Présentation du 30/10/2012. Giving security a new meaning

Dimension: px
Commencer à balayer dès la page:

Download "Présentation du 30/10/2012. Giving security a new meaning"

Transcription

1 Présentation du 30/10/2012 Giving security a new meaning 1

2 SOMMAIRE 1. Introduction 2. Qu est ce que CerberHost? 3. Implémentation technique 4. Cas Client : Charlie Hebdo 5. Roadmap 6. Tarification 7. Th3 2

3 1 - Introduction 3

4 Introduction : un réel besoin «Ca n est que du Web!» Les Webhacks 2012: Zappos, Sony, RSA, LinkedIn, MySQL, Orange, le Figaro, FDJ Mai 2012: sites gouvernementaux dans 5 pays (FR inclu) compromis Premier semestre 2012 : 40 Millions de login/pass perdus Grands comptes, les Webhacks sont derrière 54% des intrusions TJX a perdu 45 Millions de cartes bleues sur une injection SQL! 4

5 Introduction : un réel besoin «Ca n est que du Web!» Un taux de réussite inquiétant en pentest Plus d un million de «deface» par an En moyenne, un site de retail est en risque 328 jours par an 98% des données volées le sont par des externes et dans 94% des cas, cela impliquait des compromissions de serveurs 75% des cyber attacks sont faites au niveau web 5

6 Introduction : un réel besoin Les offres existantes Cas N 1 : Rien Cas N 2 : Certificat SSL et sauvegardes Cas N 3 : Mise à jour, sauvegardes, antivirus, Https Cas N 4 : Firewalling, IDS, Rproxy «Tout le monde en CLOUD, externalisons, ça sera mieux que chez nous!» 6

7 Introduction : un réel besoin 7

8 2 Qu est ce que CerberHost? 8

9 Qu est ce que CerberHost? Nous avons conçu CerberHost pour Protéger ces 54% d entreprises qui se font pirater par leurs sites Couvrir 61% du marché Web (LAMP) Garder la flexibilité de l approche Cloud Cette offre regroupe Des processus Humains De l infrastructure physique (redondante) Des logiciels existants (Netfilter, fail2ban, Pax/Grsec, inodemon, etc.) Des logiciels créés sur mesures pour combler les lacunes 9

10 La fusion de nos deux savoir faire Le pôle infogérance (2004) Le pôle sécurité (1999) Hébergement (>2000 sites à ce jour) Infogérance (SN 1/2/3) 2 datacenters (& 2 fibres Interlan à 6 Gb/s) 5000 cores, 10 To de RAM, 50 To de NAS Test d intrusion (Plus de 450 à ce jour) Audits de sécurité Ingénierie sociale Accompagnement & conseil Création & publication de NAXSI 10

11 Philosophie de l offre 1. Intégration des best practices 2. Intégrations des éléments existants 3. Création des éléments nécessaires 4. Assemblage 5. Validation, audit, certification (27001 / PCI) 6. Industrialisation 11

12 Philosophie de l offre Peu importe le code Peu importe l équipe exploitante Peu importe le framework Peu importe les failles existantes ou non 12

13 3 Implémentation technique 13

14 Implémentation technique Management, motivating wages, no offshoring, Training, Procedures 24x7 team, positions doubled, Background check, logged operations NAXSI Fail 2 Ban Password policy Patch management Reqlimit MySQL Sniffer Grsec / PAX Fail2ban DNSSec ZEND server (*) D.D.O.S Clearance Facility (*) IP reputation System Firewalling (Netfilter) Isolated VLANs & filtering GEOIP / Bad packets filtering Grsec / PAX ExecVKiller InodeMon Dual datacenter, dual powerlines Booster / Extend to Cloud Clustering 14

15 Protections physiques 2 Datacenters ISO 9001 Double fibre Interlan (chemins différenciés) 2 liens télécom indépendants par site Doublement de tous les éléménts actifs Double alimentation par éléments 15

16 Protections globales (infrastructure) Firewall : Netfilter (IPSET, Tarpit) Système de réputation d IP Reverse Proxy & Waf : NginX + NAXSI + Reqlimit DNSSec Firewalling InterVLAN DDOS : Arbor Networks en tête (1T 2013) 16

17 Protections locales (serveur) Mysql Sniffer InodeMon ExecVKiller GRSEC PAX Fail2Ban Zend Server (*) Antivirus (**) (*) En option (**) sur les serveurs de Medias 17

18 Protection Anti D.O.S & D.D.O.S Types Countre-mesures Méthodes D.O.S Applicatif Ralentissement Reqlimit + Fail2ban D.O.S réseau Drop Tarpit si TCP Arbor Networks sinon D.D.O.S Drop Arbor Networks Avec Anti-DDOS Sans Anti-DDOS Blackholing 18

19 Logs & Monitoring Niveau Point surveillé Type de monitoring Accès Disponibilité Infrastructure & Réseau Sondes Externes SMS/Web/iOS/Android Système Linux (Kernel & Daemons) System Rsyslogd + Grsec Shell Réseau Réseau TCPdump simplifié Shell Injections SQL Application MySQL Sniffer* Web/iOS/Android File upload Application InodeMon* Web/iOS/Android Exécution de Code Application ExecVkiller* Web/iOS/Android Webshell Application Zend** Web/iOS/Android WAF Application NAXSI* Web/iOS/Android Archive sur un an Trafic complet (timestamp, IP source, port dest, protocole) Logs centralisés Consultables en ligne et bientôt sur mobile 19

20 Procédures & Humains Risques Humains Négligence, abandon Erreur humaine Indisponibilité Corruption Ingénierie Sociale Contre mesure Management, salaires motivants, pas de sous-traitance Formation & procédure Équipe 24x7, toutes les positions sont doublées Vérification du background, opérations loggées Formation, procédures Risques / Poste Faille de sécurité sur un composant Oublie d une procédure ou d un patch Maintien des procédures opérationnelles ISO27001 Maintien des procédures opérationnelles PCI/DSS Eviter les risques en amont & chevaux de Troie Compromission Procédure & contre mesure Gestion de cycles de MAJ & Veille Test d intrusion mensuel Audit Annuel PCI : Pentest Externe trimestriel Audit pré production Isolation du sous réseau et recherches 20

21 Focus : Cerberhost blocking a File Upload Coût du traitement +1,8% de CPU pour filtrer les GET & POST (Rproxy) Quelques serveurs supplémentaires (pour nous) Au final, ~20 ms pour un rendu de page Soit +1,3% de temps de chargement en moyenne 21

22 Counter measures Attaque Couche Protection(s) Logging Applicative Denial of Service (DOS) Applicative Fail2ban, Nginx reqlimit Harvesting & Botting Applicative NAXSI, Nginx reqlimit, fail2ban Injection SQL Applicative NAXSI SQL Sniffer Détournement de session Applicative NAXSI Cross Site Scripting (XSS) Applicative NAXSI Déni de service Distribué Applicatif Applicative NAXSI, Nginx reqlimit, fail2ban Web, Ajax Worms Applicative NAXSI Directory Traversal Applicative NAXSI Brute force des login/pass d application Web Applicative NAXSI, fail2ban File Upload Applicative NAXSI InodeMon Webshells Applicative ExecVKiller ExecVKiller, InodeMon Limitations des commandes sensibles Applicative Zend (*) Déni de service (réseau) Réseau Tarpit, Rproxy, Ipset, Reqlimit Déni de Service distribué Réseau Arbor Networks nettoyant 90 Gbps (**) Empoisonnement DNS Système DNS Sec Ver Système PAX Brute force des accès (ssh, sftp, back office, etc) Système Fail2ban Exécution de code & injection de commandes Système ExecVKiller, PAX, Zend (*) ExecVKiller Privilege escalation Système Grsec / PAX Virus / Virii Système Antivirus (*) Overflow, exploit, «zero day» Système Grsec / PAX 22

23 4 Cas client : Charlie Hebdo 23

24 Cas client : Charlie Hebdo Charlie se fait des «amis» 24

25 Cas client : Charlie Hebdo 25

26 Cas client : Charlie Hebdo Attaques Scans de ports : 7057 Attaquants Web : 2259 Bruteforce SSH : 684 D.D.O.S Participants D.D.O.S : > D.D.O.S en pic : > 3 Gbps de BP D.D.O.S en small UDP & big ICMP D.O.S en TCP (3306) 26

27 5 Roadmap 27

28 Roadmap Date Evolutions CerberHost Décembre 2012 T T T T T T T Challenge Surveillance des Hash MD5 des fichiers Two factor authentication Anti DDOS Fin des Audits (HSC & Edelweb) Console sur mobile LIWY : surveillance de (IRC/FB/Twitter/ ) CerberHost pour les plateformes Java 28

29 6 Tarification 29

30 Exemple de tarification CerberHost : Les types d instances WEB : Pour vos services HTTP/HTTPS DB : Pour vos services MYSQL / NOSQL / MongoDB MEDIAS : Pour vos Media server et CDN BACK : pour vos backoffice, API, Webservices, etc. 30

31 Exemple de tarification VPS CerberHost VPS1 (1 core, 2 Go de RAM, 1 Mbps de BP,10 Go disque) : 275 VPS2 (2 cores, 4 Go, 2 Mbps BP, 10 Go) : 375 VPS4 (4 cores, 8 Go, 4 Mbps BP, 40 Go) : 520 VPS8 (8 cores,16 Go, 8 Mbps BP, 50 Go) : 800 Lame (hardware) dédiée (12 cores) : Lame (hardware) dédiée (24 cores) : (tarif mensuel) 31

32 Exemple de tarification Options CerberHost Test de charge Zend Server Anti DDOS Veille sécurité sur les frameworks Création de règles NAXSI «sur mesures» Pack emergency response A confirmer,1 trimestre 2013 : Anti DDOS : 70 / Mbps consommés au 95% 32

33 7 33

34 Xmas Challenge 34

35 Th3 Le challenge et un article sur notre blog au premier testeur qui récupère un fichier dans le compte root ou une table de base de données Sur enregistrement (le firewall sera relaché pour les IP des testeurs) Durée : 3 mois, de mi décembre à mi mars Le système ne sera pas plus renforcé qu un autre CerberHost Pas de D.D.O.S (ce n est pas le sujet) Le réglement sera publié courant décembre

36 Références & Webographie 36

37 Sources & Webographie Les statistiques sont issues et recomposées à partir de ces documents sources : 2010 / 2011 FBI-CSI Computer Crime and Security Survey https://www.team-cymru.org/monitoring/graphs/ Problem/ba-p/

38 Quelques références NBS System 38

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot Une approche positive du filtrage applicatif Web Didier «grk» Conchaudron Sébastien «blotus» Blot 1 Un peu de background 2 Une hécatombe Juste en 2011: Sony, RSA, Orange, MySQL.com, HBgary & 600+ autres

Plus en détail

Exemple d intrusion dans un réseau

Exemple d intrusion dans un réseau Exemple d intrusion dans un réseau Cédric Blancher - blancher@cartel-info.fr Daniel Polombo - polombo@cartel-info.fr 11 décembre 2001 Plan 1 Introduction et présentation du réseau ciblé Pénétration du

Plus en détail

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] 04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien contact@web4all.fr www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau Cible de Sécurité rweb4 Certification Sécurité de Premier Niveau Version 1.3 26 Février 2013 Table des Matières 1. Identification... 3 1.1 Identification de la cible de sécurité... 3 1.2 Identification

Plus en détail

Hébergement PHP. Comprendre pour bien choisir son hébergement

Hébergement PHP. Comprendre pour bien choisir son hébergement Hébergement PHP Comprendre pour bien choisir son hébergement Who am I? Souriant? Directeur Associé d Oxalide Ancien dev PHP/Java/C Responsable du design d infrastructure / Avant vente à Oxalide Oxalide?

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Techniques actuelles d'attaque IP

Techniques actuelles d'attaque IP Mélée Numérique 18 mars 2003 Techniques actuelles d'attaque IP 8 années d'expérience en test d'intrusion Stéphane Aubert Stephane.Aubert@hsc.fr Hervé Schauer Consultants 1 Hervé Schauer Consultants Cabinet

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2010 Les webshells, ou comment ouvrir les portes de son réseau?

