INF4420. Sécurité informatique Examen final - SOLUTIONS 2 mai 2005 Professeur : José M. Fernandez. 1. «Paranoïa» [3 sous questions ; 9 points]

Dimension: px
Commencer à balayer dès la page:

Download "INF4420. Sécurité informatique Examen final - SOLUTIONS 2 mai 2005 Professeur : José M. Fernandez. 1. «Paranoïa» [3 sous questions ; 9 points]"

Transcription

1 INF4420 Sécurité informatique Examen final - SOLUTIONS 2 mai 2005 Professeur : José M. Fernandez Directives : - La durée de l examen est de deux heures et demi - *Aucune* documentation permise (quantité raisonnable) - Calculatrice non programmable permise (mais ne sert à rien) - 6 questions (20 sous-questions) à répondre pour un total possible de 41 points (les points sont entre crochets) 1. «Paranoïa» [3 sous questions ; 9 points] Le professeur de sécurité informatique est toujours très paranoïaque (ça vient avec le métier et ça rend son psychanalyste riche et heureux!). Il doit partir en voyage à l étranger or il n a pas fini de préparer l examen final pour son cours. Il doit donc envoyer le questionnaire de l examen, une fois terminé, à sa secrétaire pour qu elle puisse le vérifier et l imprimer avant le jour de l examen final. Comme il ne veut pas prendre le risque d envoyer le questionnaire par courrier électronique (car il soupçonne que certains de ses étudiants en savent pas mal plus que lui en sécurité des réseaux), il décide d utiliser GPG pour chiffrer le questionnaire avant de l envoyer. Il utilise déjà GPG depuis un bon bout de temps. Sa clé publique est bien connue et réside déjà sur plusieurs serveurs de clés publiques. Son porte-clé («keyring») est déjà bien garni et contient les clés publiques de plusieurs amis, collègues et collaborateurs à Polytechnique et ailleurs dans le monde. Malheureusement, il remarque qu il n a pas la clé publique de sa secrétaire. Il lui envoie donc un courriel en lui expliquant ses intentions et la démarche à suivre, soit : 1) elle installe GPG, 2) elle génère une paire de clé privé et publique, 3) elle lui envoie la clé publique par courriel, 4) il chiffre le questionnaire avec la clé publique reçue et lui envoie le questionnaire chiffré et 5) elle le déchiffre avec sa nouvelle clé privé. En suivant ces instructions, la secrétaire arrive quand même à installer et configurer GPG sur sa machine et à se générer une paire de clés privé/publique. a) [3 points] Supposons qu une étudiante soit au courant du plan du professeur, par exemple, parce qu elle est capable d intercepter («sniffer») tout le trafic qui se dirige et/ou sort du poste de la secrétaire à partir de son portable qui est branché sur le réseau de l École, et elle est tombé sur le courriel d instructions envoyé par le professeur. Selon vous, est-ce que l étudiante serait en mesure de se servir de tout ceci pour obtenir une copie du questionnaire avant l examen? Si oui comment, si non pourquoi? (Note : l étudiante n est pas en mesure d empêcher le trafic de se diriger à sa destination.) Oui, elle pourrait. Elle pourrait envoyer un faux courriel au professeur contenant une clé publique générée par elle-même. Si elle fait ceci avant que la secrétaire le fasse, le professeur risque de ne rien soupçonner jusqu à ce que sa secrétaire lui envoie un courriel avec une autre (la vraie) clé publique; mais là ce sera trop tard si le professeur a déjà envoyé le formulaire. Encore mieux, l étudiante peut attendre que la secrétaire envoie la clé publique pour envoyer un «deuxième» message immédiatement après lui indiquant qu il y a eu erreur et que celle-ci est la bonne clé publique («oops! Je me suis trompé», etc.). Dans un cas ou l autre, elle sera capable de déchiffrer le questionnaire si le professeur est négligent et ne vérifie pas l authenticité de la clé. b) [3 points] Le professeur, toujours très paranoïaque, ne croit pas une seconde à l authenticité du courriel qu il vient de recevoir de la secrétaire, contenant sa clé publique. En supposant, qu il peut parler avec la secrétaire (par exemple, par téléphone), quel moyen peut-il utiliser pour vérifier l authenticité non seulement du message reçu mais aussi de la clé publique reçue? Premièrement, il peut la contacter en vérifiant avec elle si elle a bel et bien envoyé un courriel à l heure décrite sur le courriel qu il a reçu. Deuxièmement, il peut extraire un haché ou un «fingerprint» de la clé publique reçue par courriel. De son côté, la secrétaire fait de même avec sa clé publique. Ils n ont alors qu à comparer leurs hachés, chiffre par chiffre, pour vérifier qu ils sont identiques. SOLUTIONS EXAMEN FINAL INF4420 HIVER de 6

