La gestion des vulnérabilités par des simulations d'attaques

Dimension: px
Commencer à balayer dès la page:

Download "La gestion des vulnérabilités par des simulations d'attaques"

Transcription

1 La gestion des vulnérabilités par des simulations d'attaques Philippe Oechslin, Objectif Sécurité Eric Choffat, Serono Cette présentation est disponible sur inforum.biz

2 Introduction o Objectif Sécurité Audit Conseil Formation Laboratoire o Serono 450 serveurs 3000 desktops 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 2

3 La course au patchs o Il devient de plus en plus critique de corriger les vulnérabilités dès qu'elles sont connues: o Patch Tuesday 9 Aout 2005 Le 13 Aout le ver ZOTOB attaque CNN o Patch Tuesday 11 Octobre Des exploit pour MS circulent dès le 14 Octobre Un correctif pour le patch est publié le 15 Octobre Le patch peut empêcher un système de fonctionner 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 3

4 Patcher ne suffit pas o Certaines vulnérabilités sont connues avant qu'un patch n'existe o La vulnérabilité peut être due à une configuration ou une utilisation particulière o Il peut ne pas être possible de patcher à cause d'impératifs d'exploitation 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 4

5 Pas de gestion de vulnérabilité sans: o 1. Inventaire, topologie du réseau o 2. Connaissance de vulnérabilités et patches o 3. Business model (a quoi servent les machines) o 4. Analyse de la criticité des vulnérabilités 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 5

6 1. Inventaire o Machines, OS, niveau de patch o Configuration des routeurs et firewalls o Manuel: Inventaire à la main o Proactif: Processus de change management qui alimente un base de données Agent sur chaque machine qui vérifie le niveau de patch o Réactif: Scan régulier de vulnérabilité 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 6

7 Scanner ou Agent? o Scanner de vulnérabilité ISS, Nessus, FoundScan, Retina Découvre des machines non répertoriées Faux positifs Donne une vue extérieure du niveau de toutes les machines o Installation d'agents sur toutes les machines CA etrust, IBM Tivoli, MS-BSA Exact, peu de faux positifs Rapide Permet le déploiement automatique de patchs o L'un n'empêche pas l'autre! 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 7

8 2. Info vulnérabilités et patchs o Manuel: Lecture des mailing-lists et des informations des constructeurs (outsourcing possible) o Automatique Flux d'information de mise à jour des systèmes de scanners ou agents Corrélation automatique entre les infos et l'inventaire 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 8

9 3. Modèle des système d'information o Valeur des information o Valeur de la disponibilité o Cout de remise en état o Un système est souvent composé de plusieurs machines: front-end, back-end, base de données 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 9

10 4. Criticité des vulnérabilité o Selon type DOS, remote execution, data disclosure o Selon localisation DMZ, desktop, serveurs, firewall o Selon impact Permet d'attaquer les applications métier 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 10

11 Solutions types o CA etrust Vulnerability Manager: Inventaire par scanner réseau Agents déployés pour connaître l'état des patchs Analyse avec une appliance nourrie par un flux d'informations de CA Priorité d'après criticité des vulnérabilités Déploiement automatisé des patchs 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 11

12 Solutions types o Skybox View Inventaire: config firewalls + routeurs, scanners Vulnérabilités: Scanner ISS, Nessus, Retina Analyse à l'aide d'un flux d'informations de Skybox Criticité évaluée par simulation d'attaque sur le business model Système de ticketing pour déléguer les tâches 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 12

13 Simulations d'attaques o Un système expert construit à l'aide des vulnérabilités découvertes de la configuration des routeurs et firewalls du business model de l'entreprise o Des scénarios d'attaques possibles depuis l'internet ou le réseau interne vers vos systèmes critiques o Permet d'identifier le chemin critique et les actions les plus urgentes o Découvre les mauvaise configurations des firewalls o Permet des scénarios "what-if" 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 13

14 IT Department Key figures! 14

15 Motiviation: The security auditing funnel Automation Opportunity 15

16 The needs Accurately and efficiently pinpoint the risks in due time Reduce the window of exposure Affordable monitoring and review tools for ISO / BS 7799:2 compliance Intelligent mitigation system to provide the more efficient solution When the flaws cannot be corrected: Track the risks Process the case Register the defect 16

17 BASTION BASTION Skybox View ' Scope Broad Assessment of Security and Technology Infrastructure Operating on Network Chosen software (! "#$ % 450 servers! &$ 12 firewalls ) 16 routers & switches. "*+$% "-$% ",$% 17

18 BASTION Iterative approach 1. Business Model Identification of business Assets Interview of Business Account Managers (C-I-A) Configuration of assets 2. Network model Identification of routers and firewalls Creation of read-only accounts Configuration collection Network discovery (NMAP) Manual connections 3. Vulnerability Scan 4. Dictionary Update 5. Early Warning Analysis 6. Configuration Collection 7. False Positive reduction 8. Attack Simulation 9. Generate Reports (opt) 10. Generate Tickets 11. Handle tickets (Ticket Handling Process) 18

19 BASTION - Modeling & Attack Simulation 19

20 BASTION - Modeling & Attack Simulation Threats Internal External Program (worm) Human ( script kiddie ) Human (hacker) Patch THREAT Business impact in CIA Remediation planning & optimisation Patch Patch Attack scenarios link threats to potential business impacts Mitigation through scenarios BUSINESS IMPACT 20

21 Figures About vulnerabilities reduced to : 3 directly exposed with high risk 30 indirect with high risk (2nd step attacks), 15 directly exposed with low risk Long term benefits : 1 hour per week for the Security Officer to manage vulnerabilities => time to validate new vulnerabilities and create tickets 1 month of personal work to conduct Business interviews and work on the model, define ticketing workflows, Less than one day response time on Bugs 21

22 Outcomes Impact Existing SOPs : Questionnaire added to SDLC process checkpoints to identify : Business critical applications Their sensibility to Confidentiality, Integrity and Availability loss The hosts implied in the Business application New SOP : Ticketing workflow with the following actors : Security officer System Administrators Application Administrators Business Owner No modifications to the infrastructure Minor modifications to firewall configurations and routers (allow scanning, update configuration) 22

23 Conclusions o Pas de bonne gestion des risques sans un bonne connaissance de son réseau et de ses applications o Les outils sophistiqués existent pour analyser les vulnérabilités et automatiser une grande partie du travail de l'équipe sécurité o La simulation d'attaque permet d'identifier clairement les vulnérabilités les plus critiques o C'est bien d'éliminer les vulnérabilités critiques, c'est mieux d'éliminer toutes les vulnérabilités! 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 23

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Tutoriel sur Retina Network Security Scanner

Tutoriel sur Retina Network Security Scanner Département de Mathématiques Informatique Master 2 RIP filière «Réseaux» Cours «Sécurité des réseaux et des contenus multimédia» Responsable du module : Mr Osman SALEM Tutoriel sur Retina Network Security

Plus en détail

Besoin d'aide pour assurer la migration vers Microsoft Vista? Véronique Kaçar

Besoin d'aide pour assurer la migration vers Microsoft Vista? Véronique Kaçar Besoin d'aide pour assurer la migration vers Microsoft Vista? Véronique Kaçar 13 Agenda Pourquoi migrer à Vista Le défi Pourquoi Tivoli Provisioning Manager for OS Deployment Scénario de migration et vidéo

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

IPS : Corrélation de vulnérabilités et Prévention des menaces

IPS : Corrélation de vulnérabilités et Prévention des menaces IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Présentation KASPERSKY SYSTEM MANAGEMENT

Présentation KASPERSKY SYSTEM MANAGEMENT Présentation KASPERSKY SYSTEM MANAGEMENT 1 Kaspersky Systems Management Gestion et inventaire Matériels et périphériques Déploiement d OS Déploiement d applications Mobile Device Management Gestion des

Plus en détail

Sécurité des infrastructures

Sécurité des infrastructures Sécurité des infrastructures P. Pleinevaux, IBM GTS 2012 IBM Corporation Sécurité des infrastructures L approche Les principes Les processus Les nouvelles approches 2 L approche prônée par l ISO repose

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Prise en compte des informations de veille et d alerte d

Prise en compte des informations de veille et d alerte d Prise en compte des informations de veille et d alerte d Cert-IST dans un workflow structuré Cert-IST Juin 2006 Agenda Le workflow? Quelles sont les diffusions du Cert-IST concernées Comment a-t-on adapté

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux 1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

Comment gérer les licences dans les environnements distribués et z/os. Philippe ASTIER Tivoli Technical Sale Salle Tyrol 14h00 14h45

Comment gérer les licences dans les environnements distribués et z/os. Philippe ASTIER Tivoli Technical Sale Salle Tyrol 14h00 14h45 Comment gérer les licences dans les environnements distribués et z/os Philippe ASTIER Tivoli Technical Sale Salle Tyrol 14h00 14h45 Objectif La gestion des licences est complexe. Nous proposons une solution

Plus en détail

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA Etienne Galerneau etienne_galerneau@fr.ibm.com Manager of Integration Acquisition Software Group IMT France & NWA 13 Les acquisitions au cœur de la stratégie d IBM Software Group Annual meeting of stockholders

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Sécurité et procédures Olivier Markowitch Sécurisation matérielle Sécurisation matérielle des stations de travail permission de l accès au clavier ou à l écran tactile

Plus en détail

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager.

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. IBM Tivoli Key Lifecycle Manager Version 2.0.1 Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. National Language Version: To obtain the Quick

Plus en détail

La gestion des risques IT et l audit

La gestion des risques IT et l audit La gestion des risques IT et l audit 5èmé rencontre des experts auditeurs en sécurité de l information De l audit au management de la sécurité des systèmes d information 14 Février 2013 Qui sommes nous?

Plus en détail

Rationalisation et suivi de la qualité de nos applications en production. Karim Hamadouche - CTI Naim Bedoui - CTI Philippe Delobel ilem SA

Rationalisation et suivi de la qualité de nos applications en production. Karim Hamadouche - CTI Naim Bedoui - CTI Philippe Delobel ilem SA Rationalisation et suivi de la qualité de nos applications en production Karim Hamadouche - CTI Naim Bedoui - CTI Philippe Delobel ilem SA lundi 25 juin 2012 Agenda Enjeux de la qualité Quelques mots sur

Plus en détail

Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform

Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform IBM Software Group Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform Thierry Bourrier, Techical Consultant thierry.bourrier@fr.ibm.com L Architecture

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

Offre Mission PEN-TESTING (Tests de Pénétration)

Offre Mission PEN-TESTING (Tests de Pénétration) Offre Mission PEN-TESTING (Tests de Pénétration) RWISSI Networking Page 1 CEH, MCSE 2003 Security, CHFI, ITIL, CCNA, LPI, ANSI, Security+ Sommaire I. Le Contexte Technologique...3 II. Qu est ce qu un Pen-Testing?...3

Plus en détail

L'efficacité par l'optimisation et la virtualisation des infrastructures et des plateformes de tests

L'efficacité par l'optimisation et la virtualisation des infrastructures et des plateformes de tests IBM Software Group L'efficacité par l'optimisation et la virtualisation des infrastructures et des plateformes de tests IBM Rational Test Lab Manager Juin 2009 Michel Speranski Responsable Marketing Rational

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals Rationalisation et évolution des assets, licences et contrats informatiques Philippe ASTIER Software Technical Professionals Le coût de la gestion des logiciels GARTNER : Les entreprises peuvent espérer

Plus en détail

Administrez vos clouds privés et Windows Azure avec System Center 2012

Administrez vos clouds privés et Windows Azure avec System Center 2012 Administrez vos clouds privés et Windows Azure avec System Center 2012 Fabrice Meillon Architecte Infrastructure Microsoft France https://blogs.technet.com/fabricem_blogs 2 Objectifs de la session Présenter

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

Présentation Solutions Lexmark Alpha Days janvier 2012 Dominique Zimmer Expert Solutions Impression

Présentation Solutions Lexmark Alpha Days janvier 2012 Dominique Zimmer Expert Solutions Impression Place full color photo here Présentation Solutions Lexmark Alpha Days janvier 2012 Dominique Zimmer Expert Solutions Impression Solutions Embarquées Présentation Cluster d Impression Présentation Variantes

Plus en détail

Business Process Management

Business Process Management Alain Darmon Responsable Avant-Vente BPM, IBM 1 er mars 2011 Business Process Management Améliorez l agilité de l entreprise avec la gestion des processus métier Les processus sont partout! Ouverture de

Plus en détail

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense symposium SSTIC 09/06/2010 Philippe Lagadec NATO C3 Agency CAT2 Cyber Defence and Assured Information Sharing Au menu Cyber-Défense Visualisation

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

Impacts du cloudsur les Productions Informatiques

Impacts du cloudsur les Productions Informatiques Impacts du cloudsur les Productions Informatiques IBM Marie Noëlle Buisson IT Strategy& Architecture Leader Impact du Cloud sur le récurrent des productions informatiques Les nouvelles missions des productions

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Les Ateliers TOC France -

Les Ateliers TOC France - Les Ateliers TOC France - La TOC dans une entreprise de service Retour d Expérience 19 mars 2015 Agenda Contexte Mobilisation des Thinking Processes Mobilisation de la Chaîne Critique Mobilisation du Throughput

Plus en détail

Programme de consolidation des Datacenters

Programme de consolidation des Datacenters Programme de consolidation des Datacenters Avril 2014 Programme de consolidation des Datacenters Situation initiale Début 2011 Situation cible 2015 Plus de 10 Datacenters Une vingtaine de salles Serveurs

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse Protection des Données : L archétype du projet paradoxal CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse ToC - Agenda 1 Projet Paradoxal? 2 3 4 Les raisons d un capital risque élevé Les Facteurs Clefs

Plus en détail

System center : Quelles opportunités de business pour nos partenaires services?

System center : Quelles opportunités de business pour nos partenaires services? System center : Quelles opportunités de business pour nos partenaires services? Optimisation de l infrastructure: une réelle opportunité pour les Partenaires de MS Etude menée par Microsoft auprès de 14

Plus en détail

Gestion des inventaires, des licences et des contrats logiciels et matériels

Gestion des inventaires, des licences et des contrats logiciels et matériels Gestion des inventaires, des licences et des contrats logiciels et matériels Philippe Dilain Technical Sales and Solutions IBM Software Group - Tivoli System z IT Gestion des Actifs Les besoins business

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

Principes de base et aspects techniques

Principes de base et aspects techniques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO27001 / ISO27002 Principes de base et aspects techniques

Plus en détail

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Solutions Dell Networking pour le Big Data Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Peut-on faire passer des big data avec un modem 56kbs?!?? Le réseau est souvent l oublié d un

Plus en détail

La gestion des mots de passe pour les comptes à privilèges élevés

La gestion des mots de passe pour les comptes à privilèges élevés La gestion des mots de passe pour les comptes à privilèges élevés Bernard Levasseur, ing. CISSP Spécialiste en solutions de sécurité Séminaire Bell sur les solutions de sécurité Le 12 novembre 2009 Page

Plus en détail

Sauvegarde et Restauration

Sauvegarde et Restauration Sauvegarde et Restauration Mettez vos données en sécurité avec la solution du sauvegarde Tivoli IBM Tivoli Storage Manager (TSM) est une solution de sauvegarde et de stockage des données en toute sécurité..

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système

Plus en détail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

refine initiative Conference 2011 Radisson Blu Centrum Hotel - WARSAW 04 / 05 October 2011

refine initiative Conference 2011 Radisson Blu Centrum Hotel - WARSAW 04 / 05 October 2011 Conference 2011 Conference under the patronage of the Polish National Contact Point for Research Programmes of the EU Supported by: Let s Construct Europe s Future With Innovative Buildings and Infrastructures

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Session 36 TIVOLI : 100% DES UTILISATEURS SATISFAITS AVEC TIVOLI SERVICE DESK! Selma Turki Bertrand Raillard

Session 36 TIVOLI : 100% DES UTILISATEURS SATISFAITS AVEC TIVOLI SERVICE DESK! Selma Turki Bertrand Raillard Session 36 TIVOLI : 100% DES UTILISATEURS SATISFAITS AVEC TIVOLI SERVICE DESK! Selma Turki Bertrand Raillard 13 ITIL en pratique: Offre de services IBM Accelerator Selma Turki ITSM Solution Leader SouthWest

Plus en détail

Modèle MSP: La vente de logiciel via les services infogérés

Modèle MSP: La vente de logiciel via les services infogérés Modèle MSP: La vente de logiciel via les services infogérés Agenda Présentation Modèle MSP / Modèle Break&Fix Modèle Break&Fix traditionnel Genèse du modèle MSP Business model Modèle de maturité du Gartner

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

TEST D INTRUISION. Document Technique

TEST D INTRUISION. Document Technique Document Technique TEST D INTRUISION Préparé et présenté par AMINATA THIAM 3 ème année Sécurité de la Technologie de l Information, la Cité Collégiale Cours analyse des risques et vulnérabilités Mars 2012

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Au Service de la Performance IT

Au Service de la Performance IT Présentation APRIM du 11 Mars 2010 Agenda : Introduction, contexte et historique Christian BROCHES / DEODIS Objectifs poursuivis par la DGFIP / Présentation détaillée des processus - Damien BONNEFOUX &

Plus en détail

ICH Q8, Q9 and Q10. Krishnan R. Tirunellai, Ph. D. Bureau of Pharmaceutical Sciences Therapeutic Products Directorate Health Canada December 4, 2008

ICH Q8, Q9 and Q10. Krishnan R. Tirunellai, Ph. D. Bureau of Pharmaceutical Sciences Therapeutic Products Directorate Health Canada December 4, 2008 ICH Q8, Q9 and Q10 An Opportunity to Build Quality into Product Krishnan R. Tirunellai, Ph. D. Bureau of Pharmaceutical Sciences Therapeutic Products Directorate Health Canada December 4, 2008 Sequence

Plus en détail

Maîtriser les changements techniques

Maîtriser les changements techniques Yphise optimise en Coût Valeur Risque l informatique d entreprise 1 Maîtriser les changements techniques Xavier Benmoussa Yphise yphise@yphise.com Tél. 01 44 59 93 00 - Fax 01 44 59 93 09 www.yphise.fr

Plus en détail

IBM Proventia Network Enterprise Scanner

IBM Proventia Network Enterprise Scanner Protection des données de l entreprise par identification préventive des risques IBM Proventia Network Enterprise Scanner Identification des risques et priorisation des activités de protection IBM Proventia

Plus en détail

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PRÉSENTATION DE LA CONFÉRENCE 22/11/2012, Swissôtel Métropole INTRODUCTION PARTICIPANTS ANSWER SA : Benoit RAMILLON, IT Security Manager McAfee : Rolf HAAS, Sales System Engineer

Plus en détail

La vision de Microsoft du poste de travail virtualisé

La vision de Microsoft du poste de travail virtualisé La vision de Microsoft du poste de travail virtualisé Gaétan Labrecque Chargé de Pratique Microsoft Table des matières La vision de Microsoft du poste de travail virtualisé Enjeux du poste de travail La

Plus en détail

ROK SOLUTION. Intelligence Collaborative DIRECTION QUALITÉ

ROK SOLUTION. Intelligence Collaborative DIRECTION QUALITÉ ROK SOLUTION Intelligence Collaborative DIRECTION QUALITÉ SOMMAIRE o Qui sommes-nous o Présentation de la plateforme o La valeur ajoutée de ROK o Cas Pratiques o L innovation au service du collaboratif

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Marc Paulet-deodis pour APRIM 1

Marc Paulet-deodis pour APRIM 1 ! "!" # $% ##&# #%'()*+*,--. )/$ '0 1#02� &00. $3040 $3 3 -, 3 # $ %&! $5% # 2& %- $ 678 $ #$ 9 # 1 $ #$& %'% (&"!$ : $ '3, - '&3 0, #&$) # $$23$ &&!#)!&!*&(!#)!&0&33# % #- $ 3 &!$ #$3 $$#33 $1# ; #33#!$

Plus en détail

Sécurité et logiciel libre

Sécurité et logiciel libre Sécurité et logiciel libre Cédric Blancher Philippe Biondi Libre en Fête 22 Mars 2003 Introduction 1 Lorsqu un logiciel est LIBRE, vous pouvez

Plus en détail

Open Vulnerability Assessment System

Open Vulnerability Assessment System UFR Mathématique-Informatique Université Paris Descartes UFR Mathématique-Informatique Master 2 Informatique RIP Parcours : Réseaux Open Vulnerability Assessment System Réalisé par : Responsable de cours

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Visualisation appliquée à la détection d intrusions

Visualisation appliquée à la détection d intrusions Visualisation appliquée à la détection d intrusions Pierre Chifflier Sébastien Tricaud INL 101/103 Bvd MacDonald 75019 Paris, France Paris, OSSIR 2008 Sommaire 1 Introduction aux IDS Petit tour de la détection

Plus en détail

Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting. Olivier Elluin

Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting. Olivier Elluin Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting Olivier Elluin Agenda Contrôle Interne et Gouvernance IT Lotus Business Control and Reporting Besoins Fonctions Générales Présentation

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013 Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes 03 Décembre 2013 2 HIDD Harmonisation des Infrastructures Système Informatique Industrielle et de Gestion Etude

Plus en détail

DÉPLOIEMENT DE POSTES

DÉPLOIEMENT DE POSTES DÉPLOIEMENT DE POSTES AVEC MDT2012 FRANÇOIS CLÉMENCE UNIVERSITÉ DELORRAINE francois.clemence@univ-lorraine.fr Plan Introduction La gestion du poste de travail : état des lieux Format WIM de Microsoft La

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

Présentation de la solution. OSSIR groupe Paris 15/06/2010

Présentation de la solution. OSSIR groupe Paris 15/06/2010 Présentation de la solution OSSIR groupe Paris 15/06/2010 Sommaire Introduction Information et menaces Contrôles VulnIT, concept et architecture Démonstration Avenir Conclusion 2 Introduction Vincent Maury

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

IBM Tivoli Capacity Process Manager

IBM Tivoli Capacity Process Manager Optimiser l utilisation et les performances des capacités en adoptant une approche disciplinée de la gestion des capacités IBM Tivoli Capacity Process Manager Points forts Aide à améliorer la disponibilité

Plus en détail

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis Cloud Computing: de la technologie à l usage final Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis ADOPTION DU CLOUD COMPUTING Craintes, moteurs, attentes et

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

RAPPORT DE STAGE ECOLE GRÉGOIRE FERRANDI ADMINISTRATION SYSTÈME & RÉSEAU INSTALLATION, CONFIGURATION ET GESTION D UN RÉSEAU WIFI

RAPPORT DE STAGE ECOLE GRÉGOIRE FERRANDI ADMINISTRATION SYSTÈME & RÉSEAU INSTALLATION, CONFIGURATION ET GESTION D UN RÉSEAU WIFI RAPPORT DE STAGE ECOLE GRÉGOIRE FERRANDI ADMINISTRATION SYSTÈME & RÉSEAU INSTALLATION, CONFIGURATION ET GESTION D UN RÉSEAU WIFI Auteur : CHANROUX Quentin Tuteur de stage : BOUCHER Stéphane AFTI ERE P41

Plus en détail