présente charte définit la mission et le rôle de l audit interne de l Institut National du Cancer (INCa) ainsi que les modalités de sa gouvernance.

Plus en détail

Réussir l externalisation de sa consolidation

Réussir l externalisation de sa consolidation Réussir l externalisation de sa consolidation PAR ERWAN LIRIN Associé Bellot Mullenbach et Associés (BMA), activité Consolidation et Reporting ET ALAIN NAULEAU Directeur associé Bellot Mullenbach et Associés

Plus en détail

Ouvrir dossier D appel

Ouvrir dossier D appel Ouvrir dossier D appel Table des matières 1. TRAITER UN APPEL... 3 1.1. ORGANISATION GENERALE D'UN SERVICE DESK... 3 1.2. PRINCIPE DE FONCTIONNEMENT... 4 2. PRISE EN CHARGE DE L'UTILISATEUR ET DE SON APPEL...

Plus en détail

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF Ouagadougou, le 03 mai 2013 Hôtel Palm Beach PRESENTATION DU CIRT-BF Georges P. LALLOGO, Manager/CIRT-BF glallogo(at)cirt.bf AGENDA INTRODUCTION I. CONCEPT

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Document de travail proposé par Olivier Michel LACL - P2 240 - olivier.michel@univ-paris12.fr Version

Plus en détail

Gestion des Incidents (Incident Management)

Gestion des Incidents (Incident Management) 31/07/2004 Les concepts ITIL-Incidents 1 «Be prepared to overcome : - no visible management ou staff commitment, resulting in non-availability of resources - [ ]» «Soyez prêts a surmonter : - l absence

Plus en détail

S26B. Démarche de de sécurité dans les projets

S26B. Démarche de de sécurité dans les projets S26B Démarche de de sécurité dans les projets Théorie et et réalité Patrick CHAMBET Bouygues Telecom http://www.chambet.com Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Recommandations pour la collecte et le traitement de données

Recommandations pour la collecte et le traitement de données Recommandations pour la collecte et le traitement de données Sommaire Contexte, objectif et démarche 1 1 Identification du besoin 2 2 Conception et définition du processus de la collecte de données 3 3

Plus en détail

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien :

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien : Nouvelles technologies, nouvelles pratiques, nouvelles normes dans un environnement de plus en plus complexe, se former pour maîtriser les concepts clés de l archivage physique, numérique et de la dématérialisation

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

Expérience de filtrage des machines "à problèmes" sur le réseau REAUMUR Campus

Expérience de filtrage des machines à problèmes sur le réseau REAUMUR Campus Journée RSSI/CSEC - 3 Décembre 2004 Expérience de filtrage des machines "à problèmes" sur le réseau REAUMUR Campus Laurent FACQ facq@u-bordeaux.fr Directeur Technique & Responsable Sécurité www.reaumur.net

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Système d'information Page 1 / 7

Système d'information Page 1 / 7 Système d'information Page 1 / 7 Sommaire 1 Définition... 1 2 Fonctions du système d information... 4 2.1 Recueil de l information... 4 2.2 Mémorisation de l information... 4 2.3 Traitement de l information...

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Principes de base et aspects techniques

Principes de base et aspects techniques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO27001 / ISO27002 Principes de base et aspects techniques

Plus en détail

IPS : Corrélation de vulnérabilités et Prévention des menaces

IPS : Corrélation de vulnérabilités et Prévention des menaces IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents.

QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. QU EST-CE QU UN SOC? Un centre de sécurité opérationnel est une équipe dédiée à la détection et la gestion des incidents. POURQUOI SURVEILLER With enough time, prevention will always fail. RÔLES D UN SOC

Plus en détail

Concours EXTERNE d ingénieur des systèmes d information et de communication. «Session 2009»

Concours EXTERNE d ingénieur des systèmes d information et de communication. «Session 2009» Concours EXTERNE d ingénieur des systèmes d information et de communication «Session 2009» Meilleure copie "Rapport Technique" Thème : conception et développement logiciel Note : 15,75/20 Rapport technique

Plus en détail

MÉMENTO. Élaboration de tableaux de bord SSI. Version du 5 février 2004

MÉMENTO. Élaboration de tableaux de bord SSI. Version du 5 février 2004 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous Direction des Opérations Bureau Conseil Élaboration de tableaux de bord SSI

Plus en détail

Formations Management

Formations Management Formations Management MANAGEMENT ET COMMUNICATION Ecole du Management : Cycle Animateur d équipe Ecole du Management : Cycle Maîtrise Ecole du Management : Cycle Coordinateur Technique Animateur (trice)

Plus en détail

Conditions Particulières applicables aux Contrats de Maintenance du Logiciel

Conditions Particulières applicables aux Contrats de Maintenance du Logiciel Conditions Particulières applicables aux Contrats de Maintenance du Logiciel Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations

Plus en détail

HD Help-Desk** FIRST ICT User Certificate et connaissances techniques de base

HD Help-Desk** FIRST ICT User Certificate et connaissances techniques de base HD Help-Desk** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage FIRST ICT User Certificate et connaissances techniques de base Etre capable de traiter les demandes informatiques

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

Choisissez un pôle d activité ou un profil et cliquez

Choisissez un pôle d activité ou un profil et cliquez Organisation et planification des activités du service Gestion des ressources matérielles Gestion et coordination des informations Relations professionnelles Rédaction et mise en forme de documents professionnels

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

GERER SA MAINTENANCE INFORMATIQUE

GERER SA MAINTENANCE INFORMATIQUE L AFNOR définit la maintenance comme l «ensemble des actions permettant de maintenir et de rétablir un bien dans un état spécifié ou en mesure d assurer un service déterminé.» De nos jours, les systèmes

Plus en détail

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs ANNEXE 1 PSSI Préfecture de l'ain Clause de sécurité à intégrer dans les contrats de location copieurs Sommaire 1 - Configuration...2 1.1 - Suppression des interfaces, services et protocoles inutiles...2

Plus en détail

PSSI générique et management de la sécurité

PSSI générique et management de la sécurité PSSI générique et management de la sécurité Dominique Launay Pôle SSI RENATER Séminaire des correspondants Sécurité 13 juin 2012, Strasbourg agenda introduction au projet PSSI générique introduction aux

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

PRESENTATION GENERALE DE L INRA...

PRESENTATION GENERALE DE L INRA... Marché à procédure adaptée (MAPA) pour l assistance à maîtrise d ouvrage afin d accompagner l Inra dans la phase de lancement de l instrumentation de ses processus sur le périmètre fonctionnel de la gestion

Plus en détail

ACTUALITÉS LANDPARK. Nouvelle version. Landpark Helpdesk. Landpark Helpdesk. Les avantages de la nouvelle version 3.9.2.

ACTUALITÉS LANDPARK. Nouvelle version. Landpark Helpdesk. Landpark Helpdesk. Les avantages de la nouvelle version 3.9.2. ACTUALITÉS LANDPARK Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2015 Nouvelle version Landpark Helpdesk Landpark vous associe aux meilleurs logiciels de Gestion de Parc

Plus en détail

Livre Blanc. Optimiser la gestion et le pilotage des opérations. Août 2010

Livre Blanc. Optimiser la gestion et le pilotage des opérations. Août 2010 Livre Blanc Optimiser la gestion et le pilotage des opérations Août 2010 Un livre blanc édité par : NQI - Network Quality Intelligence Tél. : +33 4 92 96 24 90 E-mail : info@nqicorp.com Web : http://www.nqicorp.com

Plus en détail

Digital Workplace et Gestion des connaissances Concepts et mise en oeuvre

Digital Workplace et Gestion des connaissances Concepts et mise en oeuvre Avant-propos 1. Objectif du livre 17 2. Illustrations des exemples de ce livre 18 2.1 Office 365 comme plateforme technologique pour une digital workplace 18 2.2 SharePoint et Yammer à l honneur 18 3.

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Résultats de l enquête EPCI

Résultats de l enquête EPCI Sondage Résultats de l enquête EPCI Intitulé du sondage : Les EPCI françaises et Internet Intranet, Extranet Référence : 02SD421 Destinataire(s) : Répondants à l enquête Version : 1.0 Date : Octobre 2002

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Gérer le risque opérationnel ORM - Operational Risk Management Juin 2008 Xavier Flez yphise@yphise.com Propriété Yphise GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 Le risque

Plus en détail

Mise à jour Apsynet DataCenter

Mise à jour Apsynet DataCenter Mise à jour Apsynet DataCenter Dans le cadre de sa stratégie d évolution produit, Apsynet propose à ses clients sous contrat de maintenance une mise à jour majeure annuelle. Celle-ci peut être complétée

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,

Plus en détail

INTRODUCTION. Le succès de la phase d initialisation passe par la réalisation de deux étapes successives : Lancement projet Organisation projet

INTRODUCTION. Le succès de la phase d initialisation passe par la réalisation de deux étapes successives : Lancement projet Organisation projet INTRODUCTION Le succès de la phase d initialisation passe par la réalisation de deux étapes successives : Le lancement du projet; L organisation du projet. Dossier de fin d'étude Lancement projet Organisation

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Suivi des recommandations du Comité des commissaires aux comptes sur les états financiers des années antérieures

Suivi des recommandations du Comité des commissaires aux comptes sur les états financiers des années antérieures Comité exécutif du Programme du Haut Commissaire Comité permanent 59 e réunion Distr. : restreinte 11 février 2014 Français Original : anglais et français Suivi des recommandations du Comité des commissaires

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Les métiers de l assistanat Evolutions Compétences - Parcours

Les métiers de l assistanat Evolutions Compétences - Parcours Les métiers de l assistanat Evolutions Compétences - Parcours Neuf pôles d activité La majorité des assistantes ont des activités couvrant ces différents pôles, à des niveaux différents, à l exception

Plus en détail

2. Les droits des salariés en matière de données personnelles

2. Les droits des salariés en matière de données personnelles QUESTIONS/ REPONSES PROTECTION DES DONNEES PERSONNELLES Ce FAQ contient les trois parties suivantes : La première partie traite des notions générales en matière de protection des données personnelles,

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

La définition de l examen critique par les pairs dans le contexte du processus AEO

La définition de l examen critique par les pairs dans le contexte du processus AEO Module 5 Examen critique par les pairs Aperçu Ce module souligne l importance de l examen critique par les pairs de l évaluation et du rapport environnemental intégrés, notamment pour en assurer la crédibilité

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Expérience : blocage de machines sur un campus

Expérience : blocage de machines sur un campus Expérience : blocage de machines sur un campus Journée Réseaux Sans Fil - 13 Octobre 2004 Laurent FACQ facq@u-bordeaux.fr Directeur Technique & Responsable Sécurité du réseau REAUMUR Objet : Expérience

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Table des matières. Avant-propos...

Table des matières. Avant-propos... Table des matières Avant-propos................................................. XI Chapitre 1 Découvrir Project 2013.......................... 1 1.1 Introduction.............................................

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Formation et SSI Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Plan 1 Formation et ANSSI 2 Vous avez dit sécurité? 3 Le stage RSSI 4 La formation ESSI 5 La SSI dans les

Plus en détail

Résolution des problèmes liés aux imprimantes www.ofppt.info

Résolution des problèmes liés aux imprimantes www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail aux imprimantes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Diagnostiquer un problème Sommaire 1. Introduction...

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

POLITIQUE 2500-031. ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11. MODIFICATION : Conseil d administration Résolution :

POLITIQUE 2500-031. ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11. MODIFICATION : Conseil d administration Résolution : POLITIQUE 2500-031 TITRE : Politique de gestion intégrée des risques ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11 MODIFICATION : Conseil d administration Résolution : ENTRÉE EN

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

Prise en compte des informations de veille et d alerte d

Prise en compte des informations de veille et d alerte d Prise en compte des informations de veille et d alerte d Cert-IST dans un workflow structuré Cert-IST Juin 2006 Agenda Le workflow? Quelles sont les diffusions du Cert-IST concernées Comment a-t-on adapté

Plus en détail

Quel audit de Sécurité dans quel contexte?

Quel audit de Sécurité dans quel contexte? Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Management qualité Réflexions et Prescriptions essentielles (Extraits VAE Alain THEBAULT 2013)

Management qualité Réflexions et Prescriptions essentielles (Extraits VAE Alain THEBAULT 2013) Management qualité Réflexions et Prescriptions essentielles (Extraits VAE Alain THEBAULT 2013) 1 Le Système qualité La cartographie des processus, qui se situe entre le manuel qualité et les procédures

Plus en détail

MINISTÈRE DE L ÉCOLOGIE, DU DÉVELOPPEMENT DURABLE ET DE L'ÉNERGIE. PLAN D ACTIONS POUR LA SECURITE DU SYSTEME FERROVIAIRE 9 septembre 2014

MINISTÈRE DE L ÉCOLOGIE, DU DÉVELOPPEMENT DURABLE ET DE L'ÉNERGIE. PLAN D ACTIONS POUR LA SECURITE DU SYSTEME FERROVIAIRE 9 septembre 2014 MINISTÈRE DE L ÉCOLOGIE, DU DÉVELOPPEMENT DURABLE ET DE L'ÉNERGIE PLAN D ACTIONS POUR LA SECURITE DU SYSTEME FERROVIAIRE 9 septembre 2014 La sécurité ferroviaire demande de réinterroger périodiquement

Plus en détail