2 c) [3 points] Supposons maintenant que le professeur est dans un endroit tellement exotique qu il ne peut pas entrer en communication avec sa secrétaire par téléphone. Il ne dispose que d une connexion Internet de basse vitesse (donc pas de voix par IP ou autre moyen multimédia). Quel autre moyen existerait-il pour qu il puisse obtenir une copie de la clé publique de sa secrétaire dont il soit sûr de l authenticité? Il peut se servir du «Web of trust»!! Il doit trouver quelqu un dont la clé publique est déjà dans son porte-clé et qui puisse certifier la clé de la secrétaire, par exemple en vérifiant les hachés en lui parlant directement. Il pourra donc demander à un de ses collaborateurs à Polytechniquee, d obtenir la clé publique de la secrétaire, de la vérifier et finalement de lui envoyer un certificat avec cette clé publique, ce certificat signé par ce même collaborateur avec sa clé privée. Comme la clé publique du collaborateur se trouve déjà dans le porte clé, le professeur pourra vérifier l authenticité du certificat, et donc de la clé publique de la secrétaire. 2. «Paranoïa II» [3 sous questions ; 7 points] Nous continuons exactement avec le même scénario que dans la question 1. Cependant, dans ce cas ci le prof décide d utiliser une solution beaucoup plus simple. Il va tout simplement, se connecter sur le serveur Unix/Linux du département avec un tunnel SSH et utiliser une commande de copie de fichier qui utilise ce tunnel (tel que scp) pour copier le questionnaire sur un répertoire auquel seulement sa secrétaire et lui ont accès. En fait, un groupe d utilisateur a été crée spécialement à cet effet et les permissions sur ce répertoire sont 770. a) [2 points] La même étudiante «hackeuse» qu à la question 1 continue à pouvoir intercepter tout le trafic réseau qui se dirige et sort de la machine de la secrétaire, à partir de son portable qu elle a connecté dans une prise réseaux dans un laboratoire. Sera-t-elle donc en mesure d obtenir une copie de l examen à temps? Comment? Oui, comme avant. Premièrement, rien ne dit que la connexion entre la secrétaire et le serveur est chiffré, donc en principe elle devrait être capable d intercepter les paquets formant le fichier si celle-ci le copie sur sa machine, si elle l ouvre à partir de son ordinateur ou si tout simplement elle l imprime (sur une imprimante réseau ou locale). b) [2 points] Malheureusement pour l étudiante, en réalité toutes les prises réseaux des machines du personnel du département sont sur un VLAN (un sous-réseau virtuel de couche 2) différent de celui des laboratoires et différent de ceux des serveurs. De plus les commutateurs («switch») sont configurés de façon à ne rediffuser par défaut le trafic entre les différents VLAN qu aux adresses MAC concernées. Quel type d attaque de réseau l étudiante pourrait-elle utiliser pour réussir quand même à intercepter les paquets entre la machine de la secrétaire et le serveur. Elle peut utiliser la technique du «ARP Cache Poisoning» pour forcer les commutateurs à rediffuser vers le VLAN des laboratoires le trafic destiné aux autres VLAN. c) [3 points] Quel est le principe de fonctionnement de ce type d attaque? Le protocole ARP (Address Resolution Protocol) permet au machines d un LAN Ethernet (couche 2) de se «retrouver» à partir de leurs adresses IP respectives. Lorsqu une machine cherche une autre avec une certaine adresse IP, il envoie une requête ARP avec l adresse désirée en mode rediffusion («broadcast»). Les commutateurs acheminent ces requêtes partout sur le réseau jusqu à la machine ciblée; celle-ci répond alors avec un réponse ARP indiquant son adresse MAC. L attaque consiste à inonder le réseau de fausses réponses ARP de manière à faire croire à la machine initiale et aux commutateurs sur le réseaux qu ils doivent envoyer les paquets pour cette adresse IP à l adresse MAC de la machine attaquante, dans ce cas celle de l étudiante. 3. Questions «rafales» [6 questions ; 8 points] Répondez de façon succincte (1 ou 2 phrases devraient suffire). a) [1 point] Quels sont les objectifs principaux d un plan de continuité d affaires ou Business Continuity Plan (BCP) en anglais? Le BCP assure qu une fois que les systèmes d information ont été partiellement ou totalement rétablis après un désastre, les processus d affaires peuvent continuer malgré les interruptions et les défaillances passées ou présentes des systèmes d information. À ne pas confondre avec un plan de recouvrement de désastre ou SOLUTIONS EXAMEN FINAL INF4420 HIVER de 6

3 Disaster Recovery Plan (DRP) en anglais, qui vise à rétablir les services informatiques le plus rapidement et efficacement possible. b) [2 points] Qu est-ce qu un «traîneau de NOPs» et qu est-ce que ça mange en hiver (à quoi ça sert)? Il s agit d une série de code hexadécimal représentant l instruction assembleur NOP («No OPeration»). Elle est souvent insérée dans l entrée envoyé à une application présentant un vulnérabilité de débordement de tampon («Buffer Overflow»). L utilisation du traîneau de NOP permet que le code inséré dans l entrée envoyée soit exécuté même quand la distance entre le pointeur de retour et le commencement du code inséré est variable : quand l adresse du code à exécuter est variable, alors il suffit que le pointeur de retour pointe à quelque part dans le traîneau pour que le code soit exécuté. c) [1 point] En quoi consiste l «ingénierie sociale» (Social Engineering)? Dans le contexte de la sécurité informatique on utilise ce terme pour parler de la technique de piratage («hacking») qui consiste à obtenir de l information sensible au sujet d un système d information (p.ex. information de configuration, mots de passes, etc.) en la soutirant directement des personnes qui la connaissent (p.ex. utilisateurs, administrateurs de systèmes) en interagissant directement avec elles (en personne, par téléphone, par courriel, par clavardage ou «chat», etc.). d) [1 point] Quelle est la meilleure technique de prévention contre le «social engineering»? L éducation et la sensibilisation des utilisateurs et responsables des systèmes sur les menaces, la politique de sécurité et plus généralement sur les principes de base de la sécurité informatique : la prudence, la compartimentalisation de l information ou principe du «need-to-know» et bien sûr le Gros Bon Sens. e) [2 points] Que fait un IPS (Intrusion Prevention System) qu un IDS ne fait pas? Soyez précis. Un système de prévention d intrus pourra prendre des actions pour protéger le réseau contre des attaques soupçonnées sur la base d activités détectées sur le réseau. Entre autres, il peut filtrer (c est-à-dire ne pas acheminer) des paquets qui sont identifiés comme étant malicieux, changer certains aspects de la configuration réseau tel les ports ouverts, etc. f) [1 point] Si l on décide de couper tous les liens physiques entre l Internet et un système d information critique, quelle composante du risque (dans le cas de menace délibérée) vient-on de diminuer? Pourquoi? En prenant cette action on vient de réduire de façon significative la probabilité d une attaque l extérieur car on réduit de manière significative la composante d opportunité qu un attaquant extérieur pourrait d accéder au système et donc de réussir une attaque sur le système. 4. Questions «vrai» ou «faux» [3 questions ; 4 points total] Répondez «vrai»ou faux» en donnant une explication succincte (1 ou 2 phrases). g) [2 points] Soit S une source d information dont on veut protéger le contenu avant transmission. Si on choisit un algorithme de codage de cette information tel que l entropie de S par bit de codage est tout près de 1, alors il n est pas nécessaire de chiffrer le message une fois codé. Faux, car l algorithme de codage est en général connu et parce qu il n a pas nécessairement les propriétés requises pour protéger l information dans un contexte cryptographique. h) [1 point] Un employé qui n a pas obéit à la politique de sécurité de la compagnie, dont il a reçu une copie lors de son engagement, pourrait être renvoyé s il a enfreint une des règles de cette politique. Vrai,la politique de sécurité de la compagnie a force de contrat si elle est promulgué correctement. Un employé peut être renvoyé pour infraction majeure aux normes et règlements d une entreprise ou organisation. i) [1 point] Un serveur dont le système d exploitation et tous les logiciels ont été mis à jour avec les dernières rustines («patch»), qui est protégé par un pare-feu «host-based» et un logiciel anti-virus, tous les deux avec des fichiers de signatures à jour, n est pas vulnérable à une attaque par réseau. Faux, aucune de ces contre-mesures le protègent contre des vulnérabilités exploitables des logiciels qu il roule mais qui n auraient pas encore été détectées (les fameuses attaques du jour zéro («Zero-day attacks»). SOLUTIONS EXAMEN FINAL INF4420 HIVER de 6

4 5. Sécurité des bases de données [3 sous-questions ; 9 points ] Une entreprise veut se monter une base de données relationnelle pour la facturation des clients. Il y a deux tables en relation, une qui tient tous les clients, et l autre qui tient toutes les factures, chaque client pouvant avoir plusieurs factures, tel qu illustré : Clients Factures ID Nom Ville NAS #Tel Date Montant Client_ID Payé Alice et Bob, employés de la compagnie, sont des gérants de comptes et doivent pouvoir facturer (créer et envoyer de nouvelles factures) ainsi que modifier toutes les données des clients (y compris en ajouter). Charlie et Ève s occupent des comptes à recevoir et doivent pouvoir consulter les factures d un client, et y inscrire si elles ont été payées. Ils ne doivent pas avoir accès aux données privées (numéro d assurance sociale et #Tel), mais doivent être capable de retrouver toutes les factures d un client déterminé à partir de son nom ou adresse. SELECT Rappel de la structure des commandes pertinentes en SQL : GRANT REVOKE UPDATE INSERT ON <table> <view> TO <user> <group> Le système de gestion de la base de données (SGBD) supporte l authentification d usagers via le système d exploitation. Donc, tel qu indiqué par la syntaxe SQL, il est possible d attribuer des droits d accès soit à des usagers individuels du système d exploitation, soit à des groupes d usagers définis dans le système d exploitation. (Vous pouvez présumer que les noms d utilisateurs des personnes ci-haut sont simplement leur prénom) a) [2 points] Quelles groupes d utilisateurs devrait-on créer (et avec quels membres)? Il y a essentiellement deux rôles d identifiés dans le problème avec lesquels on associera un groupe d utilisateurs : les gérants de comptes qui feront parti du groupe vente_group et contient les usagers alice et bob les personnes des comptes à recevoir qui feront parti du groupe comptab_group et contient charlie et eve. b) [4 points] Dites ce qu il faut faire pour donner l accès minimum requis aux bonnes personnes? (commandes SQL si possible; des explications claires sont aussi acceptables). 1) Pour permettre aux gérants de compte de pouvoir accéder et modifier des données des clients et de facturer : CREATE VIEW ventes_view SELECT id, nom, ville, nas, #Tel, date, montant, client_id FROM clients, factures WHERE id = client_id GRANT SELECT ON ventes_view TO ventes_group ; GRANT INSERT ON ventes_view TO ventes_group ; GRANT UPDATE ON ventes_view TO ventes_group ; Pour permettre aux personnes des comptes à recevoir de : 2) visualiser les données d un client et des factures correspondantes : CREATE VIEW comptab_view SELECT id, nom, ville, date, montant, client_id, payé FROM clients, factures WHERE id = client_id GRANT SELECT ON comptab_view TO comptab_group 3) Inscrire qu une facture a été payée SOLUTIONS EXAMEN FINAL INF4420 HIVER de 6

5 CREATE VIEW comptab_paye_view SELECT paye FROM factures GRANT UPDATE ON comptab_paye_view TO comptab_group c) [3 points] Étant donné que l entreprise à beaucoup de problèmes avec des clients qui ne paient pas leurs factures à temps, il est décidé de faire affaire avec deux agences de recouvrements : la Brokenfinger and Bros. pour les clients de Montréal et la Société Rock Angels Inc. pour le reste de son territoire. On donne accès à chacune de ces compagnies via une interface Web (un Extranet). Une fois l authentification faite sur le serveur Extranet, celui-ci se connecte sur le SGBD avec le compte d usager correspondant. Deux groupes d usagers ont été créés pour les utilisateurs de ces compagnies : brokenfinger_group et rockangels_group. L entreprise veut que les utilisateurs de ces compagnies puissent consulter toutes les données des clients qui auraient des factures non payées de plus de 90 jours d échéance (mais seulement ceux-là!), ainsi que les données sur ces factures. Décrivez les commandes nécessaires pour leur donner l accès minimum à la BD (Note : Les fonctions SQL adddate (<date>, <#jours>) et subdate (<date>, <#jours>) permettent d ajouter ou de soustraire un nombre de jours à un champ de type date. La fonction CURRENT_DATE() retourne la date d aujourd hui). CREATE VIEW recouvrement SELECT id, nom, ville, NAS, #Tel, date, montant, client_id, paye FROM clients, factures WHERE id = client_id AND paye = 'FALSE' AND date < SUBDATE(CURRENT_DATE(), 90) ; CREATE VIEW recouvrement_montreal SELECT * FROM recouvrement WHERE ville = Montreal ; CREATE VIEW recouvrement_autres SELECT * from recouvrement WHERE ville <> Montreal ; GRANT SELECT ON recouvrement_montreal TO brokenfinger_group ; GRANT SELECT ON recouvrement_autres TO rockangels_group ; 6. Le futur de la profession en sécurité informatique [4 points] a) [2 points] Quelles sont les raisons pour lesquelles les comptables agréés et les auditeurs financiers s intéressent de plus en plus à la sécurité informatique? Nommez en au moins deux. Plusieurs bonnes raisons, en voici quelques unes : Les données financières qu ils doivent examiner et pour lesquelles les compagnies sont redevables envers les actionnaires doivent être adéquatement protégées contre la fraude et autres menaces délibérées ou accidentelles. Tel est le contexte de la loi Sarbanes-Oxley aux ÉU. Le manque de protection des systèmes d informations pourrait mettre en risque de façon inacceptables les profits de l entreprise et donc sa santé financière. Leur expérience procédurale en audit et mesure de contrôle peut être parfois utile et applicable dans l audit de systèmes d information. b) [2 points] Quelques unes des plus importantes associations professionnelles qui oeuvrent dans le domaine de la sécurité informatique offrent des programmes d accréditation professionnelle. Par exemple, le ISC2 offre les certifications SSCP (Systems Security Certified Practitioner) et CISSP (Certified Information Systems Security Professional), alors que l ISACA offre les certifications CISA et CISM (Certified Information Systems Auditor et Manager). D un autre côté, vous serez bientôt tous membres de l Ordre des ingénieurs du Québec (OIQ) en tant qu ingénieur informaticien ou ingénieur logiciel. Décrivez au moins une différence fondamentale entre ces organisations et un aspect important dans lequel elles sont similaires en ce qui a trait avec la sécurité informatique. Similarités : SOLUTIONS EXAMEN FINAL INF4420 HIVER de 6

6 o o Différences : o o Cadre légal. Ni l OIQ ni aucune de ces organisations oeuvrent dans un cadre légal en ce qui concerne la sécurité informatique. Malheureusement, nul n est obligé de faire affaire à un CISSP ou à un CISA ni à un ingénieur informatique ou logiciel pour la construction, l opération ou inspection d un système informatique, même si critique. En d autres mots, il n existe aucun «acte protégé» dans le domaine de la sécurité informatique. Reconnaissance du public. En général, les membres de ces organisations jouissent d une bonne réputation et sont reconnus par le public et ceux oeuvrant dans le domaine comme étant bien formés et compétents. Cadre déontologique. Quoique que certaines de ces organisations ont un code déontologique, seule l OIQ se prévaut de mécanismes pour l inspection de la pratique de ses membres et de procédures disciplinaires permettant l imposition de restriction sur la pratique de la profession, pouvant aller même jusqu à la radiation (c-à-d l expulsion). Formation et admission. Il faut passer des examens spécialisés dans le domaine pour obtenir les accréditations de ces organisations. Cependant, ni les règlements de l OIQ ni ceux du BCAPI (Bureau canadien d accréditation des programmes d ingénierie) oblige l ingénieur informatique ou logiciel à avoir quelque connaissance que ce soit en sécurité informatique pour obtenir ce titre... SOLUTIONS EXAMEN FINAL INF4420 HIVER de 6

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Sécurité informatique Examen final - SOLUTIONS 24 avril 2008 Professeur : José M. Fernandez

Sécurité informatique Examen final - SOLUTIONS 24 avril 2008 Professeur : José M. Fernandez INF8420 Sécurité informatique Examen final - SOLUTIONS 24 avril 2008 Professeur : José M. Fernandez Directives : - La durée de l examen est de deux heures et demie - *Aucune* documentation permise - Calculatrice

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Bases de données et sites WEB

Bases de données et sites WEB Bases de données et sites WEB Cours2 : Sécurité et contrôles d accès Anne Doucet 1 Authentification Autorisation Privilèges Rôles Profils Limitations de ressources Plan Audit Contrôle d accès via les vues

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

LA CONTINUITÉ DES AFFAIRES

LA CONTINUITÉ DES AFFAIRES FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

La sécurité des réseaux sans fil à domicile

La sécurité des réseaux sans fil à domicile La sécurité des réseaux sans fil à domicile par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L installation de votre réseau sans fil à domicile... 2 Les adresses IP dynamiques... 9

Plus en détail

LEA.C1. Réseautique et sécurité informatique

LEA.C1. Réseautique et sécurité informatique LEA.C1 Réseautique et sécurité informatique [Techniques de l informatique] LEA.C1 Le spécialiste en sécurité informatique répond à un nouveau besoin lié à la multiplication des nouvelles technologies dans

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

Cisco Network Admission Control

Cisco Network Admission Control Cisco Network Admission Control Cisco Systems, Inc. 11, rue Camille Desmoulins 92310 Issy Les Moulineaux Cedex Tél. 01.58.04.60.00 Télécopie 01.58.04.61.00 1 Pourquoi Cisco NAC? L entreprise est fréquemment

Plus en détail

NRJ 94,3 CONCOURS «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» RÈGLEMENTS DE PARTICIPATION

NRJ 94,3 CONCOURS «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» RÈGLEMENTS DE PARTICIPATION NRJ 94,3 CONCOURS «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» RÈGLEMENTS DE PARTICIPATION 1. Le concours «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» (ci-après

Plus en détail

LEA.C5. Développement de sites Web transactionnels

LEA.C5. Développement de sites Web transactionnels LEA.C5 Développement de sites Web transactionnels LEA.C5 Développement de sites Web transactionnels Toutes les entreprises et les organisations utilisent le réseau Internet comme outil de promotion, de

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle Raphael Motais de Narbonne IR3 2010/2011 Active Directory Right Management Services 2 Introduction Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS)

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS) CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS) CSG-09\G Août 2009 2009 Page intentionnellement laissée en blanc. 2009 Avant-propos Le document

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

Skype est-il su r pour les juges?

Skype est-il su r pour les juges? Skype est-il su r pour les juges? par Martin Felsky, Ph.D., J.D., pour le Conseil canadien de la magistrature 1, Version 3.0, 17 janvier 2014 Microsoft Skype est un logiciel qui permet à ses dix millions

Plus en détail

imvision System Manager

imvision System Manager SYSTIMAX Solutions imvision System Manager Logiciel de Gestion de l Infrastructure www.commscope.com imvision System Manager Vision imvision System Manager peut vous donner une vue complète de votre infrastructure

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Configurer et sécuriser son réseau sans fil domestique

Configurer et sécuriser son réseau sans fil domestique Configurer et sécuriser son réseau sans fil domestique Présentateur: Christian Desrochers Baccalauréat en informatique Clé informatique, 22 mars 2007 1 Avant de débuter Qui suis-je? À qui s adresse cette

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

INF8420 Éléments de sécurité informatique Hiver 2008 TRAVAIL PRATIQUE 2 Prof. : José M. Fernandez

INF8420 Éléments de sécurité informatique Hiver 2008 TRAVAIL PRATIQUE 2 Prof. : José M. Fernandez INF8420 Éléments de sécurité informatique Hiver 2008 TRAVAIL PRATIQUE 2 Prof. : José M. Fernandez Directives : - La date de remise est Mercredi le 26 mars 2007 à 12h, *VOIR I STRUCTIO S DÉTAILLÉES DE REMISE

Plus en détail

Formation continue obligatoire

Formation continue obligatoire Formation continue obligatoire POLITIQUE (Organismes) Version décembre 2010 S E R V I C E D U D É V E L O P P E M E N T P R O F E S S I O N N E L Table des matières Section 1 : Information générale 3 1.

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

CONCOURS C est le temps de changer pour mieux avec Germain Larivière et Rouge fm! RÈGLEMENTS DE PARTICIPATION

CONCOURS C est le temps de changer pour mieux avec Germain Larivière et Rouge fm! RÈGLEMENTS DE PARTICIPATION CONCOURS C est le temps de changer pour mieux avec Germain Larivière et Rouge fm! RÈGLEMENTS DE PARTICIPATION 1. Le concours «C est le temps de changer pour mieux avec Germain Larivière et Rouge fm!» (ciaprès

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Demande de permis Candidats du cheminement CPA, CA

Demande de permis Candidats du cheminement CPA, CA 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 www.cpaquebec.ca Demande de permis Candidats du cheminement CPA, CA N.B. Il est inutile de présenter une demande

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB. 2 3 4 Power Ethernet USB Wireless Voice Broadband Internet Upgrade La box est sous tension et allumée. Un équipement (ordinateur, téléphone IP, etc.) est connecté à la box via un câble réseau Ethernet.

Plus en détail

Procédures d admission par équivalence

Procédures d admission par équivalence Procédures d admission par équivalence Conformément à ses règlements et aux exigences prescrites par le Code des professions du Québec, l Ordre des conseillers et conseillères d orientation du Québec (OCCOQ)

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

SSH et compagnie : sftp, scp et ssh-agent

SSH et compagnie : sftp, scp et ssh-agent SSH et compagnie : sftp, scp et ssh-agent Linux Gazette numéro 64 Matteo Dell Omodarme matt@martine2.difi.unipi.it Le but de cet article est de faire une introduction à quelques programmes utiles dans

Plus en détail