Le logiciel libre en sécurité informatique.

Dimension: px
Commencer à balayer dès la page:

Download "Le logiciel libre en sécurité informatique."

Transcription

1 Le logiciel libre en sécurité informatique. Cédric Blancher 9 juillet 2002

2 Outline 1 Le besoin de sécurité Pourquoi fait-on de la sécurité? Qu est-ce qu on attend d un système de sécurité? Le logiciel libre en sécurité La problématique de confiance Les atouts du logiciel libre Des faits concrets

3 Outline La sécurité 2 Le besoin de sécurité Pourquoi fait-on de la sécurité? Qu est-ce qu on attend d un système de sécurité? Le logiciel libre en sécurité La problématique de confiance Les atouts du logiciel libre Des faits concrets

4 La sécurité 3 Pourquoi la sécurité? Une problématique de confiance Je me connecte à un monde inconnu Je ne connais pas ce monde Je ne fais pas confiance On ne fait confiance qu à ce qu on connait

5 La sécurité 4 Un système de sécurité est le garant du fonctionnement du système d information Bonne authentification Bonne gestion des accès Mise en application de procédés sûrs Interropérabilité forte Robustesse Suivi et pérennité du produit

6 Outline Le logiciel libre en sécurité 5 Le besoin de sécurité Pourquoi fait-on de la sécurité? Qu est-ce qu on attend d un système de sécurité? Le logiciel libre en sécurité La problématique de confiance Les atouts du logiciel libre Des faits concrets

7 Le logiciel libre en sécurité 6 La problématique de confiance Le besoin de sécurité découle d un manque de confiance Les outils de sécurité sont là pour imposer de la confiance On doit pouvoir faire confiance à notre implémentation

8 Le logiciel libre en sécurité 7 Jusqu où peut-on faire confiance? Le logiciel libre donne accès aux sources On peut vérifier la qualité du code source On peut adapter le code à ses besoins On gagne en indépendance et en liberté

9 Le logiciel libre en sécurité 8 Le problème du coût d exploitation Le logiciel coûte moins cher Achat Exploitation et maintenance Mises à jour Un atout, mais globalement un faux problème

10 Le logiciel libre en sécurité 9 Où le logiciel propriétaire devrait prendre le dessus? Qualité Garantie Suivi Pérennité Aucun de ces points n est assuré

11 Le logiciel libre en sécurité 10 Le secret ne garantit pas la sécurité On trouve de toute manière les failles La découverte n est pas forcément plus lente

12 Le logiciel libre en sécurité 11 L ouverture est une forme de garantie Audit du code Évolution Pérennité Suivi Le logiciel propriétaire permet ceci, mais à quel prix?

13 Le logiciel libre en sécurité 12 Science sans conscience n est que ruine de l âme Le logiciel libre permet d appréhender les concepts mis en jeu Le logiciel libre facilite l ouverture vers des solutions plus perfectionnées Formidable outil d appropriation des concepts et des outils

14 Outline Des faits concrets 13 Le besoin de sécurité Pourquoi fait-on de la sécurité? Qu est-ce qu on attend d un système de sécurité? Le logiciel libre en sécurité La problématique de confiance Les atouts du logiciel libre Des faits concrets

15 Des faits concrets 14 Piratage de sites web (Attrition) Microsoft NT/2000 : 59% Linux : 21% Solaris : 8% *BSD : 6%

16 Des faits concrets 15 Nombre de failles (Bugtrack ) Windows 9x/NT/2000 : 195 failles Solaris : 98 failles RedHat Linux : 96 failles Debian GNU/Linux : 54 failles OpenBSD : 14 failles

17 Des faits concrets 16 Durée de la période de vulnérabilité (Bugtrack 1999) RedHat : 11,23 jours (31 failles) Microsoft : 16,10 jours (61 failles) Solaris : 89,50 jours (8 failles)

18 Des faits concrets 17 Qualité des logiciels : Nessus a été élu meilleur scanner de vulnérabilité en 2001

19 Des faits concrets 18 Des faits concrets pour opposer logiciel libre et logiciel propriétaire

20 Conclusion 19 Conclusion : La sécurité impose : Transparence Sûreté Indépendance Le logiciel libre est la seule solution qui réponde à ces contraintes

Sécurité et logiciel libre

Sécurité et logiciel libre Sécurité et logiciel libre Cédric Blancher Philippe Biondi Libre en Fête 22 Mars 2003 Introduction 1 Lorsqu un logiciel est LIBRE, vous pouvez

Plus en détail

Logiciel Libre et Sécurité des Entreprises Cédric Blancher

Logiciel Libre et Sécurité des Entreprises Cédric Blancher <cedric.blancher@arche.fr> Logiciel Libre et Sécurité des Entreprises Colloque National sur les Logiciels Libre Abidjan 17-19 novembre 2003 Introduction 1 Lorsqu un logiciel est LIBRE, vous pouvez : l

Plus en détail

Logiciel Libre et Sécurité des Administrations Cédric Blancher

Logiciel Libre et Sécurité des Administrations Cédric Blancher <cedric.blancher@arche.fr> Logiciel Libre et Sécurité des Administrations Colloque National sur les Logiciels Libre Abidjan 17-19 novembre 2003 Introduction 1 Lorsqu un logiciel est LIBRE, vous pouvez

Plus en détail

Logiciels libres et sécurité

Logiciels libres et sécurité Logiciels libres et sécurité Frédéric Schütz, PhD schutz@mathgen.ch Groupe romand des Utilisateurs de Linux et Logiciels Libres http://www.linux gull.ch/ Une image négative reste liée à Linux, celle des

Plus en détail

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal Cédric Blancher

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr> Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux

Plus en détail

Open Vulnerability Assessment System

Open Vulnerability Assessment System UFR Mathématique-Informatique Université Paris Descartes UFR Mathématique-Informatique Master 2 Informatique RIP Parcours : Réseaux Open Vulnerability Assessment System Réalisé par : Responsable de cours

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

Portails d'entreprise sous GNU/Linux

Portails d'entreprise sous GNU/Linux Portails d'entreprise sous GNU/Linux Cédric BLANCHER Arche, groupe Omnetica / MISC cedric.blancher@arche.fr / sid@miscmag.com JIA 2004 Agenda Plan de la présentation Introduction 1ère partie : Messagerie

Plus en détail

Logiciels Libres: quel opportunités pour les marocains?

Logiciels Libres: quel opportunités pour les marocains? Logiciels Libres: quel opportunités pour les marocains? Khalid ALLILI Ingénieur Étude et Développement khalid@allili.net www.allili.net Document sous licence : Creative Commons paternité partage des conditions

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Les tests d intrusion dans les réseaux Internet, l outil Nessus

Les tests d intrusion dans les réseaux Internet, l outil Nessus CNAM Paris Département informatique Les tests d intrusion dans les réseaux Internet, l outil Nessus Examen probatoire session de Mai 2004 laurent_donge@yahoo.fr 1 Test d intrusion, l outil Nessus - Mai

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 PROJET N 1 : SECURISATION DE MACHINES VIRTUELLES La virtualisation d OS ou de serveurs

Plus en détail

Un exposé sur les Logiciels Libres,

Un exposé sur les Logiciels Libres, Un exposé sur les Logiciels Libres, une alternative au système propriétaire. Association Rhizomes Association loi 1901 assurant la promotion des logiciels libres et le partage des connaissances en Morbihan.

Plus en détail

Le logiciel libre: une stratégie industrielle? Les modèles économiques autour des logiciels libres

Le logiciel libre: une stratégie industrielle? Les modèles économiques autour des logiciels libres Le logiciel libre: une stratégie industrielle? Les modèles économiques autour des logiciels libres Inna.Lyubareva@telecom-bretagne.eu TELECOM Bretagne, M@rsouin 17.02.2011 Plan de la présentation 1 ère

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

La sécurité des portails d'entreprise

La sécurité des portails d'entreprise La sécurité des portails d'entreprise Cédric BLANCHER Arche, groupe Omnetica / MISC cedric.blancher@arche.fr / sid@miscmag.com JIA 2004 Agenda Les portails d'entreprise Problématiques de sécurité propres

Plus en détail

Administration Systèmes et Réseaux

Administration Systèmes et Réseaux Administration Systèmes et Réseaux Pierre BLONDEAU Département Informatique UCBN, Laboratoire GREYC, CRNS UMR 6072, UCBN, ENSICAEN pierre.blondeau@unicaen.fr 19 Janvier 2015 Introduction Wikipedia : Administrateur

Plus en détail

Virtual Box Mettez un PC dans votre... PC

Virtual Box Mettez un PC dans votre... PC Virtual Box Mettez un PC dans votre... PC Philippe Wambeke LoliGrUB 17 mai 2014 Philippe Wambeke (LoliGrUB) Virtual Box 17 mai 2014 1 / 13 1 Virtual box Présentation Plateformes supportées Installation

Plus en détail

<http://www.2le.net> <http://www.ankeo.com> Sécurité et logiciels libres Sébastien Heitzmann - Jean-Marc Boursot 2LE, Ankeo 2002 - reproduction interdite Sécurité et logiciels libres Présentation des sociétés

Plus en détail

L'Open Source, vecteur de réussite en entreprise?

L'Open Source, vecteur de réussite en entreprise? L'Open Source, vecteur de réussite en entreprise? Construisons Notre Avenir... Présentation du 11 avril 2013 Programme BOSSTEK L'Open Source Différents modèles économiques Vision d'une entreprise utilisatrice

Plus en détail

Les Fiches thématiques Jur@tic. logiciels libres. Définition, avantages et limites

Les Fiches thématiques Jur@tic. logiciels libres. Définition, avantages et limites Les Fiches thématiques Jur@tic logiciels libres Définition, avantages et limites Les Fiches thématiques Jur@TIC 1. Propriétaire ou libre? La majeure partie des logiciels disponibles sur le marché sont

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Design et implémentation d une solution de filtrage ARP. Patrice Auffret 8 Décembre 2009 OSSIR B 0.2

Design et implémentation d une solution de filtrage ARP. Patrice Auffret 8 Décembre 2009 OSSIR B 0.2 Design et implémentation d une solution de filtrage ARP Patrice Auffret 8 Décembre 2009 OSSIR B 0.2 Qui suis-je? GomoR (http://www.gomor.org/ ) Sinon, expert sécurité chez Thomson http://www.thomson.net/

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

La sécurité informatique du point de vue d un pirate. Société GRICS

La sécurité informatique du point de vue d un pirate. Société GRICS La sécurité informatique du point de vue d un pirate Par : Éric Ledoux Société GRICS Plan de la présentation Introduction Obligation légale Deux approches en sécurité Approche «corporative» Approche «pirate»

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Systèmes GNU/Linux et la certification Critères Communs

Systèmes GNU/Linux et la certification Critères Communs Systèmes GNU/Linux et la certification Critères Communs Yann Droneaud Ingénieur Conseil Juin 2005, Cetic, Charleroi, Belgique Copyright 2005 Mandrakesoft SA, sous Licence Creative

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Logiciels Libres. Histoire et principe des logiciels libres. «Logiciels libres en partage»

Logiciels Libres. Histoire et principe des logiciels libres. «Logiciels libres en partage» Logiciels Libres Histoire et principe des logiciels libres «Logiciels libres en partage» au Carrefour numérique de la Cité des Sciences et de l'industrie 2 mai 2006 Benoît Sibaud bsibaud @ april.org Association

Plus en détail

Logiciel libre : l heure de raison.

Logiciel libre : l heure de raison. 0-0 Logiciel libre : l heure de raison. Roberto Di Cosmo http://www.dicosmo.org Sophia Antipolis 30 Juin 2005 1 Plan Bref rappel d Histoire... Logiciel libre : definitions et modèles... E-ducation... Entreprise...

Plus en détail

" Tests d intrusion» Marc Behar - Frederic Charpentier XMCO - Partners

 Tests d intrusion» Marc Behar - Frederic Charpentier XMCO - Partners " Tests d intrusion» Marc Behar - Frederic Charpentier XMCO - Partners 56 Retour d expériences Page 57 Le test d intrusion et les idées reçues Le test d intrusion et les autres solutions d audit Différents

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Exemple d'utilisations du logiciel libre

Exemple d'utilisations du logiciel libre Exemple d'utilisations du logiciel libre par Patrice Caron Teknix-Innovation / Groupe SDI inc. http://www.teknix.ca Exemple d'utilisations du logiciel libre Dans le cadre de WebÉducation http://www.webmaestro.gouv.qc.ca/ress/webeduc/educ.html

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Une technologie de rupture

Une technologie de rupture Une technologie de rupture Conçue pour l utilisateur final À partir de son outil de communication préféré Pour de nouveaux usages Dans laquelle la sécurité est totale mais transparente Créée en 2010, genmsecure

Plus en détail

Licences et logiciel libre

Licences et logiciel libre Licences et logiciel libre Samuel Tardieu sam@enst.fr École Nationale Supérieure des Télécommunications BDL/licences p.1/18 Droits d auteur Les droits d auteur sont divisés en: Droits moraux: Perpétuels

Plus en détail

VOTE ELECTRONIQUE : ASPECTS TECHNIQUES DE LA SECURITÉ

VOTE ELECTRONIQUE : ASPECTS TECHNIQUES DE LA SECURITÉ VOTE ELECTRONIQUE : ASPECTS TECHNIQUES DE LA SECURITÉ MARCIN SKUBISZEWSKI Composants d une machine à voter Quelques problèmes potentiels où ces problèmes peuvent résider solutions possibles ORDINATEUR

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Fais ton site internet toi-même

Fais ton site internet toi-même Fais ton site internet toi-même avril 2010 Pourquoi faire son site soi-même? Aujourd hui, créer un blog/site internet, c est facile : on va sur n importe quel hébergeur, on s inscrit, on remplit un formulaire,

Plus en détail

Jusqu où aller dans la sécurité des systèmes d information?

Jusqu où aller dans la sécurité des systèmes d information? Jusqu où aller dans la sécurité des systèmes d information? Jacqueline Reigner dr ès sciences bio-médicale Experte en sécurité informatique Directrice de Sémafor Conseil SA à Pully / Lausanne, Genève et

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Compromettre son réseau en l auditant? R. Deraison - Tenable Network Security

Compromettre son réseau en l auditant? R. Deraison - Tenable Network Security Compromettre son réseau en l auditant? R. Deraison - Tenable Network Security Agenda But de cette présentation Injection de vulnérabilités Empecher l audit Obtention des identifiants Reverse overflow Présentation

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

Exemple d intrusion dans un réseau

Exemple d intrusion dans un réseau Exemple d intrusion dans un réseau Cédric Blancher - blancher@cartel-info.fr Daniel Polombo - polombo@cartel-info.fr 11 décembre 2001 Plan 1 Introduction et présentation du réseau ciblé Pénétration du

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

FileAudit testé par TechRepublic

FileAudit testé par TechRepublic FileAudit testé par TechRepublic Article original publié le 2 juin 2010 sur TechRepublic.com Par Derek Schauland Gérer les fichiers et l accès à ceux-ci peut constituer un défi compte tenu de la pauvreté

Plus en détail

1 - Système Unix - Linux

1 - Système Unix - Linux 1 - Système Unix - Linux Laurent Tichit 5 avril 2011 Laurent Tichit () 1 - Système Unix - Linux 5 avril 2011 1 / 33 Plan 1 Systèmes d exploitation 2 UNIX 3 Les UNIX libres 4 Linux 5 Première connexion

Plus en détail

face à la sinistralité

face à la sinistralité Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Etude Comparative. Solutions GroupWare pour Linux. Document réalisé par : VDA

Etude Comparative. Solutions GroupWare pour Linux. Document réalisé par : VDA Etude Comparative Solutions GroupWare pour Linux Document réalisé par : VDA Document réalisé pour : ABISSA Dans le cadre du projet : Serveur Groupware Linux Version : 1.0 Date de la version : 09.08.2004

Plus en détail

Note Technique Reference RefMail et RefCP

Note Technique Reference RefMail et RefCP Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités Affichage d informations Distribution d heure synchronisée Audit, Conseil, Formation Développement

Plus en détail

AUDIT DU LAN ET DU PARC INFORMATIQUE

AUDIT DU LAN ET DU PARC INFORMATIQUE 1 AUDIT DU LAN ET DU PARC INFORMATIQUE Objectifs : vérification du plan d adressage audit des postes en service création de documents sur le LAN et le matériel informatique LE RESEAU ET LE PARC INFORMATIQUE

Plus en détail

Freshmile La solution complète pour vos bornes de charge. Août 2015

Freshmile La solution complète pour vos bornes de charge. Août 2015 Freshmile La solution complète pour vos bornes de charge Août 2015 Freshmile SAS, Aéroport Strasbourg, Bâtiment Blériot, 67960 Entzheim 1 Plan En résumé Nos services Tests Copies d écran 2 En résumé Freshmile

Plus en détail

TACITES lutte anti-contrefaçon et services à valeur ajoutée

TACITES lutte anti-contrefaçon et services à valeur ajoutée TACITES lutte anti-contrefaçon et services à valeur ajoutée Marc-Antoine Mouilleron Loïc Ferreira Orange Labs CITC-EuraRFID, «Protéger sa marque : contrefaçon et RFID», 10/09/2013 1 RFID : identification

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Séminaire CCI et DRIRE d Alsace 13 mai 2003. La gestion des données techniques

Séminaire CCI et DRIRE d Alsace 13 mai 2003. La gestion des données techniques La gestion des données techniques Notre Vocation Accompagner nos clients sur leurs projets : de développement d intégration Formation Conseil Expertise Offrir Une réelle Indépendance C L I E N T S Externalisation

Plus en détail

Quel logiciel libre pour quelle entreprise?

