Les Logiciels Libres au Service de la Sécurité
|
|
|
- Raphaël Gaulin
- il y a 10 ans
- Total affichages :
Transcription
1 Exemples d outils libres déployés pour des objectifs de sécurité [email protected] -- Centre Commun de Recherche Département SSI Suresnes, FRANCE JIA 2005, Sfax 9 fév. 2005
2 Introduction Les logiciels libres peuvent nous aider à améliorer la sécurité En tant que socle logiciel du système d information En tant que socle applicatif des services proposés En tant qu outils imposant les contraintes de sécurité En tant qu outils de supervision du système En tant qu outils d évaluation de la sécurité
3 1 Systèmes d exploitation libres Apports en terme de sécurité 2 Services courants dans le monde du logiciel libre Mécanismes de sécurité proposés 3 Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité 4 5
4 L OS Systèmes d exploitation libres Apports en terme de sécurité Le système d exploitation : le socle de base Noyau + applications/bibliothèques de base C est la première brique de la sécurité C est l endroit le moins difficile à protéger (domaine circonscrit) C est l endroit où les mesures de protection ont le plus d effet (point de passage incontournable) C est un élément incontournable de la sécurité
5 Systèmes d exploitation libres Apports en terme de sécurité 1 Systèmes d exploitation libres Apports en terme de sécurité 2 Services courants dans le monde du logiciel libre Mécanismes de sécurité proposés 3 Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité 4 5
6 Les OS libres Systèmes d exploitation libres Apports en terme de sécurité Les OS libres les plus utilisés sont : GNU/Linux[LNX] FreeBSD[FBSD] OpenBSD[OBSD] NetBSD[NBSD] Chacun est développé avec un esprit particulier qui lui confère ses particularités
7 NetBSD / FreeBSD Systèmes d exploitation libres Apports en terme de sécurité NetBSD[NBSD] vise la portabilité : il est installable sur un nombre important de plate-formes. FreeBSD[FBSD] est un BSD orienté end-user : il vise à supporter du matériel, offrir des fonctionnalité multimédia, etc. Ils intègrent des fonctionnalités de sécurité et disposent d un suivi efficace. Leur choix se justifie dans ce cadre.
8 OpenBSD Systèmes d exploitation libres Apports en terme de sécurité OpenBSD[OBSD] est résolument orienté sécurité Inclusion et développement de fonctionnalités de sécurité fortes (Systrace[STRC]) Inclusion et développement d outils de sécurité forts (OpenSSH[OSSH]) Audit du code des applications proposées (BIND[BIND], Apache[APCH], etc.) Suivi de sécurité constant Sûr, robuste et moteur dans le domaine de la sécurité
9 GNU/linux Systèmes d exploitation libres Apports en terme de sécurité GNU/Linux[LNX] est populaire, son développement part dans tous les sens... Pour la sécurité : Linux est extrêmement portable (22 architectures supportées, plus de 60 sous-architectures et optimisations) Des distributions orientées sécurité (Fedora[FDR], Adamantix[ADMX], etc.) Des patches de sécurité (SE Linux[SELX], RSBAC[RSBC], LIDS[LIDS], GrSecurity[GRSC], etc.) Des outils et modèles de sécurité propres (LSM[LSM]) GNU/Linux permet d atteindre des niveaux de sécurité extrêmement pointus
10 Un choix? Systèmes d exploitation libres Apports en terme de sécurité Deux choix intéressant se dessinent OpenBSD GNU/Linux Ils répondent à des visions différentes du problème
11 Systèmes d exploitation libres Apports en terme de sécurité 1 Systèmes d exploitation libres Apports en terme de sécurité 2 Services courants dans le monde du logiciel libre Mécanismes de sécurité proposés 3 Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité 4 5
12 Points communs Systèmes d exploitation libres Apports en terme de sécurité Ces OS sont des Unix (BSD vs. SysV). À ce titre, ils proposent des mécanismes de sécurité natifs : Système de fichiers modernes (droits/acl, journalisation) Chroot SetUID/SetGID Capabilities POSIX Limites (CPU, mémoire, temps, etc.)