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

OWASP Top Ten 2013 Les dix risques de sécurité applicatifs Web les plus critiques

OWASP Top Ten 2013 Les dix risques de sécurité applicatifs Web les plus critiques OWASP Top Ten 2013 Les dix risques de sécurité applicatifs Web les plus critiques OSSIR Paris / 14 janvier 2014 Guillaume Lopes Consultant Sécurité Guillaume.Lopes@Intrinsec.com 14 janvier 2014 1 Qui suis-je?

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

Description de l infogérance. PERSONNALISEE Eligibilité au mode projet 1 X

Description de l infogérance. PERSONNALISEE Eligibilité au mode projet 1 X Support MODE PROJET Description de l infogérance Eligibilité au mode projet 1 SLA Bande passante garantie sur IPV4, IPV6 Forfait 25 MBps burstable Non limité Accès au support technique (heures ouvrées)

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VISION FUTURE-READY SECURITY 1 Parce qu une solution de sécurité représente

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Le contournement de produits de sécurité

Le contournement de produits de sécurité Le contournement de produits de sécurité Jean-Baptiste Bédrune Sogeti / ESEC jean-baptiste.bedrune(at)sogeti.com Yoann Guillot Sogeti / ESEC yoann.guillot(at)sogeti.com Roadmap J.B. Bédrune & Y. Guillot

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Produits et grille tarifaire. (septembre 2011)

Produits et grille tarifaire. (septembre 2011) Produits et grille tarifaire (septembre 2011) 2 IkuX Produits et grille tarifaire Serveur dédié / VPS Vous souhaitez un serveur dédié ou une VPS en location? Ne vous inquiétez pas, on s'occupe de tout.

Plus en détail

Le système de surveillance de la sécurité des réseaux, Security Onion

Le système de surveillance de la sécurité des réseaux, Security Onion ASIQ - 11 novembre 2015 Le système de surveillance de la sécurité des réseaux, Security Onion Wayne Veilleux, CISSP WayComm Inc. veilleux@waycomm.ca Déroulement Détection d intrusion 101 Introduction à

Plus en détail

XSS Easy Exploitation Kernel Framework d exploitation pour pentesters

XSS Easy Exploitation Kernel Framework d exploitation pour pentesters XSS Easy Exploitation Kernel Framework d exploitation pour pentesters Emilien Girault (Trance) trance@ghostsinthestack.org / e.girault@sysdream.com Twitter : @emiliengirault www.segmentationfault.fr /

Plus en détail

Premier hébergeur Magento en France

Premier hébergeur Magento en France Sécurité, hébergement, infogérance Sarl au capital de 203 905 R.C.S. Evry B 423 410 901 N TVA : FR 61 423 410 901 Premier hébergeur Magento en France Sécurité, hébergement, infogérance Sarl au capital

Plus en détail

Serveur virtuel infogéré

Serveur virtuel infogéré Serveur virtuel infogéré Fiche produit 12 novembre 2010 Résumé Afin de garantir la disponibilité du serveur du client, nous proposons la mise à disposition d un serveur virtuel avec une infogérance complète

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

F5 : SECURITE ET NOUVEAUX USAGES

F5 : SECURITE ET NOUVEAUX USAGES F5 : SECURITE ET NOUVEAUX USAGES Présentation générale F5 networks Leader du marché de l application delivery networkwing 1,380,000,000 Revenu sur l année fiscale 2012 3,000+ collaborateurs dans le monde

Plus en détail

Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1

Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1 Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1 Introduction Objectifs de la présentation : Tendances et objectifs de la politique

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François

Groupe 1 : Équipe défense. ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François Plan de la présentation Présentation du sujet Organisation de l équipe Planification du projet

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

L hébergement. Haute Qualité haute Densité. Confiez votre plateforme serveur à des professionnels

L hébergement. Haute Qualité haute Densité. Confiez votre plateforme serveur à des professionnels Confiez votre plateforme serveur à des professionnels Data Center Technologies, propose un environnement complet d hébergement de haute qualité et haute densité. Propriétaire de son propre centre serveur

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Service Hébergement Web

Service Hébergement Web Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Hébergement Web Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de l offre de

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Sécurité et procédures Olivier Markowitch Sécurisation matérielle Sécurisation matérielle des stations de travail permission de l accès au clavier ou à l écran tactile

Plus en détail

CRM & DATA SOLUTIONS VENTES SFA & MARKETING

CRM & DATA SOLUTIONS VENTES SFA & MARKETING 01 55 94 28 15 www.crmdata.fr SOLUTIONS VENTES SFA & MARKETING En ASP ou Intranet Copyright 2004 - tous droits réservés. QUI SOMMES-NOUS? Société française totalement autofinancée, a été créée en 2002

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Sécurité, disponibilité et confiance, les fondations de votre plate-forme E-commerce. Benjamin Mottet

Sécurité, disponibilité et confiance, les fondations de votre plate-forme E-commerce. Benjamin Mottet Sécurité, disponibilité et confiance, les fondations de votre plate-forme E-commerce Benjamin Mottet Qui est VTX? Innovation Bilanz Telecom Rating 2011 : 1 er en téléphonie fixe. Août 2011 : 1 er raccordement

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

HÉBERGEMENT CLOUD & SERVICES MANAGÉS HÉBERGEMENT CLOUD & SERVICES MANAGÉS Pour éditeurs, intégrateurs et entreprises Qui sommes-nous? Présentation Aspaway Septembre 0 Sommaire PARTIE : Qui sommes-nous? PARTIE : Description de notre offre

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Université Toulouse 1 Capitole

Université Toulouse 1 Capitole Evaluation d un reverse proxy en sécurité par défaut Université Toulouse 1 Capitole Mardi 1er Juillet 2014 RéSIST : Reverse proxy 1/29 Contexte Stage de deuxième année de DUT informatique Pendant 2 mois

Plus en détail

Passé l'injection, Ajax entre en action

Passé l'injection, Ajax entre en action L Expertise Sécurité Passé l'injection, Ajax entre en action Par Philippe Humeau Contexte Les utilisateurs sont désormais "éduqués" et le Web est à la fois devenu un outil de travail, une source d'information,

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

DREAL proposition DNS et hébergement. magazine le 14 septembre 2011 DREAL comparatif hébergement

DREAL proposition DNS et hébergement. magazine le 14 septembre 2011 DREAL comparatif hébergement DREAL proposition DNS et hébergement 1 Vos services actuels 2 Services actuels CLIC-PPRT Hébergement sur le serveur Magazine Noms de domaines : pprt-rhone-alpes.com pprt-rhonealpes.com pprtrhonealpes.com

Plus en détail

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France Click to edit Master title style Yann Ferouelle yannfer@microsoft.com Microsoft France Click Les challenges to edit Master informatiques title style Microsoft Cloud? Manque d agilité pour parvenir à déployer

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module III : Sécurité des réseaux informatiques José M. Fernandez M-3109 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7 Sécurité dans les

Plus en détail

Sécurité des bases de

Sécurité des bases de HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CLUSIR-EST Sécurité des bases de données Louis Nyffenegger Louis Nyffenegger

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST. 10 Décembre 2013 Julien Lavesque j.lavesque@itrust.fr

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST. 10 Décembre 2013 Julien Lavesque j.lavesque@itrust.fr TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST 10 Décembre 2013 Julien Lavesque j.lavesque@itrust.fr $ WHOAMI Julien Lavesque ü Directeur technique ITrust ü Consultant Sécurité depuis 10 ans ü

Plus en détail

COTISATIONS VSNET 2015

COTISATIONS VSNET 2015 COTISATIONS VSNET 2015 Approuvées par le comité VSnet en séance du 18 mars 2015 SOMMAIRE 1. Principe 2. Réseau 3. Services internet 4. Ressources électroniques 5. Divers 1. PRINCIPE Les membres de l Association

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point Les Appliances de sécurité Check Point Votre équipe commerciale dédiée Check Point tel. +33(0)1 41 85 15 82 pole.checkpoint@westconsecurity.fr GUIDE DE VENTE Architecture Check Point Software Blade Architecture

Plus en détail

NBS System et Zend Technologies Découvrez la scalabilité sans limite pour vos applications PHP grâce au Zend Cloud

NBS System et Zend Technologies Découvrez la scalabilité sans limite pour vos applications PHP grâce au Zend Cloud NBS System et Zend Technologies Découvrez la scalabilité sans limite pour vos applications PHP grâce au Zend Cloud Christian Durel GM urope Zend Technologies Maurice Kherlakian Consultant Senior Zend Technologies