Quel logiciel libre pour quelle entreprise? Quel logiciel libre pour quelle entreprise? Compte-rendu de l atelier - Mardi 7 mars 2000 Intervenant : Mathias HERBERTS - Consultant, Société ATLANTIDE Responsable : Alain LEROY - Professeur à l ENST

Plus en détail

Introduction à la sécurité des systèmes embarqués

Introduction à la sécurité des systèmes embarqués RMLL 2007 Introduction à la sécurité des systèmes embarqués email web : kadionik@enseirb.fr : http://www.enseirb.fr/~kadionik http://www.enseirb.fr/cosynux/ Patrice KADIONIK ENSEIRB - IMS pk/enseirb/2007-1-

Plus en détail

Logiciel et format de fichiers

Logiciel et format de fichiers Logiciel et format de fichiers Thomas Bourdon Ce document est disponible sous la licence creative commons «Paternité - Partage des Conditions Initiales à l Identique 3.0 Unported (CC BY-SA 3.0)» (http://creativecommons.org/licenses/by-sa/3.0/deed.fr)

Plus en détail

Solutions d authentification renforcée Critères d évaluation État de l art

Solutions d authentification renforcée Critères d évaluation État de l art Solutions d authentification renforcée Critères d évaluation État de l art Sommaire Rappel JRSSI 2012 : Sécurité des accès périmétriques Cas d'usage, besoins et contraintes utilisateurs Critères d évaluation

Plus en détail

Safe Borders Sensibilisation aux défis et aux dangers de l Internet

Safe Borders Sensibilisation aux défis et aux dangers de l Internet Safe Borders Sensibilisation aux défis et aux dangers de l Internet Le bon usage du navigateur ou comment configurer son browser pour se protéger au mieux des attaquants et espions du Net David HAGEN Président

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Le logiciel libre, une stratégie industrielle?

Le logiciel libre, une stratégie industrielle? Le logiciel libre, une stratégie industrielle? Nicolas.Jullien@telecom-bretagne.eu LUSSI, M@rsouin* Le 9 juillet 2009 *Institut TELECOM Bretagne, UEB Les buts de cette présentation. 1 ère partie (10 min)

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

opsi-401-releasenotes-upgrade-manual

opsi-401-releasenotes-upgrade-manual opsi-401-releasenotes-upgrade-manual Stand: 01.05.2011 uib gmbh Bonifaziusplatz 1b 55118 Mainz Tel.:+49 6131 275610 www.uib.de info@uib.de i Table des matières 1 Introduction 1 2 Ce qui est nouveau dans

Plus en détail

Les frameworks d audit

Les frameworks d audit Les frameworks d audit Sommaire Généralités Nos besoins Quel framework? CANVAS Conclusion ATHEOS - Fiche d Identité Cabinet de conseil leader sur son marché Pôle historique IAM Pôle Continuité d Activité

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Pénétration des ICT dans l enseignement obligatoire (Projet ICTVS)

Pénétration des ICT dans l enseignement obligatoire (Projet ICTVS) Pénétration des ICT dans l enseignement obligatoire (Projet ICTVS) Pour les personnes qui utilisent un ou plusieurs ordinateurs dans l enseignement en classe, que l établissement soit porteur ou non d

Plus en détail

Logiciel Libre Cours 1 Introduction

Logiciel Libre Cours 1 Introduction Logiciel Libre Cours 1 Introduction Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/ Copyright

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

GNU/Linux vs. Windows Ubuntu

GNU/Linux vs. Windows Ubuntu GNU/Linux vs. Windows Ubuntu Hadda CHERROUN Cellule de téléenseignement et en enseignement à distance Younes GUELLOUMA Pedatic.lagh-univ.dz Objectifs de la formation 1. Décrire ce que c est que Linux 2.

Plus en détail

Et si l'on pouvait enfin choisir son système d'exploitation?

Et si l'on pouvait enfin choisir son système d'exploitation? Et si l'on pouvait enfin choisir son système d'exploitation? Est-ce le moment pour OSchoice.eu? BrowserChoice.eu, aussi appelé ballot screen ou écran de choix du navigateur, est un site web de Microsoft

Plus en détail

Dream Report. Dream Report vs Reporting Services

Dream Report. Dream Report vs Reporting Services Dream Report Dream Report vs Reporting Services Date : Mars 2015 A propos de Dream Report Dream Report est le 1 er logiciel d édition de rapport prêt à l emploi offrant aux utilisateurs la possibilité

Plus en détail

AoIP - DES SOLUTIONS MODERNES

AoIP - DES SOLUTIONS MODERNES AoIP - DES SOLUTIONS MODERNES De nouvelles possibilités grâce à l emploi des applications mobiles et à l analyse de données Pascal Hulalka Sitasys, Head Innovation & Development Membre du TK79 / Electrosuisse,

Plus en détail

Le logiciel libre: une solution économique, fiable et complète

Le logiciel libre: une solution économique, fiable et complète Le logiciel libre: une solution économique, fiable et complète Sommaire Le logiciel libre Définition État de l'offre Les avantages Les faiblesses Un exemple d'utilisation du logiciel libre dans une entreprise

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

TP Installations de syste mes

TP Installations de syste mes TP Installations de syste mes 1. Qu est-ce que la virtualisation? La simulation «logicielle» d un ordinateur avec toutes ses caractéristiques physiques. 2. Définitions : Machine invitée : machine virtualisée

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

RoxMath. Pour un monde informatique libre

RoxMath. Pour un monde informatique libre RoxMath Pour un monde informatique libre RoxMath est une distribution GNU/Linux contenant de nombreux logiciels pour les Mathématiques adaptés pour l'éducation réalisée pour l'irem de la Réunion par Nathalie

Plus en détail

Mon École à distance 2.0

Mon École à distance 2.0 Mon École à distance 2.0 Cette version du logiciel «Mon école à distance» est identique sous windows et linux. Pour la version mac merci de prendre contact avec RyXéo. Cette application vous permet de

Plus en détail

Le Cloud Computing : un «Open Source killer»?

Le Cloud Computing : un «Open Source killer»? Le Cloud Computing : un «Open Source killer»? Guide Share Open Source Open World Forum Jérôme Petazzoni Pilot Systems De quoi parle-t-on? Le Cloud au sens large : le Grand Internet Web 2.0 Web Services

Plus en détail

Second Life et l'open Source

Second Life et l'open Source Second Life et l'open Source Éric Bischoff Les samedis du Net Médiathèque de Sélestat Samedi 15 mars 2008 Document sous licence de documentation libre FDL (http://cesarx.free.fr/gfdlf.html) Second Life

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Créa. sites Web. d'experience. business. process outsourcing. Demande de devis sur www.webconexio.com. Optimiser métiers, réduire libérer

Créa. sites Web. d'experience. business. process outsourcing. Demande de devis sur www.webconexio.com. Optimiser métiers, réduire libérer OPTIMISER LES PROCESSUS MÉTIERS, RÉDUIRE LES COÛTS, LIBÉRER LES RESSOURCES BUSINESS PROCESS OUTSOURCING, CONSULTING, WEB DEVELOPMENT SOLUTIONS OUTSOURCING Créa sites Web 10ans d'experience Chez Webconexio,

Plus en détail

«PRINCIPES DIRECTEURS» STRUCTURES ET NORMES EN MATIERE INFORMATIQUE

«PRINCIPES DIRECTEURS» STRUCTURES ET NORMES EN MATIERE INFORMATIQUE COMMISSION FINANCIERE D'HEBERGEMENT Présidence Viceprésidence Service des assurances sociales et de l hébergement (SASH) Service de la santé publique (SSP) BAP Av. des Casernes 2 Cité-Devant 11 1014 Lausanne

Plus en détail

Incident Response & Malware Analysis

Incident Response & Malware Analysis Incident Response & Malware Analysis Guillaume Dedrie / Fernand Lone-Sang / Alexandre Quint Journée Sécurité - INSA Toulouse - LAAS CNRS 22/01/2015 whoami Alexandre Quint / @ch0k0bn Ingénieur sécurité

Plus en détail

Sécurité des systèmes d information les firewalls

Sécurité des systèmes d information les firewalls Sécurité des systèmes d information les firewalls 1 Plan Définition et notions générales L offre Firewall actuelle Conception d une architecture sécurisée par firewall Administration et maintenance 2 Aperçu

Plus en détail