13 Fonctionnalités Systèmes d exploitation libres Apports en terme de sécurité Certaines fonctionnalités additionnelles sont communes, d autres sont spécifiques Filtrage de paquets (Netfilter[NTFR] vs. Packet Filter[PF]) Gestion de la QoS Gestion de la haute disponibilité (LVS[LVS] vs. CARP/pfsynx[PFSC]) IPSEC (OpenS/WAN[OSWN] vs. KAME/Racoon[KAME]) Filtrage des appels systèmes (LIDS[LIDS]/GrSecurity[GRSC] vs. Systrace[STRC]) Modèles de sécurité (SE Linux[SELX]) Protection de la mémoire (ProPolice[PPLC], StackGuard[STCK]) Séparation de privilèges BSD Jail
14 Systèmes d exploitation libres Apports en terme de sécurité Chaque système a ses particularité, même si GNU/Linux reste plus universel (mais plus long à configurer) Chacun peut fournir des niveaux de sécurité largement supérieurs aux outils commerciaux du marché est la fondation incontournable de la sécurité : un OS intrinsèquement faible n est pas sécurisable
15 Les applications Services courants dans le monde du logiciel libre Mécanismes de sécurité proposés Les applications fournissent les services accessibles Ces applications doivent fournir un niveau de sécurité important Minimiser les failles possibles Minimiser l impact de ces failles
16 Services courants dans le monde du logiciel libre Mécanismes de sécurité proposés 1 Systèmes d exploitation libres Apports en terme de sécurité 2 Services courants dans le monde du logiciel libre Mécanismes de sécurité proposés 3 Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité 4 5
17 Services de base Services courants dans le monde du logiciel libre Mécanismes de sécurité proposés Tous les services de base sont disponibles en logiciel libre WWW : Apache[APCH], PHP[PHP] DNS : BIND[BIND] SMTP : Postfix[PFIX] FTP : vsftpd[vftp] IMAP/POP : Cyrus[CYRS] SGBDR : MySQL[MSQL], PostGreSQL[PSQL]
18 Services courants dans le monde du logiciel libre Mécanismes de sécurité proposés 1 Systèmes d exploitation libres Apports en terme de sécurité 2 Services courants dans le monde du logiciel libre Mécanismes de sécurité proposés 3 Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité 4 5
19 Mécanisme de sécurité Services courants dans le monde du logiciel libre Mécanismes de sécurité proposés Au niveau de l implémentation Éclatement et simplification du code source (Postfix[PFIX], vsftpd[vftp]) Revue et suivi du code source Utilisation de bibliothèques standards réputées (OpenSSL[OSSL]) Intégration de fonctionnalités de sécurité standard (SSL, DNSSec, STARTTLS, etc.) Moindre privilège (BIND[BIND], Apache[APCH]) Séparation de privilèges (Postfix[PFIX], vsftpd[vftp])
20 Mécanisme de sécurité Services courants dans le monde du logiciel libre Mécanismes de sécurité proposés Au niveau de l accès aux applications Écoute sélective Filtrage des connexions (wrappers) Authentifications diverses (Challenges, OTP, etc.) Authentifications fortes (RSA, X509)
21 Mécanisme de sécurité Services courants dans le monde du logiciel libre Mécanismes de sécurité proposés Au niveau de l accès au données Constitution de vues (BIND[BIND], Apache[APCH], MySQL[MSQL]) Virtual Hosting (Apache[APCH], vsftpd[vftp]) Vérification des flux de données (Postfix[PFIX]) Chiffrement des échanges (SSL/TLS) Autorisations fines (Apache[APCH], PHP[PHP], MySQL[MSQL], vsftpd[vftp])
22 Services courants dans le monde du logiciel libre Mécanismes de sécurité proposés Le logiciel libre offre des alternatives nombreuses et pertinentes pour la sécurité du socle applicatif en terme de sûreté et de fonctionnalités Ces applications respectent les standards ouverts, supportent des systèmes fermés, et assurent une interopérabilité inter-système
23 Outils de sécurité Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité Le logiciel libre fournit des logiciels permettant d imposer la politique de sécurité Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité Autres...
24 Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité 1 Systèmes d exploitation libres Apports en terme de sécurité 2 Services courants dans le monde du logiciel libre Mécanismes de sécurité proposés 3 Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité 4 5
25 Filtrage réseau Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité Outils de filtrage réseau Filtrage de niveau 2 : Linux ebtables[ebt] Filtrage de paquets : Netfilter[NTFR], pf[pf] Identification protocolaire : L7 Filter[L7F] Filtrage applicatif : Squid-Guard[SQGD], Apache[APCH] (proxy/reverse-proxy)
26 Analyse de flux Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité Analyse de contenu des flux réseau HTTP : Squid-Guard[SQGD], ClamAV[CLAM] SMTP : Postfix[PFIX], MimeDefang[MIME], Amavisd-new[AMVS], ClamAV[CLAM] Antispam : SpamAssassin[SPAS], Dspam[SPMD], Pyzor[PYZR] Les solutions antispam libres sont les plus efficaces et innovantes du marché
27 Protection des flux Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité IPSEC : OpenS/WAN[OSWN], Kame[KAME] SSL/TLS : OpenSSL[OSSL], Stunnel[STNL] VPN : OpenVPN[OVPN], PoPToP[PPTP] Applications : OpenSSH[OSSH] Etc.
28 Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité 1 Systèmes d exploitation libres Apports en terme de sécurité 2 Services courants dans le monde du logiciel libre Mécanismes de sécurité proposés 3 Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité 4 5
29 Sécurité système Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité Plusieurs niveau d action Utilisation des fonctionnalités du socle système Utilisation des fonctionnalités des applications Authentification Ajouts de fonctionnalités autres
30 Authentification Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité Le logiciel libre offre de nombreux mécanismes d authentification, centralisés ou non Authentification locale : PAM[PAM] Authentification centralisée : FreeRADIUS[FRDS] Authentification forte : OpenSSL[OSSL] SingleSignOn : MIT Kerberos[MITK], Heimdal[HMDL] OTP : S/Key[SKEY] Modules divers : NTLM, SASL, RSA, RSA/ACE, etc.
31 Autres possibilités Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité En plus des fonctions de sécurité habituelles Protection exécutables : ProPolice[PPLC], StackGuard[STCK] Sandboxing : UML[UML], BSD Jail
32 Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité 1 Systèmes d exploitation libres Apports en terme de sécurité 2 Services courants dans le monde du logiciel libre Mécanismes de sécurité proposés 3 Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité 4 5
33 Sécurité du poste de travail Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité La sécurité du poste de travail sous Logiciel Libre Socle système sûr (cf. supra) Socle applicatif sûr (web, messagerie, etc.) Gestion utilisateurs cohérente sur le SI La sécurisation du poste de travail n est pas un cas très particulier
34 Accès sécurisé au SI Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité La protection des lfux de communication entre le SI et le poste de travail Accès authentifié au réseau : 802.1x[O1X] Accès WLAN en WEP/WPA/WPA2[WPAS] Mise en œuvre d IPSEC Mise en domaine des stations avec Samba[SMB] Applications sécurisantes (OpenSSH[OSSH], Stunnel[STNL]) Etc. De nombreuses solutions interopérables...
35 Outils Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité Protections des données sensibles Chiffrement de volumes : CryptoAPI[CAPI], LoopAES[LAES] Chiffrement de documents et des échanges : GnuPG[GPG] Collaboration saine avec Windows Antivirus ClamAV[CLAM] Samba[SMB] Suites d applications fournissant des services de sécurité Systèmes d authentification sûrs (PAM[PAM], TLS/X509, Kerberos, etc.) Utilisation de SSL/TLS
36 Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité 1 Systèmes d exploitation libres Apports en terme de sécurité 2 Services courants dans le monde du logiciel libre Mécanismes de sécurité proposés 3 Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité 4 5
37 Évaluer sa sécurité Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité Le monde du logiciel libre fournit de nombreux outils pour évaluer sa sécurité Scanners de vulnérabilité : Nessus[NESS] Scanners divers : Nmap[NMAP], Xprobe2[XPRB] Pleins de petits outils très spécialisés Tous ces outils permettent de vérifier l application de la politique de sécurité et d évaluer son niveau de sécurité
38 Encore? Sécurité réseau Sécurité système Poste de travail Évaluation de la sécurité Il existe de nombreux autres outils non catégorisable comme les outils de forensics par exemple. La monde du logiciel libre offre la gamme la plus variée et la plus complète d outils de sécurité. La plupart de ces outils sont portables d un OS (Unix) à l autre (parfois sur Win32).
39 Supervision Une bonne sécurité s entretient. La supervision du système fait partie du process de sécurité pro-actif
40 Gestion des logs Collection des logs : Syslog-ng[SYSL] Centralisation des logs : Syslog-ng[SYSL], Prelude[PLDE] Corrélation/présentation de logs : IPFC[IPFC]
41 Détection d intrusion Détecter les anomalies au plus tôt Sonde réseau : Snort[SNRT] IPS : Snort-Inline[SNIL] Analyse système : Swatch[SWTC] Early Warning Systems : honeypots[hney]
42 Supervision Assurer une bonne visibilité de l état du système Génération et collecte SNMP Panneau de contrôle : Nagios[NAGS], Nessus[NESS] (?!) Génération de graphes : SNMP, RRD Tools[RRD] Et beaucoup de systèmes maison (SNMP based)
43 Le logiciel libre offre un choix large et variés d outils de sécurité pouvant satisfaire un nombre très important de besoins Si le besoin n est pas satisfait complètement, on peut toujours adapter le logiciel en contribuant (cf. supervision par exemple)
44 Questions?
45 Ressources Retrouvez cette présentation sur :
46 Bibliographie Bibliographie I GNU/Linux FreeBSD OpenBSD NetBSD OpenBSD Systrace OpenSSH RedHat Fedora Adamantix SE Linux
47 Bibliographie Bibliographie II RSBAC LIDS GR Security Linux Security Modules Netfilter OpenBSD Packet Filter Linux Virtual Server pfsync
48 Bibliographie Bibliographie III OpenS/WAN KAME Project ProPolice StackGuard Apache Web Server htt://httpd.apache.org/ PHP BIND
49 Bibliographie Bibliographie IV Postfix vsftpd Cyrus IMAP Daemon MySQL PostGreSQL OpenSSL Ebtables L7 Filter
50 Bibliographie Bibliographie V Squid Guard Clam AntiVirus MIMEDefang Amavisd-new SpamAssassin Dspam Pyzor Stunnel OpenVPN
51 Bibliographie Bibliographie VI PoPToP Pluggable Authentication Modules FreeRADIUS MIT Kerberos Heimdal S/KEY User Mode Linux
52 Bibliographie Bibliographie VII Open1X WPA Supplicant SAMBA CryptoAPI LoopAES GNU Privacy Guard Nessus Nmap
53 Bibliographie Bibliographie VIII Xprobe2 Syslog NG ng/ Prelude IDS IPFC Snort IDS Snort Inline IPS Swatch Honeynet Project
54 Bibliographie Bibliographie IX Nagios RRD Tools oetiker/webtools/rrdtool/
face à la sinistralité
Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques
Principales applications de Linux en sécurité
Principales applications de Linux en sécurité Journée du Logiciel Libre Montpellier - 22 Novembre 2002 Denis Ducamp Hervé Schauer Consultants - http://www.hsc.fr/ (c) 1998-2002 Hervé Schauer Consultants
Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
2 mars 2009. HERS Libramont - Semaine Entreprise. Logiciel Libre et entreprise: un vaste catalogue de services
catalogue de HERS Libramont - Semaine Entreprise 2 mars 2009 Présentation Contact : [email protected] Présentation (PDF&sources) : http ://vrac.fifi.be/ ASBL Free Softwares Users Group Arlon http
<http://www.2le.net> <http://www.ankeo.com>
Sécurité et logiciels libres Sébastien Heitzmann - Jean-Marc Boursot 2LE, Ankeo 2002 - reproduction interdite Sécurité et logiciels libres Présentation des sociétés
Sécurité et Linux. Philippe Biondi <[email protected]> Cédric Blancher <[email protected]> 14 mai 2002
Sécurité et Linux Philippe Biondi Cédric Blancher 14 mai 2002 Plan 1 Aperçu d un SI Linux Aperçu Points forts Points faibles Sécurité et Linux
Présentation du Serveur SME 6000
Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution
ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <[email protected]> Cédric Blancher <[email protected]>
Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux
Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Réseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Dr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Mettez Linux en boîte avec ClearOS
Mettez Linux en boîte avec ClearOS Jonas FERNANDEZ Administrateur GNU/Linux LPIC 1 Association LoLiTa, Logiciels Libres à Tahiti et ses îles 13 mars 2013 Présentation réalisée avec L A TEX. 13 mars 2013
Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa
Welcome Willkommen Bienvenue بكم مرحبا yôkoso welkom Benvenuto Bienvenida tervetuloa SVP mettez votre portable en mode silencieux Page 2 Ubuntu GNU/Linux est-il un système sécuritairement sain? Page 3
OpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi <[email protected]>
OpenSSH Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005 Saâd Kadhi Agenda Un peu d histoire et plus encore Fonctionnalités principales Mécanismes de sécurité
Sécurité des systèmes d exploitation
Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité
Retour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité ([email protected]) Guillaume Lopes Consultant Sécurité ([email protected]) @Intrinsec_Secu 1 Plan
Projet Système & Réseau
Olivier Raulin CSII3 Epsi Nantes Projet Système & Réseau Mise en place d une infrastructure systèmes et réseaux Ce document a pour but d expliquer la démarche de recherche, et d expliquer les choix techniques
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Spécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
PACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS [email protected] Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
LOGICIELS LIBRES POUR TPE & PME
LOGICIELS LIBRES POUR TPE & PME L'Open Source a aujourd'hui toute sa place dans les systèmes d'information des entreprises. Voici une sélection des logiciels libres les plus intéressants, testés et qualifiés
Tour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
DenyAll Detect. Documentation technique 27/07/2015
DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...
Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Firewall et NAC OpenSource
Firewall et NAC OpenSource Présentation Clusir-Est Johan Moreau IRCAD/IHU 3 juin 2014 Johan Moreau (IRCAD/IHU) Firewall et NAC OpenSource 3 juin 2014 1 / 37 Le monde de l OpenSource à notre niveau Plan
Projet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
SOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17
Architecte Système et Sécurité, Intégrateur
1. Promouvoir des architectures de sécurité tenant compte des standards internationaux, des meilleures pratiques et des cadres fixés par les structures de sécurité de l entreprise 2. Participer à la définition,
Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition
Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce
Présentation du logiciel Free-EOS Server
Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel
PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA
[email protected] +33 (0)6 60 07 25 36 PROFIL EXPERIENCE Architecte et administrateur système Linux, UNIX (Solaris, AIX, HP-UX), BSD et Mac OS X. Plus de 10 ans d expérience dans des environnements de
BENOIT Jérôme Ingénieur Sécurité et Système UNIX
Ingénieur Sécurité et Système UNIX Steria Une capacité certaine d'autonomie et d'adaptation à de nouveaux environnements et au travail en équipe. Autodidacte en informatique et impliqué dans nombreux projets
Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS
TARIFS PUBLICS Logiciel 7.0 Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : Firewall, Détecteur d'attaque Pro-Actif, Routeur, Contrôle d'accès
Logiciels Libres de sécurité informatique et Stratégie Nationale en matière de sécurisation des SI
Logiciels Libres de sécurité informatique et Stratégie Nationale en matière de sécurisation des SI Pr Nabil SAHLI Agence Nationale de la Sécurité Informatique Directeur Général Chargé de Mission auprès
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET
LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Supervision système et réseau avec Zabbix. Anne Facq Centre de Recherche Paul Pascal 17 avril 2008
Supervision système et réseau avec Zabbix Anne Facq Centre de Recherche Paul Pascal 17 avril 2008 Supervision avec Zabbix 17/04/2008 RAISIN 2 Plan Introduction Architecture de zabbix Fonctionnalités de
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
IPS : Corrélation de vulnérabilités et Prévention des menaces
IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information
Audits de sécurité, supervision en continu Renaud Deraison
Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société
Serveur mail sécurisé
Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?
Formations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS
ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 4 : KASPERSKY BUSINESS SPACE SECURITY CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL IV/PRODUIT 4 (4/4) IV.1/NOM
Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Polux Développement d'une maquette pour implémenter des tests de sécurité
Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects
Contrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Portails d'entreprise sous GNU/Linux
Portails d'entreprise sous GNU/Linux Cédric BLANCHER Arche, groupe Omnetica / MISC [email protected] / [email protected] JIA 2004 Agenda Plan de la présentation Introduction 1ère partie : Messagerie
Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
VPN. Réseau privé virtuel Usages :
VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)
Simplifier l authentification avec Kerberos
Du mono-poste à la PME Normation Mardi 10 Juillet 2012 Qui suis-je? Administrateur réseaux et systèmes chez Tu fais quoi dans la vie? Gère l infrastructure informatique chez Normation Travaille sur l outil
Bruno BONFILS. <[email protected]> Ingénieur systèmes, réseaux et sécurité
Bruno BONFILS Ingénieur systèmes, réseaux et sécurité Compétences fonctionnelles Chef de projet junior Consultant IAM / PKI Compétences techniques Systèmes d'exploitation Solaris 10 (x86
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
I. Description de la solution cible
CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre
AR20150127FD Administrateur réseautique Bilingue PROFIL EXPERIENCE PROFESSIONNELLE
AR20150127FD Administrateur réseautique Bilingue PROFIL Administrateur dynamique, il a acquis au cours de ses expériences de solides compétences en réseautique. Appréciant le travail d équipe et maitrisant
Sécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
SOMMAIRE Thématique : Sécurité des systèmes d'information
SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18
Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud [email protected].
Tunnels ESIL INFO 2005/2006 Sophie Nicoud [email protected] Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Phase 1 : Introduction 1 jour : 31/10/13
Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ [email protected] Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction
MULTITEL, votre partenaire de recherche et d innovation
Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement
SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Architecture système sécurisée de sonde IDS réseau
Architecture système sécurisée de sonde IDS réseau Pierre Chifflier and Arnaud Fontaine Agence Nationale de la Sécurité des Systèmes d Information {pierre.chifflier,arnaud.fontaine}@ssi.gouv.fr Résumé
Microsoft Exchange en quelques mots
Microsoft Exchange en quelques mots Serveur de travail collaboratif: Serveur de Messagerie Calendrier partagés, Gestion du temps libre/occupé (Free/Busy) Bases de Contacts, Tâches, Journal, Notes Espace
Tour des Unités du C.I.A.M. Tour des Unités du C.I.A.M. Maurice Baudry Laboratoire Statistique & Génome, Évry.
Tour des Unités du C.I.A.M. Maurice Baudry Laboratoire Statistique & Génome, Évry. 1 La cellule informatique : - Christophe Ambroise (PR UEVE) - Gilles Grasseau (IR CNRS) - Maurice Baudry (AI INRA) 2 Moi...
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Gestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Kerberos en environnement ISP UNIX/Win2K/Cisco
Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH [email protected] - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS [email protected] - http://www.securite.org/kaneda/ version
Catalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
CAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.
S.A.S. au capital de 38112 - N RC 88 B 00415 A.P.E. 518G - N SIRET 344 809 967 00039 - N Formateur 9380061983 24 années d expérience Le savoir-faire et l expérience d une société varoise dans le domaine
La citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 [email protected] www.e-xpertsolutions.com
Ingénierie des réseaux
Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels
GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE
GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le
Architecture de services sécurisée
Architecture de services sécurisée Projet de Fin d Etudes M2 Islem ABD-EL RAHMAN Maëva ALLEN Stéphane DORAIL Florent FAUVIN Thomas HUBERT Loïc SIKIDI Ulric TOINON 1 Sommaire 1 Introduction... 4 2 Architecture...
Commission informatique du 29 janvier 2002. Activités 2001 et plan d action 2002 A. Mokeddem
Commission informatique du 29 janvier 2002 Activités 2001 et plan d action 2002 A. Mokeddem 1. Rappel sur la mission et l organisation du SITEL 2. Activités 2001 et plan d action 2002 22.01.2002 2 mission
NetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Tutoriel sur Retina Network Security Scanner
Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security
Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)
Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)
Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
SUJET DES FINALES NATIONALES Sujet jour 1 version 1
METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30
VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité
VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence
Savoir-faire Linux Inc Administration et Conseil Linux
Savoir-faire Linux Inc Administration et Conseil Linux Maxime Chambreuil [email protected] [email protected] November 6, 2004 p.1/29 Plan Profil de l entreprise Objectifs
Positionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
La Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Critères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
IUPB x. Projet Master 2 n 17 Année universitaire 2007 / 2008. Ouvrez-vous vers un monde plus large
Projet Master 2 n 17 Année universitaire 2007 / 2008 IUPB x Ouvrez-vous vers un monde plus large Mots clés : Internet, wifi, box, openbox, vpn, ipv6, ipv4, voip, toip Une idée originale de : - Rachid ELAZOUZI
Chapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
