Quelles opportunités en sécurité des systèmes d'information?
|
|
- Marie-Josèphe Grondin
- il y a 2 ans
- Total affichages :
Transcription
1 Quelles opportunités en sécurité des systèmes d'information? Forum Leonardo Finance 21 septembre 2005 Hervé Schauer Hervé Schauer
2 Hervé Schauer Consultants Société de conseil en sécurité informatique depuis 1989 Prestations intellectuelles en toute indépendance Pas de distribution, ni intégration, ni infogérance, ni régie, ni investisseurs Prestations : conseil, études, audits, tests d'intrusion, formations Domaines d'expertise Sécurité Windows/Unix/embarqué Sécurité des applications Sécurité des réseaux TCP/IP, PABX, réseaux opérateurs, réseaux avionique,... Organisation de la sécurité Etude de nombreux projets ou sociétés en sécurité Les transparents sont disponibles sur 2 / 21
3 Plan 3 / 21 Chiffres Opportunités du marché de la sécurité Edition de supports pédagogiques Services Edition de logiciels Protection du PC ou poste de travail Protection des autres équipements Mobilité et nomadisme HTTP/HTTPS Fusion internet et telecom Gestion des données de la sécurité Autres sujets Conclusion
4 Chiffres? Les statistiques indiquent toujours et perpétuellement un marché de la sécurité des systèmes d'information en croissance Les statistiques incluent un grand nombre de produits qui ne devraient plus être comptés dans le marché de la sécurité Comment un PC sous Windows peut se passer d'un anti-virus ou d'un firewall personnel? Ces produits sont de la bureautique, ce sont des produits grand public Comment le réseau avec ses routeurs, commutateurs, répartiteurs de charges, etc, peut-il se passer de firewalls? Ces produits sont du réseau et ne sont plus clairement différentiables entre eux Comment un serveur de messagerie internet peut-il se passer d'un anti-virus et d'un logiciel anti-spam? 4 / 21
5 5 / 21 Chiffres? Ces marchés ne sont plus des marchés de la sécurité Plus différentiables, plus acquis sur des budgets sécurité Ce qui concerne réellement la sécurité n'a pas la croissance que le laisse entendre les chiffres Les budgets propres à la sécurité ne sont pas nécessairement en croissance Seule une réglementation imposée et contrôlée fera croître le marché Pourquoi avez-vous des extincteurs? Parce que la loi l'oblige et l'inspecteur du travail va le vérifier lors de son contrôle et que cela va me coûter une amende et... Pourtant c'est une mesure de sécurité pour réduire les dommages en cas d'incendie
6 Opportunités Edition de supports pédagogiques Services Editions de logiciels 6 / 21
7 Edition de supports pédagogiques Sensibilisation à la sécurité Demande du marché Pour le client Supports interactifs qui permettent la vérification de la compréhension par chaque employé Tableau de bord de suivi pour le responsable de la sécurité des systèmes d'information (RSSI) Pour le fournisseur Possibilité de modèle de facturation à l'usage Possibilité de fonctionnement en mode ASP simple Marge envisageable Enseignement à distance de manière plus générale Logiciels de gestion documentaire spécialisés ISO17799/ISO27001 : Callio 7 / 21
8 Services Externalisation ou infogérance ou tierce-maintenance de la sécurité Demande du marché Opérateurs d'infrastructures et marchés de niches Métiers classiques des SSII et des intégrateurs Marge du service et forte concurrence Services propres au marché de la sécurité Tests de vulnérabilités en mode ASP 8 / 21 Qualys, Vigilante, Intexxia, Intranode Infogérance de firewalls et VPN Netcelo Infogérance d'anti-virus et d'anti-spam Dolphian, Oktey, Twentyfive Technology
9 Edition de logiciels Rappel du modèle économique Logiciel vendu logiciel loué à l'usage Logiciel à installer logiciel en appliance L'édition de logiciels concentre les opportunités à forte marge Nombreux échecs Logiciels structurants pour le client Logiciels impossible à déployer en production Logiciels imposant un agent sur chaque poste Des opportunités 9 / 21 Protection des PC, mobilité et nomadisme HTTP/HTTPS, Fusion internet et telecom
10 Protection du PC ou poste de travail Au-delà de l'anti-virus et du firewall personnel Contrôle de l'usage des périphériques amovibles Logiciels espions et malveillants (spyware, malware), renifleurs de clavier (keyloggers), robots La protection du poste de travail demeure une bonne opportunité Inconnue : jusqu'où ira Microsoft dans le système de base Exemple : outils de chiffrement (MSI, PrimX,...) Entrée dans le marché parfois difficile Possibilités de revente ou d'oem (Securewave/Neovalens,...) Safeboot, Skyrecon 10 / 21
11 Protection des autres équipements Assistants personnels, téléphones portables, voitures,... Chiffrement des données PalmOS, Symbian, WindowsCE,... Virus / vers preuves de concepts Vulnérabilités réelles Modèle économique qui repose plus sur l'opérateur que pour le PC PC embarqués Opportunité peut-être plus coté infrastructure qu'utilisateur final 11 / 21
12 Mobilité et nomadisme Toujours une difficulté en entreprise Ordinateur portable, assistant personnel, téléphone,... Une organisation, un service de support, des procédures d'alerte, un inventaire temps réel du parc connecté Une authentification de l'employé et une connexion au SI par tunnel chiffré Contrôle d'intégrité et mise en quarantaine avant la reconnexion au réseau d'entreprise Une politique de protection locale du mobile ou nomade lui-même Firewall + anti-virus + anti-spyware +... gérés de manière centralisée Chiffrement des données (indispensable contre le vol) Maintien à niveau des moyens de protection lorsque le nomade est à l'extérieur Opportunités dans la cohérence globale 12 / 21
13 HTTP/HTTPS Le protocole de base sur Internet est HTTP/HTTPS HTTP et HTTPS sont les protocoles autorisés dans les entreprises avec le DNS par le firewall entre le réseau privé à protéger et l'internet HTTP : protocole du web HTTPS : version chiffrée de HTTP DNS : correspondance entre les noms (www.hsc.fr) et les adesses IP ( ) La politique de sécurité appliquée par le firewall IP est contournée par la ré-encapsulation de tous les trafics dans les protocoles HTTP et HTTPS Offre déjà développée pour les firewalls ou proxy protégeant les serveurs web de l'internaute Deny-All, NetsecureOne, Axiliance, Beeware internet firewall http http http http 13 / 21
14 HTTP/HTTPS Le firewall doit donc filtrer les logiciels de contournement potentiel de sa politique de sécurité par encapsulation dans HTTP/HTTPS Logiciels réencapsulant volontairement Microsoft avec RPC over HTTPS, Outlook 2003, etc VPN-SSL, ssltunnel, stunnel, http-tunnel, etc WebEx, Interwise, MeetingOne Courrielweb (Webmail), systèmes d'edi, XML Logiciels de messagerie instantanée, de messagerie et partage d'agenda : AOL, MSN, Blackberry, etc Logiciels basés sur les Web Services Logiciels poste à poste (P2P:Peer-to-Peer) : Skype Le firewall HTTP demeure une bonne opportunité 14 / 21
15 HTTP/HTTPS Une forme de firewall HTTPS en sortie est possible Le type de trafic même chiffré peut se reconnaître SSL VPN connection multiplexing techniques fw/ Filtrage d'url Utile à la lutte contre les spywares en entreprise Innovations encore possibles, OEM envisageables Quelques acteurs du firewall : Arkoon, Ipdiva, Netasq, Neotip, Olfeo, Oxyan, Qosmos, Wallix 15 / 21
16 Fusion télécoms et internet Les télécommunications et l'internet ne font qu'un Le PABX classique est un ordinateur Unix qui interroge l'annuaire d'entreprise La télémaintenance par liaison téléphonique en PPP ne sert qu'à contourner le firewall sur les liaisons IP SAN Le photocopieur est un PC avec scanner/imprimante sur le réseau d'entreprise et télémaintenu par une ligne téléphonique Les liaisons séries des immeubles intelligents passent aussi à IP RS232 devient Telnet sans authentification Les protocoles propriétaires (LonTalk, BACnet) sont ré-encapsulés sur IP Voix sur IP / Téléphonie sur IP / GSM sur IP... Le PABX ou Centrex remplace toutes les strates de firewalls IP Opportunité pour un firewall global télécoms + internet 16 / 21
17 Gestion des données de sécurité Centralisation et analyse des journaux (SIM) Génération d'alarmes, d'alertes, tableaux de bord Consolidation et archivage Visualisation pour les exploitants Détection d'intrusion (IDS), prévention des intrusions (IPS) Déjà beaucoup d'offres existantes Dont une offre de logiciels libres : Snort, Prelude RTE, Netreport, Infovista, Prelude-IDS, NetsecureOne, Exaprotect, IV2 Repose sur les individus Beaucoup de déception avec les offres de logiciels 17 / 21
18 18 / 21 Autres sujets Réseaux sans fil : la sécurité est intégrée dans l'infrastructure Ucopia, Wave-storm Voix sur IP / Téléphonie sur IP La sécurité est en cours de normalisation et sera à terme intégrée à l'infrastructure Infratructures à clés publiques, archivage légal, biométrie,... Cecurity, CryptoGram, Dictao, IdealX, Kotio, Lexbox, Safelogic, Scrypto, Sigillum, Trustycom, Xelios Lutte contre le spam Offre liée à la lutte anti-virus + logiciel libre Gestion des droits des oeuvres numériques Autres : Criston, Entelligence, Everbee, Livo
19 Conclusion Panorama non-exhaustif Rappel : la sécurité n'est qu'un nice to have, jamais un must Toujours un équilibre entre une prise de risque et une réduction du risque Donc sensible à l'économie en général Questions? 19 / 21
20 20 / 21 Prochains rendez-vous Formation sécurité windows : octobre, Paris Formation BS7799 Lead Auditor : octobre, Paris Certifiée par LSTI, en cours d'accréditation COFRAC Conférence "ISO17799 et ISO27001 : expériences et perspectives" : 24 novembre, Paris Et trois tutoriels sur la sécurité Formations SecurityCertified : & mars 2006 Permettant de passer la certification SCNP
21 Ressources Sur vous trouverez des présentations sur Infogérance en sécurité Sécurité des réseaux sans-fil Sécurité des SAN Sécurité des bases de données SPAM BS7799 etc Sur news.com vous pourrez vous abonner à la newsletter HSC 21 / 21
Enjeux et perspectives en sécurité
Enjeux et perspectives en sécurité Capital-IT 13 avril 2005 Hervé Schauer Hervé Schauer Hervé Schauer Consultants Société de conseil en sécurité informatique depuis 1989 Prestations
Gérer la sécurité du SI de l'entreprise étendue
www.lecercle.biz Gérer la sécurité du SI de l'entreprise étendue Sécuriser les applications de l'entreprise étendue, un métier de DSI ou de RSSI? Hervé Schauer Plan 2 / 17 Cercle
Les firewalls ne sont pas morts
Les firewalls ne sont pas morts Protection des nouvelles frontières de l'entreprise JSSI de l'ossir 10 mai 2005 Hervé Schauer Hervé Schauer Plan Pourquoi les firewalls? Du firewall
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction Certification des individus Programme VoIP/ToIP : enjeux
Enjeux de la sécurité des réseaux
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre
Gérer l'insécurité des infrastructures spontanées
Gérer l'insécurité des infrastructures spontanées ou Infogérance cachée Eurosec session S4 vers de nouvelles vulnérabilites 3 avril 2006 Hervé Schauer CISSP, ProCSSI, ISO 27001 Lead Auditor
Menaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Mobilité et sécurité
Observatoire de la Sécurité des Systèmes d'information et des Réseaux www.ossir.org Mobilité et sécurité Forum mobilités DSI restez connectés! 20 janvier 2005 Hervé Schauer OSSIR
Convergence sécurité logique et sécurité physique?
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Convergence sécurité logique et sécurité physique? Development Institute
Sécurité des Systèmes d'information en milieu bancaire
Sécurité des Systèmes d'information en milieu bancaire Séminaire sur la sécurité informatique en milieu bancaire AlBM CFAO Technologies Alger, 25 mai 2005 Hervé Schauer Hervé Schauer
Sécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Menaces et vulnérabilités sur les réseaux et les postes de travail
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et vulnérabilités sur les réseaux et les postes de travail
Réseaux de stockage et sécurité
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Réseaux de stockage et sécurité Eurosec 2004 22 Mars 2004 Hervé Schauer
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI Prestation sécurité Benjamin Arnault Matthieu Hentzien Benjamin
Présentation de la société. Aout 2011
Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de
Comment sécuriser les communications vers des tiers et des établissements partenaires?
Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur
Quel audit de Sécurité dans quel contexte?
Emplacement du logo client Quel audit de Sécurité dans quel contexte? Hervé Morizot (herve.morizot@solucom.fr) 09 avril 2002 Agenda Quel audit? Selon quelle démarche et avec quels outils? Une "stratégie
INTRANET - SECURITE. 2. La Sécurité
INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles
CENTRE DE RESSOURCES INFORMATIQUES IFMA -------
CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre
Sécurité et informatique «industrielle»
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité et informatique «industrielle» Paris, 16 avril 2010 Hervé
Claudie Maurin GSI 09/2013 1
1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à
Le Web: les machines parlent aux machines
Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)
Démarrer. Agenda. Constats et enjeux Terminaux Mobiles Architecture Étude de cas
Démarrer La Mobilité David Hernie Division Mobilité Entreprises EZOS s.a. Juin 2006 Nouveau Contacts Agenda Constats et enjeux Terminaux Mobiles Architecture Étude de cas 1 Problématique Renouvellement
La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1
La Sécurité Informatique 1 Sommaire Le Groupe ADINFO Présentation L infrastructure réseaux La sécurité des données La centralisation des données La sauvegarde Les anti virus La sécurité des accès Les profils
Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
ACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
face à la sinistralité
Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques
vraiment sécuritaires Atelier 156
Un réseau r administratif Par : Michel Biron vraiment sécuritaires Atelier 156 Plan de la présentation Quoi sécuriser? Mot de la fin Séparer la pédagogie de l administratif Impossible à séparer complètement
Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com
Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI
ACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Serveur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Insécurité des environnements JAVA embarqués
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Insécurité des environnements JAVA embarqués Eurosec 2003 18 Mars
Les risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Protection Service for Business
F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08
Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI
Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques
«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
L identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
ESET Smart Security Business Edition
ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones
Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions
Comment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire
Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de
Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb.
1 RESIST 29/01/2008 Faits techniques et retour d'expérience d'une cellule d'expertise Cathy Noiret Anne Mur cathy.noiret (à) edelweb.fr anne.mur (à) edelweb.fr EdelWeb / Groupe ON-X Sommaire 2 I. Présentation
Sécurité des réseaux sans fil Hervé Schauer
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des réseaux sans fil Hervé Schauer Hervé Schauer
Vers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Fiche de l'awt Qu'est-ce qu'un Intranet?
Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00
MSSP ou fournisseurs de services d inforgérance en sécurité
MSSP ou fournisseurs de services d inforgérance en sécurité Conférence CLUSIF 24 juin 2002 Hervé Schauer Hervé Schauer Consultants Copyright Hervé Schauer Consultants
Sécurité. informatique. Principes et méthodes. Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch
Sécurité informatique 3 e édition Principes et méthodes Laurent Bloch Christophe Wolfhugel Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch Groupe Eyrolles, 2007,
Sécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Connaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2
Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système
Serveur SME (Installation)
Référence : SME-CONFIG Prix : 0,00 Options Machines Virtuelles SME.: Base SME 12 Utilisateurs - 1 Go Ram dédiée - 500 Go de Stockage + Base SME 24 Utilisateurs - 2 Go Ram dédiée - 1 To de Stockage + Base
Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
Sensibilisation à la sécurité
Sensibilisation à la sécurité informatique Sébastien Delcroix Copyright CRI74 GNU Free Documentation License 1 Attentes de son système Disponibilité d'information Intégrité de ses données
RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance
SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.
MARCHE A PROCEDURE ADAPTEE
MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition
Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37
1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir
SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping]
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] Chef Atelier : Elyes SOULAIMA (RT5) Naoures KHAIRALLAH (RT5) Hager MAKINA (RT3)
Cours 1 : Introduction à la Sécurité des Systèmes d Information
Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours
Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02)
Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) On a besoin de ses mains pour dire les choses que la parole ne traduit pas. Sommaire Un anti virus pour quoi faire? C est quoi ce truc Windows? Il y
La sécurité des Réseaux Partie 6.2 VPN
La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions
Serveur Data & Voix. Référence : SME-SETUP Prix : 0,00. Options. Je possède une ligne Internet OpenWeb Pro.: Oui + Non +
Référence : SME-SETUP Prix : 0,00 Options Je possède une ligne Internet OpenWeb Pro.: Armoire réseau (Hors Housing).: 9 U + 12 U + 16 U + 22 U + 26 U + 32 U + 48 U + Patchs Pannels.: 24 Ports 1U + 48 Ports
Transmission des données
Transmission des données Stations ti d'acquisition iti (FDE/ISEO), Postes Centraux (POL'AIR, XAIR), Clients internes (Postes de consultation, astreinte,...), Clients externes (Industriels, Etat, collectivités
Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades
Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie
Les pare-feux : concepts
Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi
Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital
Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES
Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17
Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28
Table des matières. Première partie Principes de sécurité du système d information... 5
Avant-propos... 1 Première partie Principes de sécurité du système d information... 5 Chapitre 1 Premières notions de sécurité... 7 Menaces, risques et vulnérabilités................... 7 Aspects techniques
Dr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Fiches pratiques sécurité TPE
LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25
Forfait Informatique libérez votre entreprise de ses contraintes informatiques
Forfait Informatique libérez votre entreprise de ses contraintes informatiques Laissez les contraintes informatiques derrière vous concentrez-vous désormais exclusivement sur votre cœur de métier. Orange
NOS SOLUTIONS ENTREPRISES
NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération
En quoi nous pouvons vous aider?
En quoi nous pouvons vous aider? Le trou noir de l information La trappe à finances Les salariés passent 25% de leur temps au travail à chercher l information (Etude IDC) 60% de l information professionnelle
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Fiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft
Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication
Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS
Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au
Société de services informatiques à votre service. : 06.98.96.30.11 : raz@raz-informatique.com YOUR LOGO
Société de services informatiques à votre service : 06.98.96.30.11 : raz@raz-informatique.com Notre société de services, située à Paris, bénéficie de vingt-cinq ans d'expérience dans le conseil, l'intégration
Comment choisir une suite de sécurité?
Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.
Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
CURRICULUM VITAE Ingénieur réseaux informatiques et Télécom
1 CV Ben Haj Ameur Alaeddine CURRICULUM VITAE Ingénieur réseaux informatiques et Télécom I. Identité Nom & Prénom : Ben Haj Ameur Alaeddine Date de naissance : 05 Octobre 1987 Nationalité : Tunisienne
Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration
Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité
Smart Technologies. To exceed our Customers Expectations. en donnant le meilleur de nous même pour répondre avec satisfaction à leurs attentes.
Smart Technologies Est une société spécialisée dans la fourniture de services et la gestion des environnements technologiques complexes tels que les systèmes d information d entreprise, les intranets,
Exploiter la connexion Internet de la Freebox 95
CHAPITRE 1 Découvrir l offre ADSL de Free 11 1.1. Introduction et définitions... 12 Qu est-ce qu Internet?... 15 Qu est-ce que l ADSL?... 16 La technologie xdsl... 19 L ADSL et le réseau téléphonique de
Sécurité informatique
Sécurité informatique Principes et méthode Laurent Bloch Christoph Wolfhugel Préfaces de Christian Queinnec et Hervé Schauer Avec la contribution de Solveig, Florence Henry et Nat Makarévitch Groupe Eyrolles,
Principes d'architecture sécurisée
Principes d'architecture sécurisée Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 1 /
Web Services et sécurité
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Web Services et sécurité Espace RSSI du Clusif 10 Septembre 2003 Hervé
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Pourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Présentation de la solution. OSSIR groupe Paris 15/06/2010
Présentation de la solution OSSIR groupe Paris 15/06/2010 Sommaire Introduction Information et menaces Contrôles VulnIT, concept et architecture Démonstration Avenir Conclusion 2 Introduction Vincent Maury
Sécurité Informatique
Sécurité : Sécurité informatique (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) w 1 Sécurité Informatique Plan du cours - Introduction - Risques & Menaces - Vulnérabilités des réseaux - Firewall -
Internet Subscriber Server II. Just plug in... and go to the Internet
Internet Subscriber Server II Just plug in... and go to the Internet Just Plug in... and go to Internet Les utilisateurs veulent n'avoir qu'à enficher le module pour être raccordés à l'internet Aucune
La Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point