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

P o u r s u i v r e l a c t u a l i t é d e l a f i s c a l i t é : h t t p : / / w w w. o p t i t a x e s. f r

P o u r s u i v r e l a c t u a l i t é d e l a f i s c a l i t é : h t t p : / / w w w. o p t i t a x e s. f r Ce document reprend l ensemble des engagements afférents à la société OPTIMUM d ANALYSE dans le cadre de son contrat de services pour l abonnement SAS du logiciel Optitaxes on line Dernière mise à jour

Plus en détail

Topologies et Outils d Alertesd

Topologies et Outils d Alertesd Topologies et Outils d Alertesd IDS / IDP DEFINITIONS IDS : SDI / Système de détection d intrusion IDP : SPI / Système de protection d intrusion IDS / IDP Statfull matriciels ACTIVITE IDP : Coupe circuit

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

Bâtir son succès sur l Acquia Cloud. Guide de l acheteur

Bâtir son succès sur l Acquia Cloud. Guide de l acheteur Bâtir son succès sur l Acquia Cloud Guide de l acheteur Bâtir son succès sur l Acquia Cloud Table des matières Présentation Générale.... 3 Développer des sites Drupal dans le Cloud: challenges et avantages....

Plus en détail

Test d un système de détection d intrusions réseaux (NIDS)

Test d un système de détection d intrusions réseaux (NIDS) Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit

Plus en détail

Wi-Fi en entreprise : Application et Sécurité

Wi-Fi en entreprise : Application et Sécurité Wi-Fi en entreprise : Application et Sécurité Benjamin CHARLES 15 janvier 2008 benjamin [at] polkaned [dot] net Plan Concepts Mise en œuvre Analyse de la sécurité 2 Plan Concepts Mise en œuvre Analyse

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Architectures d implémentation de Click&DECiDE NSI

Architectures d implémentation de Click&DECiDE NSI Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.

Plus en détail

Infrastructure Exemple

Infrastructure Exemple Infrastructure Exemple Table des matières 1. Serveurs...2 1.1 Serveurs physiques...2 1.2 Serveurs Virtuels...2 2. Services...3 2.1 Service mail...3 2.2 Service MySQL...3 2.3 Service Web...4 2.4 Cas particulier

Plus en détail

JAGUAR NETWORK. A quel point votre infrastructure dans le cloud est elle sécurisée? www.jaguar-network.com

JAGUAR NETWORK. A quel point votre infrastructure dans le cloud est elle sécurisée? www.jaguar-network.com JAGUAR NETWORK A quel point votre infrastructure dans le cloud est elle sécurisée? www.jaguar-network.com Le dernier rempart entre vous et le cocktail Mathieu Paonessa Head of Network Business Unit @Mat0a

Plus en détail

Une architecture de réseau sécurisée avec filtrages

Une architecture de réseau sécurisée avec filtrages Une architecture de réseau sécurisée avec filtrages UREC/CNRS - LAAS/CNRS Mai 2000 L internet a changé... Réseau académique LE réseau (universel) Nombre de machines connectées en France : 1990 3 000 1994

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL

Plus en détail

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Janvier 2013 Décembre CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE Certifications Sécurité EC-Council Séminaires Renforcement des Capacités Training Day : Initiation à la Sécurité Informatique Tél :

Plus en détail

Monter une infrastructure web pour 1 Million de visites par jour

Monter une infrastructure web pour 1 Million de visites par jour Monter une infrastructure web pour 1 Million de visites par jour Petit Déjeuner Libertis Monter une infrastructure web pour 1 Million de visites par jour 15 Avril 2010 1. Introduction au petit déjeuner

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion Atelier IDS Snort Outil de Détection d intrusion Introduction Les systèmes de détection d intrusion ou IDS pour (Intrusion Detection System) sont indispensables pour la sécurité du réseau, ils permettent

Plus en détail

LE CLOUD Made In France

LE CLOUD Made In France LE CLOUD Made In France www.netexplorer.fr PARTAGE DE FICHIERS TRAVAIL COLLABORATIF STOCKAGE EN LIGNE LA SOCIÉTÉ Service professionnel, flexible et sécurisé BSNET, via sa solution NetExplorer, accompagne

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail