Sécurisation d un site nucléaire

Dimension: px
Commencer à balayer dès la page:

Download "Sécurisation d un site nucléaire"

Transcription

1 Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER

2 Un site nucléaire existant Base installée Schneider Electric importante Plus de 1000 automates programmables Plus d un millier de switchs Architecture SCADA client/serveur de plus variables Distribution électrique Besoin de sécurisation du système de contrôle commande Suite aux cyber attaques de type Stuxnet Exigence gouvernementale de sécurité Schneider Electric retenu car Concepteur du réseau existant Fournisseur de 99% des dispositifs connectés Bonne connaissance du métier client 2

3 Quelques exemples d attaques 2007 : réseau électrique d Espirito Santo 2009 : coupure géante au Brésil 2008 : ensemble de infrastructures de la Géorgie 2011 : usines d armement Lockheed Martin 3

4 Pourquoi les systèmes industriels sont-ils vulnérables? Connexion des réseaux industriels sur les réseaux d entreprise ouverts sur l extérieur. Systèmes d exploitation propriétaires Maintenance complexe OU Systèmes standardisés Plus exposés Utilisation de protocoles de communication propriétaires Faible prise en compte «historique» de la cybersécurité par les industriels: Mots de passe usine non modifiés, ports de communication ouverts, pas de gestion sécurisée des utilisateurs, politique de cybersécurité inexistante 4

5 Spécificités du contexte industriel / IT Contextes différents IT Automation IT Priorités différentes Automation Pas de risque de perte humaine Transactions des infos «lente» Durée de vie courte Sécurité! Faibles temps de réponses Durée de vie longue Confidentialité Intégrité Priorité Disponibilité Intégrité Maintenance à la volée Maintenance périodiques Disponibilité Confidentialité Jargon informatique Jargon industrie Normes domaine IT (ISO ) Normes industrie 5

6 Architecture originelle du réseau de l usine Architecture à plat, un seul plan d adressage IP pour tous les équipements (switchs, API, serveurs, IHM) Réseau Backbone Anneau 2 Anneau 3 Anneau n Anneau 1 Cahier des charges client : Séparer les réseaux pour maîtriser les flux Analyser les flux circulant sur le réseau Filtrer (détection de flux suspect et bloquer) 6

7 Méthodologie du projet de cybersécurité L approche «Defense in Depth» (DiD) Prestations réalisées par Schneider Electric Dans le cycle de vie de ce projet 7

8 Architecture finale: flux routés et filtrés Gestion du routage de Vlan Routeur Fw Routeur Fw Approche DiD Switch Réseau Backbone Switch Anneau 2 VLAN A 2 Anneau 3 VLAN A 3 Anneau n VLAN A 4 Anneau 1 VLAN S 1 Performance maintenue Disponibilité (domaines de broadcast, redondance) Temps de réponses des API Fluidité conservée de la supervision 8

9 Mise en œuvre Durcissement du matériel - Politique de changement des mots de passe - Désactivation des ports inutilisés (telnet, http, ftp) - Mise en place de bouchons sur les ports inutilisés RJ45, USB Approche DiD Engagement de non dégradation des performances - tests plateforme - Administration du réseau - Tests de charges selon RFC2544, tests de basculement 9

10 Maintenance Approche DiD Patch management veille tests sur plateforme équivalente au système de production validation avant déploiement des patchs Mise à jour des versions (Hard & Soft) Mises à jour des accès, gestion des utilisateurs active directory Maintien des compétences Formation des acteurs aux principes de cybersécurité Monitoring (En cours d étude) Capacité dédiée aux systèmes d automatisme intégrité des applicatifs et des OS surveillance des charges CPU surveillances des statistiques réseaux Surveillances des tentatives de connexion 10

11 Conclusion Obligation aux industriels de respecter les exigences règlementaires Législation, directives, Loi de programmation militaire Comment adresser le contexte industriel Bonne connaissance des technologies d automatisme Durcissement du matériel Mises à jour des OS Equipes d experts Formation des équipes (méthode Ebios, SANS) Montée en compétence des équipes sur projets Connaissance des métiers industriels Garanties de fonctionnement / de performances Partenariats avec les experts sécurité IT Outils déployés par Schneider Electric Intégration de la cybersécurité dans les nouvelles offres (Achilles N2) Publication des failles de sécurité, des correctifs et des recommandations Guide de déploiement (livre blanc, architectures TVD, STN) Offres de services et de formation en cybersécurité 11

12 Merci Questions

Table Ronde Cybersécurité

Table Ronde Cybersécurité 03 décembre 2013 Table Ronde Cybersécurité Comment les fournisseurs d automatismes prennent en compte les besoins de cybersécurité? Participants: Phoenix Contact T.Vajsman Rockwell Automation J.Poncharal

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013 Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes 03 Décembre 2013 2 HIDD Harmonisation des Infrastructures Système Informatique Industrielle et de Gestion Etude

Plus en détail

Vulnérabilités SCADA/ICS

Vulnérabilités SCADA/ICS Vulnérabilités SCADA/ICS Listing des 10 vulnérabilités les plus fréquemment rencontrées lors de missions Wilfrid BLANC - LEXSI 1 Réalisation de nombreuses missions en contexte industriel depuis 2011 Audit

Plus en détail

La gestion des réseaux électriques HTA des usines du SIAAP avec la CEI 61850

La gestion des réseaux électriques HTA des usines du SIAAP avec la CEI 61850 La gestion des réseaux électriques HTA des usines du SIAAP avec la CEI 61850 Owner Bruno ANDRE Olivier BOULY Schneider Electric SIAAP Date Journée thématique Club Automation du 20/03/2012 Schneider Electric

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Retour d expérience RTE suite à Stuxnet

Retour d expérience RTE suite à Stuxnet Retour d expérience RTE suite à Stuxnet RTE: le Gestionnaire du Réseau de Transport d Electricité en France L électricité ne se stocke pas à l échelle industrielle et la demande varie très fortement. Pour

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

La cybersécurité. Que fait Siemens en la matière?

La cybersécurité. Que fait Siemens en la matière? Les actions et initiatives de Siemens Un sujet nouveau La cybersécurité Que fait Siemens en la matière? Page 1 Rétrospective 1998 Création du CERT Siemens pour la protection des infrastructures IT internes

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 02/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Préventeur (trice) en cybersécurité des

Plus en détail

Profil de protection d un progiciel serveur applicatif MES

Profil de protection d un progiciel serveur applicatif MES Profil de protection d un progiciel serveur applicatif MES Version 1.0 court-terme GTCSI 1 er juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne

Plus en détail

Formation Cybersécurité Industrielle

Formation Cybersécurité Industrielle Description La Cybersécurité est devenue un enjeu primordial pour l'industrie afin de limiter les impacts des différentes attaques informatiques qu elles soient ciblées ou non. Cette formation inédite

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

TOPOLOGIES des RESEAUX D ADMINISTRATION

TOPOLOGIES des RESEAUX D ADMINISTRATION 1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Détection dans les systèmes industriels: Suricata et le cas Modbus

Détection dans les systèmes industriels: Suricata et le cas Modbus Détection dans les systèmes industriels: Suricata et le cas Modbus Conférence C&ESAR David DIALLO et Mathieu FEUILLET {mathieu.feuillet,david.diallo}@ssi.gouv.fr 25 novembre 2014 ANSSI ANSSI : Agence nationale

Plus en détail

INFO 3020 Introduction aux réseaux d ordinateurs

INFO 3020 Introduction aux réseaux d ordinateurs INFO 3020 Introduction aux réseaux d ordinateurs Philippe Fournier-Viger Département d informatique, U.de M. Bureau D216, philippe.fournier-viger@umoncton.ca Automne 2014 1 Introduction Au dernier cours

Plus en détail

RENATER Service Accès Partenaire au RIE

RENATER Service Accès Partenaire au RIE RENATER Service Accès Partenaire au RIE Documentation Service Accès Partenaire au RIE via RENATER 1 / 13 Table des matières 1 Vue d ensemble... 3 2 Objet... 3 3 A qui s adresse ce document... 3 4 Descriptif

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Sécurisation et résilience des services DNS/DHCP Gestion de l adressage IP automatisée

Sécurisation et résilience des services DNS/DHCP Gestion de l adressage IP automatisée Sécurisation et résilience des services DNS/DHCP Gestion de l adressage IP automatisée Eric ARNOUX Responsable Réseaux & Télécoms FDJ eric.arnoux@lfdj.com Sommaire La Française des Jeux Situation initiale

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 BT.D46.D SAFE&SMARTSOLUTIONS Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 2 I. La menace USB est-elle «has been»? 1. De quoi parle-t-on? 2. Des usages

Plus en détail

Recommandations pour les sites et réseaux de collecte de la communauté académique RENATER : La supervision des réseaux IPv6 1/12

Recommandations pour les sites et réseaux de collecte de la communauté académique RENATER : La supervision des réseaux IPv6 1/12 Recommandations pour les sites et réseaux de collecte de la communauté académique RENATER : La supervision des réseaux IPv6 1/12 Sommaire : 1 La supervision IPv6 : Généralités... 3 1.1 Comment superviser

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Ethernet Industriel. Composants d une Infrastructure Ethernet

Ethernet Industriel. Composants d une Infrastructure Ethernet Ethernet Industriel Composants d une Infrastructure Ethernet Ethernet C est quoi Ethernet? Ethernet est une méthode de transmission d un signal entre deux appareils ou plus sur un média partagé. Cela ne

Plus en détail

ARCHITECTURE DE RESEAU SECURISEE avec filtrages

ARCHITECTURE DE RESEAU SECURISEE avec filtrages ARCHITECTURE DE RESEAU SECURISEE avec filtrages http://www.urec.cnrs.fr/securite/articles/archi.reseau.pdfpdf 17/5/2000 Jean-Luc Archimbaud Architecture sécurisée Jean-Luc Archimbaud CNRS/UREC 1 L Internet

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Top 10 des failles internes «Améliorer sa sécurité en se piratant» 23 mars 2010

Top 10 des failles internes «Améliorer sa sécurité en se piratant» 23 mars 2010 Top 10 des failles internes «Améliorer sa sécurité en se piratant» 23 mars 2010 Immeuble ACTYS/1 Avenue l'occitane BP 67303 31673 LABEGE CEDEX contact@itrust.fr Tel: 09.80.08.36.12

Plus en détail

Sécurité et informatique «industrielle»

Sécurité et informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité et informatique «industrielle» Paris, 16 avril 2010 Hervé

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

FORMATION WS1202 LES FONDAMENTAUX D UNE INFRASTRUCTURE WINDOWS SERVER 2012

FORMATION WS1202 LES FONDAMENTAUX D UNE INFRASTRUCTURE WINDOWS SERVER 2012 FORMATION WS1202 LES FONDAMENTAUX D UNE INFRASTRUCTURE WINDOWS SERVER 2012 Contenu de la formation Les fondamentaux d une infrastructure Windows Server 2012 Page 1 sur 5 I. Généralités 1. Objectifs de

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

Redondance du routeur ZyXel

Redondance du routeur ZyXel Redondance du routeur ZyXel Table des matières I) Introduction... 3 II) Pratique... 4 1) Configuration routeur «Master»... 4 2) Configuration routeur «backup»... 6 3) Mise en place de la synchronisation

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

Infrastructure. Yannick NYA & Nabil EL KHALII

Infrastructure. Yannick NYA & Nabil EL KHALII Infrastructure Yannick NYA & Nabil EL KHALII Schéma logique Schéma physique Configuration TCP/IP des postes cahier de charge : Unicité des adresses privées, maximum 150 machines Après une longue concertation

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Compte Rendu FIRAT Ali

Compte Rendu FIRAT Ali Compte Rendu FIRAT Ali S.I.S.R. Auteur: FIRAT Ali Introduction 1. Service de domaine Active Directory 2. Création d un package MSI 3. Transfère de fichier avec un FTP (File Transfert Protocol) 4. Authentification

Plus en détail

Une architecture de réseau sécurisée avec filtrages

Une architecture de réseau sécurisée avec filtrages Une architecture de réseau sécurisée avec filtrages UREC/CNRS - LAAS/CNRS Mai 2000 L internet a changé... Réseau académique LE réseau (universel) Nombre de machines connectées en France : 1990 3 000 1994

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Mourad LOUKAM Département d Informatique-UHBC/Chlef. curité informatique : enjeux et perspectives

Mourad LOUKAM Département d Informatique-UHBC/Chlef. curité informatique : enjeux et perspectives Mourad LOUKAM Département d Informatique-UHBC/Chlef La sécurits curité informatique : enjeux et perspectives INFØDays 2010, UHBC/Chlef, 13 Avril 2010 1 Pour commencer 2 Cas du quotidien EChourouk Pour

Plus en détail

ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE

ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE ENJEUX DE SÉCURITÉ DES INFRASTRUCTURES SCADA POUR LE TRANSPORT DE L ELECTRICITE CLUSIF Paris, 17 avril 2007 Philippe Bedu Frédéric Lenoir RTE - Réseau de Transport d'electricité www.rte-france.com 2 Sommaire

Plus en détail

Identification des ordinateurs sur un réseau???

Identification des ordinateurs sur un réseau??? Identification des ordinateurs sur un réseau??????? Identification des ordinateurs Adresse MAC (Medium Access Control) de la carte réseau 00-04-75-8C-28-C3 Adresse IP (protocole IP) 192.168.1.10 Nom d

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

PLATEFORME DE SUPERVISION

PLATEFORME DE SUPERVISION PLATEFORME DE SUPERVISION ACCOR SOLUTIONS - Page 1/10 - PRESENTATION GENERALE SMART VE est une plateforme de supervision développée par Accor, spécifiquement dédiée aux infrastructures de recharge pour

Plus en détail

Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience

Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience Virtualisation de la sécurité ou Sécurité de la virtualisation Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience Virtualisation de la sécurité Les tendances Panorama du marché

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

WESTERMO Academy. Guide des formations. Pour toute information ou inscription : academy@westermo.fr

WESTERMO Academy. Guide des formations. Pour toute information ou inscription : academy@westermo.fr WESTERMO Academy Guide des formations WESTERMO ACADEMY des formations made easy! WESTERMO est un concepteur et fabricant de produits robustes destinés aux réseaux industriels et il occupe désormais une

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

Osiris 2 : objectif 99,9%

Osiris 2 : objectif 99,9% Osiris 2 : objectif 99,9% Pascal GRIS / Pierre DAVID Centre Réseau Communication Université Louis Pasteur de Strasbourg Plan 1- Introduction 2- Infrastructure optique 3- Renouvellement des équipements

Plus en détail

RECTORATC08112006/ AC

RECTORATC08112006/ AC RECTORATC08112006/ AC - CONNEXIONS HAUT DEBIT XDSL - POOL D ADRESSES IP FIXES DEDIEES - REDONDANCE D ACCES - CONNEXIONS HAUT DEBIT XDSL DEBIT GARANTI - INTERFACE WEB DE GESTION DES ACCES LE PRÉSENT DOCUMENT

Plus en détail

PROJET DASOËB AFTEC SIO 2. Bouthier Christophe. Dumonteil Georges. Jérémy Saumon. Alex Drouet. Présentation du plan de description. 0.

PROJET DASOËB AFTEC SIO 2. Bouthier Christophe. Dumonteil Georges. Jérémy Saumon. Alex Drouet. Présentation du plan de description. 0. Bouthier Christophe Dumonteil Georges Jérémy Saumon Alex Drouet PROJET DASOËB 03 DEC 2012 04 DEC 2012 04 FEV 2013 05 FEV 2013 19 FEV 2013 Présentation du plan de description. 0.1 Présentation d une page

Plus en détail

NAS SAN Les nouvelles solutions de stockage

NAS SAN Les nouvelles solutions de stockage Exposé réseau du 11 janvier 2006 NAS SAN Les nouvelles solutions de stockage David Komar Guillaume Le Cam Mathieu Mancel Sommaire Ħ Introduction Ħ La solution NAS Ħ La solution SAN Ħ Comparaison Ħ Cohabitation

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OFFRE N 2013/01/03 MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OBJET DE LA CONSULTATION : Ce marché vise dans un 1 er temps,

Plus en détail

Sécurité de la ToIP & Rex : Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009

Sécurité de la ToIP & Rex : Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Sécurité de la ToIP & Rex : Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Philippe CONCHONNET (Orange Business Services) philippe.conchonnet@orange-ftgroup.com Dominique MACHU

Plus en détail

Compte-rendu du Training BlackHat. «Building, attacking and defending SCADA systems»

Compte-rendu du Training BlackHat. «Building, attacking and defending SCADA systems» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Compte-rendu du Training BlackHat «Building, attacking and defending

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

Transmission des données

Transmission des données Transmission des données Stations ti d'acquisition iti (FDE/ISEO), Postes Centraux (POL'AIR, XAIR), Clients internes (Postes de consultation, astreinte,...), Clients externes (Industriels, Etat, collectivités

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET

PROJET SÉCURITÉ. Equipe Défense. Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS. Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET PROJET SÉCURITÉ Equipe Pôle Interconnexion : Ilias DJOUAI Fabien PEYRONNET Pôle Services : Guillaume COTTIN Youri JEAN-MARIUS Pôle Utilisateurs : Philippe BEAUGENDRE Vincent LARRIBAU Pôle Communication

Plus en détail

Artica Proxy Appliance Haute disponibilite

Artica Proxy Appliance Haute disponibilite Artica Proxy Appliance Haute disponibilite Table des matières Introduction... 2 Prérequis... 2 Architectures... 3 Fabriquer une sorte de clusteur.... 3 Si le serveur secondaire est passerelle de statistiques,

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Administration Réseau

Administration Réseau Refonte du LAN, Administration, Performance & Sécurité. Projet réalisé par Jean-Damien POGOLOTTI et Vincent LAYRISSE dans le cadre d un appel d offre Description du projet Le design suivant a été réalisé

Plus en détail

Quelle est l incidence probable du passage d une architecture d entreprise conventionnelle à un réseau totalement convergé?

Quelle est l incidence probable du passage d une architecture d entreprise conventionnelle à un réseau totalement convergé? Quelle couche du modèle de conception de réseau hiérarchique est le backbone à haut débit de l interréseau, où haute disponibilité et redondance sont vitales? Groupe de travail étendu Quelle couche du

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

SOLUTION UCOPIA ADVANCE

SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE ADVANCE UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

ACCORD DE PARTENARIAT n RECTORATC29082006/ AC

ACCORD DE PARTENARIAT n RECTORATC29082006/ AC La garantie d un leader de l Internet pour l entreprise ACCORD DE PARTENARIAT n RECTORATC29082006/ AC Entre le Rectorat de Créteil situé 4 rue Georges Enesco 94010 CRETEIL, représenté par Monsieur....

Plus en détail

Sécurité des systèmes d information les firewalls

Sécurité des systèmes d information les firewalls Sécurité des systèmes d information les firewalls 1 Plan Définition et notions générales L offre Firewall actuelle Conception d une architecture sécurisée par firewall Administration et maintenance 2 Aperçu

Plus en détail

Agenda! " # $ % &! '

Agenda!  # $ % &! ' !"#$ Agenda!"#$ %&!' Définition du MSSP ( ) *$ $+,$! -.!,/ 0$120 0 $'0$0$ " 0$ ' + $.* " 3* ). 0450&67 + )3 + )80.03"09 +!" "#$ % $ Pourquoi externaliser la gestion de sa sécurité? 0$ : $'! Couverture

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail