MEMOIRE DE STAGE DE FIN D ETUDE. Audit de Sécurité du Système Informatique de MTIC

Dimension: px
Commencer à balayer dès la page:

Download "MEMOIRE DE STAGE DE FIN D ETUDE. Audit de Sécurité du Système Informatique de MTIC"

Transcription

1 MEMIRE DE STAGE DE FI D ETUDE Pour l obtention du MASTERE PRFESSIEL «ouvelles Technologies des Télécommunications et Réseaux» Présenté par : Ayari Amani Audit de Sécurité du Système Informatique de MTIC Soutenu le : 05/02/2014 Devant le jury : Mr : Khaled Ghorbel Mme : Emna Souissi Mme : Chiraz Houaidia 0

2 A ma mère pour toute l affection qu elle me procure. A mon père pour ses innombrables et précieux conseils. A mes frères et leurs conjointes pour leur soutien. Aux petites, Lina et Fatouma pour la joie qu ils me font vivre. A mon fiancé Ahmed L homme que j aime tant et avec qui je construirai ma vie A ma tante Mtira Pour son soutien moral A toute ma famille, mes oncles, mes tantes, mes cousins et mes cousines A tous mes amis Amani 1

3 Le travail présenté dans ce rapport a été effectué dans le cadre de ce projet de fin d études pour l obtention du diplôme de mastère professionnel en ouvelles Technologies de Télécommunications et Réseaux à l Université Virtuelle de Tunis (UVT) Ce travail réalisé au sein des locaux du Ministère des Technologies de l Information et de Communication(MTIC) a pu être mené à terme grâce à la collaboration de certaines personnes qu il nous plaît de remercier. Je remercie également Mr Khaled Sammoud mon encadreur pour ses conseils lucides et pertinents. Je tiens à remercier vivement, Monsieur Marouan Ladjimi et Monsieur Radhi Mosly pour la confiance qu ils ont su me témoigner au cours de toute la durée de l étude de mon projet, pour leur disponibilité et leur patience. Je rends ici hommage à leurs qualités d expert auditeur, par lesquelles ils ont su guider mes travaux de recherches en sécurité des réseaux. Mes remerciements vont aussi aux membres du jury, qui donneront à mon travail une valeur ajoutée à travers leurs recommandations et leurs remarques si importantes, dont je serai très reconnaissant. Je remercie particulièrement aux responsables et à l équipement informatique au ministère pour leur aide, leur patience et leur disponibilité. Je remercie enfin tous ceux qui, d une manière ou d une autre, ont contribué à la réussite de ce travail. Amani 2

4 Table des matières Introduction Générale...7 Chapitre I : Généralités et Etude de l Art Introduction Généralité sur la sécurité informatique ormes et standards relatives à la sécurité IS/IEC IS/IEC IS/IEC Rôle et objectifs d audit Cycle de vie d un audit de sécurité des systèmes d information Démarche de réalisation d une mission d audit de sécurité des systèmes d information Préparation de l audit Audit organisationnel et physique Audit technique Audit intrusif Rapport d audit Lois relative à la sécurité informatique en Tunisie Conclusion Chapitre II : Présentation de l organisme d accueil et étude de l existant Introduction Présentation de l organisme d accueil Présentation générale Rôles et attributions rganigramme : Le bureau des systèmes d information Description du système informatique

5 3.1- Inventaire des micro-ordinateurs et serveurs Inventaire des logiciels et système d exploitation Inventaire des équipements réseaux Architecture et topologie du réseau Plan d adressage Description de l architecture réseau Aspects de sécurité existante Sécurité physique Sécurité logique Sécurité réseau Sécurité des systèmes Conclusion Chapitre III : Taxonomies des failles organisationnelles et physiques basées sur la orme Introduction Approche adopté Déroulement de la taxonomie organisationnel et physique Présentation des interviews Présentation et interprétation des résultats Conclusion Chapitre IV: Taxonomies des failles techniques Introduction Analyse de l architecture réseau et système Reconnaissance du réseau et du plan d adressage Sondage système et des services réseaux Analyse des vulnérabilités Serveur Backup Mail Serveur SyGec Serveur de messagerie Lotus otes Analyse de l architecture de sécurité existante Analyse du Firewall

6 4.2- Analyse du Routeur Cisco Analyse du Switch HP Procurve Analyse de la politique d usage de mots de passe Conclusion Chapitre V : Recommandations organisationnelles et physiques Introduction Politique de sécurité rganisation de la sécurité de l information Gestion des biens Sécurité liée aux ressources humaines Sécurité physique et environnementale Gestion des communications et de l exploitation Contrôle d accès Développement et maintenance des systèmes Gestion des incidents Gestion de la continuité d activité Conformité Conclusion Chapitre VI : Recommandations techniques Introduction Recommandations Solution proposée Déploiement complet d Active directory (Annexe 4) Windows Server Update Services Deuxième Switch HP Procurve ouvelle architecture Conclusion Conclusion Générale Bibliographie Annexes

7 TABLE DES FIGURES Figure 1:Cycle de vie d'audit sécurité Figure 2:Processus d'audit Figure 3:Site du ministère(mtic) Figure 4:rganigramme de MTIC Figure 5:Stuctures de cabinet Figure 6:Topologie du réseau du ministère(mtic) Figure 7:Interface d'administration des onduleurs Figure 8:Interface client-endpoint Security V Figure 9:Résultat de la taxonomie organisationnelle Figure 10:Réseau local Figure 11:Configuration réseau au niveau du poste Figure 12:Sondage des systèmes d exploitation avec GFI LAguard Figure 14:Sondage des services en activité du serveur Backup Mail Figure 15:Sondage des services avec Zenmap Figure 16:Sondage des ports ouverts Figure 17:Ports ouverts du secondaire messagerie Figure 18:Capture des flux avec wireshark Figure 19:Partages réseau avec GFI LAguard Figure 20:Vulnérabilités (GFI LAguard) Figure 21:Capture du serveur Backup Mail Figure 22:Capture du serveur Backup Mail(2) Figure 23:Serveur SyGec Figure 24:Serveur primaire messagerie Figure 25:Capture PuTTy Figure 26:Capture PuTTy(2) Figure 27:Capture de la version du Switch Figure 28:Capture des adresses IP autorisées Figure 29:ouvelle architecture sécurisée TABLE DES TABLEAUX Tableau 1:liste des serveurs du MTIC Tableau 2:liste des applications du MTIC Tableau 3:liste des équipements réseaux de MTIC Tableau 4:liste des plans d'adressage

8 Introduction Générale 7

9 Le présent rapport entre dans le cadre de réalisation d une mémoire du mastère professionnel «ouvelles Technologies des Télécommunications et Réseaux» à l Université Virtuelle de Tunis pour l obtention d une mission d audit de sécurité de système informatique de Ministère des Technologies de l Information et de Communication. Les systèmes informatiques sont devenus des outils indispensables au fonctionnement des entreprises. Ils sont aujourd hui déployés dans tous les secteurs professionnels, à s avoir, le secteur bancaire, les assurances, la médecine voire dans le domaine aéronautique. Cette évolution a assouvi par conséquent les besoins de nombreux utilisateurs qui ne sont pas forcément de bonne foi. Ils peuvent exploiter les vulnérabilités des réseaux et des systèmes dans le but d accéder à des informations confidentielles et de les utiliser dans leurs propre intérêt. Il en découle que ces réseaux sont devenus ciblés par ce genre de menaces et leurs sécurisation recèle une préoccupation de plus en plus importante. La mise en place d une politique de sécurité autour de ces systèmes est donc primordiale. Dès lors, la sécurité revêt une importance qui grandit avec le développement des réseaux IP, les entreprises y voient aujourd hui un avantage concurrentiel et un nouveau défi à battre. La complexité des technologies utilisée, la croissance exponentielle des terminaux à protéger ainsi que la prolifération de nouvelles menaces démontrent que la sécurité est très importante, et nécessaire. Les opérations informatiques offrent de nouvelles perspectives de rentabilité pour les pirates et les malveillants. Elles constituent un moyen d attaque qui peut être mené à des milliers de kilomètres de la cible visée. Ces risques ont gagné du terrain depuis la naissance du réseau mondial Internet. Par conséquent, toute organisation qui a des ordinateurs relies à internet (ou à tout autre réseau externe) doit élaborer une politique pour assurer la sécurité de chaque système. 8

10 Ici interviennent les méthodes d audit de sécurité des systèmes d information qui sont à la base même d une politique permettant à l entreprise de mettre en œuvre une démarche de gestion de ses risques. Dans ce contexte il nous a été confié de réaliser une mission d audit de sécurité du système d information du ministère des technologies de l information et de communication. Le présent rapport sera structuré en six parties : La première partie présente des généralités sur la sécurité informatique et sur une mission d audit ainsi qu un aperçu sur les normes de sécurité de l information. La deuxième partie présente l organisme d accueil et l étude de l existant et l identification de système cible. La troisième partie est consacrée aux taxonomies des failles organisationnelles et physiques basés sur la norme et ses résultats. La quatrième partie sera consacrée aux taxonomies des failles techniques qui permettent, à travers des outils de détection des vulnérabilités, d évaluer la sécurité mise en place pour la protection du système d information. Enfin, les deux dernières parties de ce rapport comporteront des recommandations et des conseils suggérés pour remédier à ces problèmes de sécurité. 9

11 Chapitre I : Généralités et Etude de l Art 10

12 1- Introduction L'informatique est l'un des éléments clefs de la compétitivité d'une entreprise. C'est pourquoi, chaque entreprise doit avoir un parc rationnel et optimisé. Cependant, rare sont celles qui mettent en place une stratégie au fil des évolutions de leurs besoins. C'est pourquoi réaliser un audit permet, par une vision claire et globale, d'entreprendre la rationalisation du parc et par la même d'en augmenter la productivité, d'anticiper les problèmes et de diminuer les coûts de maintenance. (1) 2- Généralité sur la sécurité informatique Le système d information, considéré comme le cœur de l entreprise, est l ensemble des moyens organisationnels, humains et technologiques mis en œuvre pour la gestion de l information. Il doit être exempt de toute faille de sécurité qui risquerait de compromettre l information qui y circule, du point de vue de la confidentialité, de l intégrité ou de la disponibilité. Ainsi, des normes de sécurité ont été définies, donnant les règles à respecter afin de maintenir la sécurité du système d information de l entreprise. Parallèlement, étant donné la complexité de la mise en œuvre de ces normes, plusieurs méthodes d analyse des risques ont été mises au point afin de faciliter et d encadrer leur utilisation. Cependant, la plupart de ces méthodes en sont que partiellement compatibles, ne tenant compte que d une partie des règles énoncées dans ces normes. 3- ormes et standards relatives à la sécurité Les normes sont des accords documentés contenant des spécifications techniques ou autres critères précis destinés à être utilisés systématiquement en tant que règles, lignes directrices ou définitions de caractéristiques pour assurer que des processus, services, produits et matériaux sont aptes à leur emploi.(2) 11

13 3.1- IS/IEC La norme IS/IEC a été publiée en octobre 2005, intitulé «Exigences de SMSI», elle est la norme centrale de la famille IS 2700x, c'est la norme d'exigences qui définit les conditions pour mettre en œuvre et documenter un SMSI (Système de Management de la Sécurité de l'information) IS/IEC Cette norme est issue de la BS (datant de 1995) qui a évolué en IS 17799:V2000, puis en IS 17799:V2005. Enfin en 2007, la norme IS/IEC 17799:2005 a été rebaptisée en IS pour s'intégrer dans la suite IS 2700x, intitulé «Code de bonnes pratiques pour la gestion de la sécurité de l'information». IS couvre le sujet de la gestion des risques. Elle donne des directives générales sur la sélection et l'utilisation de méthodes appropriées pour analyser les risques pour la sécurité des informations. Elle est composée de 15 chapitres dont 4 premiers introduisent la norme et les 11 chapitres suivants composés de 39 rubriques et 133 mesures dites «best practices» qui couvrent le management de la sécurité aussi bien dans ses aspects stratégiques que dans ses aspects opérationnels (les objectifs de sécurité et les mesures à prendre). chapitres définissant le cadre de la norme: Chapitre n 1: Champ d'application Chapitre n 2: Termes et définitions Chapitre n 3: Structure de la présente norme Chapitre n 4: Évaluation des risques et de traitement Les chapitres définissant les objectifs de sécurité et les mesures à prendre Chapitre n 5: Politique de sécurité de l'information Chapitre n 6: rganisation de la sécurité de l'information Chapitre n 7: Gestion des actifs Chapitre n 8: Sécurité liée aux ressources humaines 12

14 Chapitre n 9: Sécurités physiques et environnementales Chapitre n 10: Exploitation et gestion des communications Chapitre n 11: Contrôle d'accès Chapitre n 12: Acquisition, développement et maintenance des systèmes d'informations Chapitre n 13: Gestion des incidents Chapitre n 14: Gestion de la continuité d'activité Chapitre n 15: Conformité IS/IEC La norme IS/IEC 27005, intitulé «Gestion du risque en sécurité de l'information», est une évolution de la norme IS 13335, définissant les techniques à mettre en œuvre dans le cadre d une démarche de gestion des risques. 4- Rôle et objectifs d audit L audit sécurité est une mission d évaluation de conformité par rapport à une politique de sécurité ou à défaut par rapport à un ensemble de règles de sécurité. Principe : auditer rationnellement et expliciter les finalités de l audit, puis en déduire les moyens d investigations jugés nécessaires et suffisants. L objectif principal d une mission d audit sécurité c est de répondre aux préoccupations concrètes de l entreprise, notamment de ses besoins en sécurité, en : Déterminant les déviations par rapport aux bonnes pratiques. Proposant des actions d améliorations de niveau de sécurité de l infrastructure informatique. Cependant, l audit de sécurité peut présenter un aspect préventif. C'est-à-dire qu il est effectué de façons périodiques afin que l organisme puisse prévenir les failles de sécurité. Egalement, l audit peut s imposer suite à des incidents de sécurité. 13

15 5- Cycle de vie d un audit de sécurité des systèmes d information Le processus d audit de sécurité est un processus répétitif et perpétuel. Il décrit un cycle de vie qui est schématisé à l aide de la figure suivante (3) Figure 1:Cycle de vie d'audit sécurité L audit de sécurité informatique se présente essentiellement suivant deux parties comme le présente le précédent schéma : L audit organisationnel et physique. L audit technique. Une troisième partie optionnelle peut être également considérée. Il s agit de l audit intrusif. Enfin un rapport d audit est établi à l issue de ces étapes. Ce rapport présente une synthèse de l audit. Il présente également les recommandations à mettre en place pour corriger les défaillances organisationnelles et techniques constatées. Une présentation plus détaillée de ces étapes d audit sera effectuée dans le paragraphe suivant qui présente le déroulement de l audit.(3) 14

16 6- Démarche de réalisation d une mission d audit de sécurité des systèmes d information Tel que précédemment évoqué, l audit de sécurité des systèmes d information se déroule généralement suivant deux principales étapes. Cependant il existe une phase tout aussi importante qui est une phase de préparation. ous schématisons l ensemble du processus d audit à travers la figure suivante : Figure 2:Processus d'audit 6.1- Préparation de l audit Cette phase est aussi appelée phase de pré audit. Elle constitue une phase importante pour la réalisation de l audit sur terrain. En synthèse on peut dire que cette étape permet de : Définir un référentiel de sécurité (dépend des exigence et attentes des responsables du site audité, type d audit). 15

17 Elaboration d un questionnaire d audit sécurité à partir du référentiel et des objectifs de la mission. Planification des entretiens et informations de personnes impliquées Audit organisationnel et physique a- bjectif Dans cette étape, il s agit de s intéresser à l aspect physique et organisationnel de l organisme cible, à auditer. ous nous intéressons donc aux aspects de gestion et d organisation de la sécurité, sur les plans organisationnels, humains et physiques. Les objectifs visés par cette étape sont donc : D avoir une vue globale de l état de sécurité du système d information, D identifier les risques potentiels sur le plan organisationnel. b- Déroulement Afin de réaliser cette étape de l audit, ce volet doit suivre une approche méthodologique qui s appuie sur un ensemble de questions. Ce questionnaire préétabli devra tenir compte et s adapter aux réalités de l organisme à auditer. A l issu de ce questionnaire, et suivant une métrique, l auditeur est en mesure d évaluer les failles et d apprécier le niveau de maturité en termes de sécurité de l organisme, ainsi que la conformité de cet organisme par rapport à la norme référentielle de l audit. Dans notre contexte, cet audit prendra comme référentiel la norme IS/27002 : Audit technique a- bjectif Cette étape de l audit sur terrain vient en seconde position après celle de l audit organisationnel. L audit technique est réalisé suivant une approche méthodique allant de la découverte et la reconnaissance du réseau audité jusqu au sondage des services réseaux actifs et vulnérables. Cette analyse devra faire apparaître les failles et les risques, les conséquences d intrusions ou de manipulations illicites de données. 16

18 Au cours de cette phase, l auditeur pourra également apprécier l écart avec les réponses obtenues lors des entretiens. Il sera à même de tester la robustesse de la sécurité du système d information et sa capacité à confidentialité, d intégrité, de disponibilité et d autorisation. préserver les aspects de b- Déroulement L audit technique sera réalisé selon une succession de phases respectant une approche méthodique. L audit technique permet la détection des types de vulnérabilités suivante, à savoir : Les erreurs de programmation et erreurs d architecture. Les erreurs de configurations des composants logiques installés tels que les services (ports) ouverts sur les machines, la présence de fichiers de configuration installés par défaut, l utilisation des comptes utilisateurs par défaut. Les problèmes au niveau de trafic réseau (flux ou trafic non répertorié, écoute réseau,...). Les problèmes de configuration des équipements d interconnexion et de contrôle d accès réseau. Les principales phases : Phase 1 : Audit de l architecture du système Reconnaissance du réseau et de plan d adressage, Sondage des systèmes, Sondage réseau, Audit des applications. Phase 2 : Analyse des vulnérabilités Analyse des vulnérabilités des serveurs en exploitation, Analyse des vulnérabilités des postes de travail. Phase 3 : Audit de l architecture de sécurité existante Cette phase couvre entièrement/partiellement la liste ci après : 17

19 Audit des firewalls et des règles de filtrage, Audit des routeurs et des ACLs (Liste de contrôle d accès), Audit des sondes et des passerelles antivirales, Audit des stations proxy, Audit des serveurs DS, d authentification, Audit des commutateurs, Audit de la politique d usage de mots de passe Audit intrusif Cet audit permet d apprécier le comportement des installations techniques face à des attaques. Egalement, il permet de sensibiliser les acteurs (management, équipes sur site, les utilisateurs) par des rapports illustrant les failles décelées, les tests qui ont été effectués (scénarios et outils) ainsi que les recommandations pour pallier aux insuffisances identifiées Rapport d audit A la fin des précédentes phases d audit sur terrain, l auditeur est invité à rédiger un rapport de synthèse sur sa mission d audit. Cette synthèse doit être révélatrice des défaillances enregistrées. Autant est-il important de déceler un mal, autant il est également important d y proposer des solutions. Ainsi, l auditeur est également invité à proposer des solutions (recommandations), détaillées, pour pallier aux défauts qu il aura constatés. Les recommandations devront inclure au minimum : Une étude de la situation existante en termes de sécurité au niveau du site audité, qui tiendra compte de l audit organisationnel et physique, ainsi que les éventuelles vulnérabilités de gestion des composantes du système (réseau, systèmes, applications, outils de sécurité) et les recommandations correspondantes. 18

20 Les actions détaillées (organisationnelles et techniques) urgentes à mettre en œuvre dans l immédiat, pour parer aux défaillances les plus graves, ainsi que la proposition de la mise à jour ou de l élaboration de la politique de sécurité à instaurer. 7- Lois relative à la sécurité informatique en Tunisie Loi n du 3 février 2004, relative a la sécurité informatique et portant sur l'organisation du domaine de la sécurité informatique et fixant les règles générales de protection des systèmes informatiques et des réseaux.(6) Décret n du 25 mai 2004, fixant les systèmes informatiques et les réseaux des organismes soumis a l'audit obligatoire périodique de la sécurité informatique et les critères relatifs a la nature de l'audit et a sa périodicité et aux procédures de suivi de l'application des recommandations contenues dans le rapport d'audit.(6) 8- Conclusion L audit est une démarche collaborative visant l exhaustivité. Elle est moins réaliste qu un test mais permet en contrepartie de passer méthodiquement en revue tout le réseau et chacun de ses composants en détail. Dans le chapitre suivant nous mettons l accent sur l étude de l existant et l identification de système cible. 19

21 Chapitre II : Présentation de l organisme d accueil et étude de l existant 20

22 1- Introduction otre mémoire de mastère s est déroulé au sein du Ministère des Technologies de l information et de la Communication (MTIC) qui est chargé principalement du pilotage, de la planification, de la réglementation et l organisation du secteur des technologies de la communication en Tunisie. Ce chapitre présente une étude exhaustive sur le système informatique et les composants qui le constituent. Toutes les informations ont été rassemblées suite à des visites sur place et des entretiens avec les membres de l équipe informatique. 2- Présentation de l organisme d accueil 2.1- Présentation générale Dénomination Ministre Secteur d activités Moyens humains (fin 2012) Adresse Ministère des Technologies de l'information et de la communication Mr Mongi Marzouk Informatique et télécommunication 230 employés 3, bis rue d Angleterre, 1000 Tunis info@infocom.tn Site web Téléphone : (+216) Rôles et attributions Le ministère a pour mission la mise en place d'un cadre réglementaire qui organise le secteur, la planification, le contrôle et la tutelle en vue de permettre au pays d'acquérir les nouvelles technologies. Il assure de même le soutien du développement, 21

23 attire l'investissement et encourage les efforts d'exportation et la compétitivité des entreprises tunisiennes. L adresse officielle du site du ministère est : Figure 3:Site du ministère(mtic) A cet effet, le ministère est chargé notamment de : Coordonner entre les structures chargées des études stratégiques dans le domaine de la Poste, des Télécommunications et de la technologie de l'information ; élaborer des normes techniques ; et encadrer les programmes de la recherche et les activités industrielles en vue de leur adaptation aux besoins du secteur, Elaborer des plans et des études stratégiques dans les domaines des télécommunications et Postal, Elaborer les études de rentabilité tarifaires et les modalités de fixation des tarifs des Télécommunications et des tarifs postaux, Fixer les conditions et les modalités relatives à la mise en place et à l'exploitation des services à valeur ajoutée des télécommunications, Suivre l'activité des Entreprises sous tutelle du ministère du point de vue technique et financier. 22

24 Collecter et analyser des statistiques relatives au secteur et proposer des programmes à insérer dans les plans de développement et en évaluer les résultats : Collecter et analyser et diffuser des statistiques relatives aux activités du ministère, Participer à l'élaboration des études stratégiques et des plans de développement dans le domaine des communications, Evaluer les résultats des plans de développement relatifs aux domaines afférents aux attributions du ministère, 2.3- rganigramme : Figure 4:rganigramme de MTIC L organigramme du ministère comprend principalement : L'inspection générale des communications Les directions générales tel que : 23

25 -Direction générale des technologies de l information -Direction générale des technologies de la communication -Direction générale de l économie umérique, de l investissement et des statistiques -Direction générale des entreprises et établissements publics -Direction générale des services communs Le cabinet comprend les structures suivantes : Figure 5:Stuctures de cabinet -Le bureau d'ordre central -Le bureau de l information et de la communication -Le bureau des systèmes d information -Le bureau des relations avec les associations et les organisations -Le bureau de suivi des décisions du conseil des ministres, des conseils ministériels restreints et des conseils interministériels -Le bureau des affaires générales, de la sécurité et de la permanence -Le bureau des relations avec le citoyen 24

26 -Le bureau de supervision des projets statistiques -Le bureau de la réforme administrative et de la bonne gouvernance -Le bureau de la coopération internationale, des relations extérieures 2.4- Le bureau des systèmes d information Le bureau des systèmes d information est chargé de : L exécution du chemin directeur de l information et sa mise à jour, de même le développement de l utilisation de l informatique au niveau de différents services du ministère. L exploitation et la maintenance des équipements et des programmes informatiques. La fixation de besoins en matière informatique et participation à l élaboration des cahiers des charges des appels d offres pour l acquisition d équipements informatiques. La participation à l élaboration des programmes de formation et de recyclage. Le développement des programmes informatiques concernant les produits financiers. Le suivi et l application des programmes de maintenance des équipements informatiques au niveau régional à travers les pôles régionaux. 3- Description du système informatique Dans cette partie nous allons identifier tous les éléments et les entités qui participent au fonctionnement du Système informatique. D après les visites effectuées et les documents qui nous ont été fournis, nous répartissons l inventaire des équipements informatiques comme suit : 3.1- Inventaire des micro-ordinateurs et serveurs ombre des postes de travail : 220 Tous les ordinateurs sont de type PC 25

27 ombre des serveurs en exploitation est 07 Serveurs : Serveur en Exploitation Serveur SyGec Serveur primaire messagerie Lotus Domino/otes Serveur Secondaire messagerie Lotus Domino/otes Type d Application Plates formes Hébergée S/ SGBD Gestion et suivi des Windows 2008 courriers Server/ SQL serveur 2005 Messagerie Intranet Windows 2003 SP3 Messagerie Intranet Windows 2003 SP3 Adresse réseau / / /24 Serveur Backup Mail Sauvegarde des mails Windows XP /24 SP2 Serveur Antivirus Système Antiviral Windows 2008 Server /24 réseau Koss 9.0 Serveur Mangement Console Windows 2008 Server /24 FW d administration du FireWall/IDS R2 Serveur Fax Gestion électronique des Fax Windows 2008 Server /24 Tableau 1:liste des serveurs du MTIC 3.2- Inventaire des logiciels et système d exploitation Les postes de travail sont équipés du système Windows XP (SP2/SP3) et Windows7 (SP1). Les Serveurs sont équipés du système Windows 2003 Server et Windows 2008 Server Une suite de bureautique (office 2003 et 2007) est installée sur tous les postes. Il y a des applications qui sont exploitées sur un réseau physiquement séparé du réseau Intranet du ministère et dont les serveurs sont hébergés au Centre ational de l informatique, ils sont comme suit : Les applications Description Développement Externe/Interne ISAF Application permet la gestion intégrée des ressources humaines et de la paie du personnel de Externe 26

28 RACHED ADAB Gestion des biens mobiliers de l Etat «MAKULET» Gestion des stocks de l Administration «MAKHZU» l Etat Application pour l automatisation des procédures relatives aux missions effectuées a l étranger par les agents de l administration Application d aide a la décision Budgétaire Application permettant le suivi des différentes étapes de gestion des biens mobiliers du ministère, depuis leur acquisition jusqu'à la fin de leur utilisation Application de gestion des stocks des produits tenus en stock dans les magasins du ministère Tableau 2:liste des applications du MTIC 3.3- Inventaire des équipements réseaux Externe Externe Externe Externe Le site compte les équipements réseaux et sécurité suivantes: Marque et Modèle ombre d interfaces Plusieurs Switch de marque Dlink et de modèle DGS ports Rj45, 4 ports F Plusieurs Switch de marque Dlink et de modèle DGS 1216T Un Routeur CISC 2850 Un double de FW de marque StoneGate et de modèle FW1050e Un commutateur iv3 de marque HP Procurve de modèle 5406zl 16 ports Rj45, 2 ports F 2 interfaces fast Ethernet et 8 interfaces séries possèdent 8 interfaces fast Ethernet. Possède 08 interfaces F et 24 Interfaces RJ45 Tableau 3:liste des équipements réseaux de MTIC 27

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Formation en Sécurité Informatique

Formation en Sécurité Informatique Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Sécurité de l'information

Sécurité de l'information Maisons de jeunes du Grand- Duché de Luxembourg Sécurité de l'information Charte de bonnes pratiques du responsable opérationnel Informations générales : Version : 1.1 État document : Final Classification

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17 CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE 28/11/2006 1 sur 17 Sommaire Introduction 3 O bjectifs 3 Services attendus 3 Identification des parties 4 Durée 4 Critères d attribution 4 Description

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

M A I T R E D O U V R A G E

M A I T R E D O U V R A G E M A I T R E D O U V R A G E VILLE DE SAINT-GALMIER Assistance et maintenance informatique et télécom CAHIER DES CLAUSES TECHNIQUES PARTICULIERES «Marché passé selon une procédure adaptée» Conclu en application

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail