Le «pare-feu» applicatif Introduction Pré-requis - configuration Pré-requis - installation

Dimension: px
Commencer à balayer dès la page:

Download "Le «pare-feu» applicatif Introduction Pré-requis - configuration Pré-requis - installation"

Transcription

1 Le «pare-feu» applicatif Introduction Pré-requis - configuration Pré-requis - installation ADF, Montpellier septembre 2008

2 Attaques : ««visant des applications web et en particulier PHP fondées sur possibilité de faire exécuter des commandes via telle faille mod_security : Définir des règles -filtrant la plupart des requêtes

3 mod_security ATTAQUES Attaques fondées sur possibilité de faire executer des commandes : Des applications WEB ( PHP en particulier) avec des règles filtrant la plupart des requêtes Faille(s) Wget / uname /rm /mv /pwd /chmod /lynx /perl /chr /curl /fetch /cd /cmd/

4 Module de Apache 2 Moteur de détection et de prévention d intrusion OpenSource pour les applications Web On parle de : «pare-feu applicatif» Travaille au niveau de la couche application : http Fonctionne sur un mode de règles / filtres Cette version 2.x apporte : «Un support XML ( permet un firewall XML) «Granularité fine dans les règles apportant grandes précisions «5 phases d intervention possibles

5 Filtrages de requêtes, de patterns,.. Filtrages HTTPS, données compressées Stoppe des requêtes suspectes avant qu'elles n'atteignent une application PHP Journalisation des requêtes, analyse des logs Analyse de contenu (lors de l utilisation de la méthode POST) des fonctions de prévention d attaques

6 LUA : langage de programmation Libxml2 : librairie xml PCRE : Perl compatible regular expression NB : privilégier les packages des distributions

7 Pré-requis : Apache 2 et libxml2 Cas 1 : installation rapide : celle de votre distribution Cas 2 : nous compilons le module télécharger le module du site web, décompresser Compilation : => mod_security2.so

8 5 phases - des Règles, Actions, Filtres ADF, Montpellier septembre 2008

9 document

10 Possibilité de définir à quelle phase intervenir : différents niveaux «Globalement : SecDefaultAction «log,pass,phase:2» Ou SecRule HTTP_HOST «!^$» «deny,phase:1» «Dans la règle SecRule REMOTE_PORT «@gt 1024»»deny,phase:2»

11 ARGS traite l'ensemble des arguments, ou accéde à un argument en particulier, ou à tous les arguments sauf un,... AUTH_TYPE pour accéder au type d'authentification ENV HTTP_REFERER pour l'accès au Referer REMOTE_ADDR et REMOTE_HOST pour connaître l'adresse IP ou le reverse DNS du client REQUEST_BODY : corps d'une requête REQUEST_HEADERS : en-tête d'une requête REQUEST_METHOD : la méthode HTTP utilisée RESPONSE_BODY et RESPONSE_HEADERS : l'ensemble de la réponse

12 Coder / Décoder en base64 Décoder un url Enlever des espaces Calculer des empreintes md5 ou sha1.

13 Allow auditlog : journaliser l'action dans le fichier d'audit capture: sauvegarder la transaction, 10 captures sont possibles chain: permet d enchaîner plusieurs règles ctl : mettre à jour les règles de filtrage deny : bloque la requête et l'interprétation des autres règles. drop : coupe la connexion au niveau TCP exec : lance un script externe (pour bloquer une adresse par exemple) log : journalise la transaction

14 phase : précise la phase durant laquelle la règle sera mise en place proxy : relaye la requête vers un autre serveur (si mod_proxy est installé) redirect : redirige le client vers une url donnée sanitisearg, sanitisematched, sanitiserequestheader. actions de nettoyage severity : spécifie le niveau d'une alerte status : spécifie la réponse HTTP : 403, 404,...

15 SecRule est la principale directive : SecRule VARIABLES OPERATEUR [ACTION] Variables : spécifie la variable que l on veut tester Exemple :le client possède t il l adresse ? SecRule REMOTE_ADDR «^192\.168\.1.1 Opérateur : est précédé : lt, gt, ; la négation est représentée par! SecRule REMOTE_PORT «@lt 1024» Action : précise ce que l on veut faire SecDefaultAction «log,pass,phase:2» OU «deny,log,status:400,phase:2»

16

17 LoadFile /usr/lib/libxml2.so.2 modsecurity.conf LoadModule security2_module LoadModule unique_id_module modules/mod_unique_id.so SecRuleEngine On SecRequestBodyAccess On (activation inspection du champs des requêtes) SecResponseBodyAccess On (activation inspection des trames réponses) # changer la bannière du serveur SecServerSignature " MON_SERVEUR" SecDebugLog modsec2_debug.log SecDebugLogLevel 3 (notices)(0=nolog 1=err only 2=warning 4=détails 5=détails handled 9=tout est journalisé et détaillé) # bloquer l accès au fichier testhsc avec un message SecRule REQUEST_FILENAME "testhsc" log,deny,status:403,msg: non permis-testhsc

18

19 5- Scan / filtres SecFilterScanPost On Off (scanne les variables POST) SecFilterDefaultAction + Action à prendre par defaut SecFilterDefaultAction «deny,log, status:400» => interdit requêtes invalides

20 : des options utiles : v2.x Création de filtres : SecFilter SecFilter /bin/ls (interdit commande ls, exec, ) Des filtres plus précis SecFilterSelective THE_REQUEST «wget» SecFilterSelective ARG_PHPSESSION «!^[0-9a-z]*$» SecFilterSelective COOCKIE_PHPSESSIONID «!^[0-9az]*$» SecFilterSelective REQUEST_METHOD TRACE

21 #bloquer tout ce qui contient mot viagra ou mortgage ou herbal SecFilter «viagra mortgage herbal» SecFilter scanne toute la requete #Scanne variable(s) post uniquement ou autres champs SecFilterSelective «POST_PAYLOAD» «viagra» SecFilterSelective «HTTP_REFER» «(viagra toto mortgage)» #rediriger agent google SecFilterSelectve «HTTP_USER_AGENT» «Google» nolog, redirect:

22 #Applications Web # Vérifier la valeur numérique d une variable SecRule ARGS:maVar "!(^[0-9]*$)" log,deny,status:403 # test une valeur d une liste blanche avec home et liens SecRule ARGS:file "!(^(home liens)\.php$)" log,deny,status:403 # Détection attaque type Injection SQL (modification d une variable utilisée dans la requête SQL) SecFilter «or.+1[[:space]]*=[[:space]]

23 # attaque sur BD SecFilter «exec.+xp_» ( souvent attaques par xp_cmdshel) SecFilter [[ alnum : ]]+» (tout attaché) SecFilter «exec.+sp_» SecFilter «load [[:space]]+data» SecFilter «delete [[:space]]+from» SecFilter «create [[:space]]+table» SecFilter «update.+set.+=» SecFilterSelective ARGS «drop [[:space]]+database» SecFilterSelective ARGS «drop [[:space]]+table»

24 modsecurity_crs_10_config.conf modsecurity_crs_20_protocol_violations.conf modsecurity_crs_21_protocol_anomalies.conf modsecurity_crs_30_http_policy.conf modsecurity_crs_35_bad_robots.conf modsecurity_crs_40_generic_attacks.conf modsecurity_crs_45_trojans.conf modsecurity_crs_50_outbound.conf modsecurity_crs_55_marketing.conf modsecurity_localrules.conf

25 LoadFile /usr/lib/libxml2.so.2 LoadModule security2_module modules/mod_security2.so LoadModule unique_id_module modules/mod_unique_id.so <IfModule mod_security2.c> # This is the ModSecurity Core Rules Set. # Basic configuration goes in here Include modsecurity.d/modsecurity_crs_10_config.conf # Protocol violation and anomalies. Include modsecurity.d/modsecurity_crs_20_protocol_violations.conf Include modsecurity.d/modsecurity_crs_21_protocol_anomalies.conf # HTTP policy rules Include modsecurity.d/modsecurity_crs_30_http_policy.conf

26 # Here comes the Bad Stuff... Include modsecurity.d/modsecurity_crs_35_bad_robots.conf Include modsecurity.d/modsecurity_crs_40_generic_attacks.conf Include modsecurity.d/modsecurity_crs_45_trojans.conf Include modsecurity.d/modsecurity_crs_50_outbound.conf # Search engines and other crawlers. Only useful if you want to track # Include modsecurity.d/modsecurity_crs_55_marketing.conf # Put your local rules in here. Include modsecurity.d/modsecurity_localrules.conf </IfModule>

27 modsecurity_crs_10_config.conf. # bloquer le bot DTS agent SecFilterSelective HTTP_USER_AGENT "DTS Agent" # Empecher l'acces fichier /etc SecFilterSelective THE_REQUEST "/etc" # Empecher une attaque transversale de répertoire SecFilter "\.\./" # Empêcher téléchargement de fichiers ou certaines commandes SecFilterSelective THE_REQUEST "echo " SecFilterSelective THE_REQUEST "uname " SecFilterSelective THE_REQUEST "mkdir " SecFilterSelective THE_REQUEST "cmd " SecFilterSelective THE_REQUEST "mv " SecFilterSelective THE_REQUEST "links -dump " SecFilterSelective THE_REQUEST "links -dump-width " SecFilterSelective THE_REQUEST "links -dump-charset " SecFilterSelective THE_REQUEST "links " SecFilterSelective THE_REQUEST "links ftp:// "

28 Vérifie que les requêtes sont conformes aux règles de construction du protocole HTTP Teste : -présence de NULL -- méthodes HEAD et GET -- taille des trames -- contenu entête HTTP -- construction de la request line

29 Complète le précédent : JOURNALISE signale dans les LOGS des ANOMALIES Alerte : -Utilisation adresse locale -- requête HTTP rejet de la requête initiale

30 restreint/autorise Blocage de méthodes telles CONNECT, TRACE, DEBUG extension de fichiers,.ini, fichiers de bases de données Limitation de tailles upload

31 Permet d inscrire des robots qui n en seraient pas Intervient en phase 2

32 Met en place des règles contre des attaques génériques XSS, injection SQL,.. -Fixe les sessions --injections sql aveugles -- attaques XSS -- attaques ouvertures de fenetres de commandes shell --injections diverses ( ldap, ssi, coldfusion )

33 Détecte et interdit les accès aux chevaux de troie connus Ce fichier devra être tenu à jour régulièrement en téléchargeant les règles ou bien en les insérant manuellement dans le fichier

34 Détecte et interdit les trames contenant des informations susceptibles dêtre utilisées pour des actions malveillantes

35 INFORMATION : Principalement journalisation et log de transactions en provenance de -Google --Yahoo -- MSN

36 1- partie requête et réponse des applications peuvent s arrêter ou bloquer 2- consommation mémoire le «body» est parfois conservé en mémoire gérer les tailles de réponses ( c est possible avec la v 2.x) pas de probleme avec un reverse-proxy peut surcharger le serveur 3- consommation CPU - vérifier le CPU-Bound Pas de problème dans un contexte de reverse proxy 4- nécessite une personnalisation des règles 5- n est pas un outil infaillible

37 . -Cf Doc. Modsecurity en pdf -Cf liste des codes erreurs modsecurity -Cf liste des codes erreurs http ADF, Montpellier septembre 2008

38 ordre dans le fichier nom fichier code message 3 crs_ robot google 2 crs_ robot yahoo 1 crs_ robot msn 5 crs_ sql injection attack 11 crs_ system command access 9 crs_ xss: attack cross script 10 crs_ file injection 12 crs_ system command access 2 crs_ sql injection attack 14 crs_ cold fusion injection de doc 1 crs_ request header session fixation 15 crs_ ldap injection 16 crs_ ssi injection 17 crs_ php injection 19 crs_ persistant universal pdf attack 20 crs_ injection 1 crs_ trojan : backdoor access crs_ request header referer 4 crs_ sql injection attack 6 crs_ sql injection attack 7 crs_ sql injection attack 13 crs_ system command access / user agent crs_ sql injection attack 18 crs_ http splitting attack 2 crs_ trojan : backdoor access 3 crs_ trojan : backdoor access 6 crs_ request content not allowed by policy 5 crs_ method not allowed by policy 7 crs_ http protocol version not allowed 8 crs_ url file extension restricted 9 crs_ http header restricted 10 crs_ modsecurity doesnt support encoding 11 crs_ modsecurity doesnt support encoding 1 crs_ crs_ sql 3 crs_ IIS 5 crs_ zope 6 crs_ cold fusion 7 crs_ php info 8 crs_ isa server 9 crs_ word 10 crs_ directory - authorisé 11 crs_ jsp - asp 13 crs_ php 15 crs_ cold fusion 16 crs_ IIS 19 crs_ weblogic 18 crs_ appli non disponible 17 crs_ appli non disponible 14 crs_ php source code 12 crs_ jsp - asp 4 crs_ IIS 1 crs_ bad robots : scanner web site 4 crs_ automatic program explore web site 3 crs_ rogue web site crawler 2 crs_ bad robots : scanner web site

WEB APPLICATION FIREWALL AVEC APACHE ET MOD_SECURITY

WEB APPLICATION FIREWALL AVEC APACHE ET MOD_SECURITY WEB APPLICATION FIREWALL AVEC APACHE ET MOD_SECURITY version 1.00 Objectifs Cette fiche pratique permet d atteindre deux objectifs distincts et potentiellement complémentaires. Configuration d Apache en

Plus en détail

Sécuriser les applications web

Sécuriser les applications web SÉCURITÉ RÉSEAUX TONY FACHAUX Degré de difficulté Sécuriser les applications web L'article présente d'une manière générale les moyens techniques à mettre en œuvre pour sécuriser les applications web d'une

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Aide à la Détection de Faiblesses d un site Web Mandataire inverse, Modsecurity

Aide à la Détection de Faiblesses d un site Web Mandataire inverse, Modsecurity Aide à la Détection de Faiblesses d un site Web, S. Aicardi Journées Mathrice, Angers, 17-19 Mars 2009 Serveur mandataire (Proxy) C est un serveur utilisé comme intermédiaire entre des clients et des serveurs.

Plus en détail

Rapport de certification ANSSI-CSPN-2010/05. ModSecurity v2.5.12

Rapport de certification ANSSI-CSPN-2010/05. ModSecurity v2.5.12 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/05 ModSecurity v2.5.12

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Sommaire 1 Un peu de théorie 3 1.1 Qu est-ce qu un reverse proxy?................. 3 1.1.1 Généralités........................

Plus en détail

Apache en tant que reverse proxy

Apache en tant que reverse proxy Apache en tant que reverse proxy Fiche technique Radosław Pieczonka Degré de difficulté L'ajout d'un reverse proxy permet de bénéficier d'un cloisonement des flux réseaux et d'un pare-feu applicatif filtrant

Plus en détail

Sécuriser les applications web de l entreprise

Sécuriser les applications web de l entreprise LABORATOIRE SECURITE Sécuriser les applications web de l entreprise Mise en place de ModSecurity pour Apache Julien SIMON - 61131 Sommaire Présentation de la situation actuelle...3 Qu est ce qu un WAF?...5

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 A t t a q u e s c o n t r e l e s a p p l i s w e b cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 D e l ' u t i l i t é d e l ' a t t a

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Serveur Web Apache. Jean-Marc Robert Génie logiciel et des TI

Serveur Web Apache. Jean-Marc Robert Génie logiciel et des TI Serveur Web Apache Jean-Marc Robert Génie logiciel et des TI Popularité http://news.netcraft.com/ Jean-Marc Robert, ETS MTI 719 - Apache - A13 v1.0 2 Serveur Web Apache Installation et Configuration DISA

Plus en détail

Internet. Web Sécurité Optimisation

Internet. Web Sécurité Optimisation Internet Web Sécurité Optimisation Objectif Survol Web / Optimisation / Sécurité Sommaire 1. Fondamentaux 2. Hotes virtuels 3. Règles de réécriture 4. Optimisations 1. Fondamentaux - DNS fsf.com => 208.73.210.29

Plus en détail

Les utilités d'un coupe-feu applicatif Web

Les utilités d'un coupe-feu applicatif Web Les utilités d'un coupe-feu applicatif Web Jonathan Marcil OWASP Montréal Canada #ASFWS Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains https://www.appsec-forum.ch

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

TP N 2. Mise en œuvre d un Reverse Proxy Apache. Installation et configuration de ModSecurity 2.1

TP N 2. Mise en œuvre d un Reverse Proxy Apache. Installation et configuration de ModSecurity 2.1 TP N 2 Mise en œuvre d un Reverse Proxy Apache & Installation et configuration de ModSecurity 2.1 Objectifs Ce TP a un double objectif : - vous permettre d acquérir les compétences suffisantes pour installer

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Vulnérabilités et solutions de sécurisation des applications Web

Vulnérabilités et solutions de sécurisation des applications Web Vulnérabilités et solutions de sécurisation des applications Web Patrick CHAMBET EdelWeb ON-X Consulting patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Eric Larcher RSSI Accor

Plus en détail

Création d un «Web Worm»

Création d un «Web Worm» Création d un «Web Worm» Exploitation automatisée des failles web Simon Marechal Thales Security Systems Consultant Risk Management 1 Création d un ver exploitant une faille web 1.1 Introduction Les applications

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

Application Web et J2EE

Application Web et J2EE Application Web et J2EE Servlet, JSP, Persistence, Méthodologie Pierre Gambarotto Département Informatique et Math appli ENSEEIHT Plan Introduction 1 Introduction Objectfis

Plus en détail

ADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr

ADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr ADF 2009 Reverse Proxy Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr 1 Définition d un serveur mandataire Un proxy (ou serveur mandataire) : agit comme une passerelle et un filtre pour accéder à l Internet.

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail

Tutoriel compte-rendu Mission 1

Tutoriel compte-rendu Mission 1 Mission 1 : Inventaire de l ensemble du matériel BTS SIO 2 2012/2013 MUNIER Julien Tutoriel compte-rendu Mission 1 Sommaire I - OCS Inventory Agent a) Installation et configuration Agent b) Installation

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

Web Application Firewalls (WAF)

Web Application Firewalls (WAF) Web Application Firewalls (WAF) Forum CERT-IST Paris le 9 Juin 2009 Sébastien GIORIA (sebastien.gioria@owasp.org) French Chapter Leader Copyright 2009 - The OWASP Foundation Permission is granted to copy,

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline. Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

GUIDE D INSTALLATION. Portaneo Enterprise Portal version 4.0

GUIDE D INSTALLATION. Portaneo Enterprise Portal version 4.0 GUIDE D INSTALLATION Portaneo Enterprise Portal version 4.0 Novembre 2010 Guide d'installation Portaneo Enterprise Portaneo 1 / 8 Table des matières 1- Pré-requis...3 2- Installation de Portaneo...3 2.1-

Plus en détail

Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO

Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO Dans Virtual box, la machine virtuelle xibo éteinte, sélectionner la et cliquer sur l icône configuration : Dans la fenêtre

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL

Plus en détail

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Un reverse proxy, pour quoi faire?

Un reverse proxy, pour quoi faire? Pascal Cabaud UFR EILA, Université Paris Diderot Résumé Un reverse proxy, pour quoi faire? Les systèmes d'information de nos établissements comportent de plus en plus d'applications Web. L'ensemble doit

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com>

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com> Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap

Plus en détail

Formation en Sécurité Informatique

Formation en Sécurité Informatique Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console

Plus en détail

Installation de SCCM 2012 (v2)

Installation de SCCM 2012 (v2) Installation de SCCM 2012 (v2) Tutorial conçu et rédigé par Michel de CREVOISIER SOURCES Installation de SCCM 2012 : http://blog-en.netvnext.com/2011/11/installing-sccm-2012-rc1-primary-site.html Configuration

Plus en détail

Zoom sur Newtest LDAP intégration

Zoom sur Newtest LDAP intégration Zoom sur Newtest LDAP intégration L a suite Newtest doit s intégrer parfaitement dans votre Système d Information afin, notamment, d en faciliter l usage. La version NEP 2.1.1 ne déroge pas à cette règle

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Ce guide détaille pas à pas les étapes d installation et de configuration de la solution jusqu'à la sauvegarde des BDD.

Ce guide détaille pas à pas les étapes d installation et de configuration de la solution jusqu'à la sauvegarde des BDD. Le présent guide est le fruit de mon travail en tant que stagiaire au sein d un Hôpital, dont l objectif était l élaboration d une offre d inventaire et d un Helpdesk. Ce guide détaille pas à pas les étapes

Plus en détail

Tutoriel de formation SurveyMonkey

Tutoriel de formation SurveyMonkey Tutoriel de formation SurveyMonkey SurveyMonkey est un service de sondage en ligne. SurveyMonkey vous permet de créer vos sondages rapidement et facilement. SurveyMonkey est disponible à l adresse suivante

Plus en détail

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation

Plus en détail

Le serveur HTTPd WASD. Jean-François Piéronne

Le serveur HTTPd WASD. Jean-François Piéronne Le serveur HTTPd WASD Jean-François Piéronne Sommaire Caractéristiques Architecture générale Performances Intégration dans OpenVMS Caractéristiques Implémentation complète HTTP/1.0 Méthodes "GET", "HEAD",

Plus en détail

akersia Présentation de compétences et technologies Janvier 2008 Frédéric Laplagne: f.laplagne@akersia.fr Jordi Segués: jordi.segues@akersia.

akersia Présentation de compétences et technologies Janvier 2008 Frédéric Laplagne: f.laplagne@akersia.fr Jordi Segués: jordi.segues@akersia. akersia Architecture & Sécurité des Systèmes d Information Présentation de compétences et technologies Janvier 2008 Frédéric Laplagne: f.laplagne@akersia.fr Jordi Segués: jordi.segues@akersia.fr Akersia

Plus en détail

TEST D INTRUISION. Document Technique

TEST D INTRUISION. Document Technique Document Technique TEST D INTRUISION Préparé et présenté par AMINATA THIAM 3 ème année Sécurité de la Technologie de l Information, la Cité Collégiale Cours analyse des risques et vulnérabilités Mars 2012

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Failles XSS : Principes, Catégories Démonstrations, Contre mesures

Failles XSS : Principes, Catégories Démonstrations, Contre mesures HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot Une approche positive du filtrage applicatif Web Didier «grk» Conchaudron Sébastien «blotus» Blot 1 Un peu de background 2 Une hécatombe Juste en 2011: Sony, RSA, Orange, MySQL.com, HBgary & 600+ autres

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Serveur proxy Squid3 et SquidGuard

Serveur proxy Squid3 et SquidGuard Serveur proxy Squid3 et SquidGuard 1. Prérequis & installation Une adresse fixe le paquet wget, squid3 et squidguard apt-get install wget squid3 squidguard Il faut ensuite créer les répertoires suivants

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Serveur Mandataire SQUID

Serveur Mandataire SQUID Serveur Mandataire SQUID Compétences Professionnelles Mise en place d un serveur mandataire (proxy SQUID) Mise en place de ressources complémentaires (SQUIDGUARD & SQUIDANALYZER) Analyser des logs afin

Plus en détail

Ocs Inventory et GLPI s appuie sur un serveur LAMP. Je vais donc commencer par installer les paquets nécessaires.

Ocs Inventory et GLPI s appuie sur un serveur LAMP. Je vais donc commencer par installer les paquets nécessaires. Installation & Configuration GPLPI / OCS Inventory NG Installer sur Debian 5 Lenny, Liaison Active Directory, Mise en place du couple OCS/GLPI Par : POMENTE Guillaume OCS Inventory et GLPI sont deux outils

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA

Plus en détail

WDpStats Procédure d installation

WDpStats Procédure d installation WDpStats Procédure d installation Table de matières WDpStats... 1 Procédure d installation... 1 Table de matières... 1 Résumé... 2 Réquisits... 2 Installation... 2 Difficultés... 6 Lancement... 7 wdpstats_install_oracle_fr.xml

Plus en détail

Mise en place d un serveur Proxy sous Ubuntu / Debian

Mise en place d un serveur Proxy sous Ubuntu / Debian BTS INFORMATIQUE DE GESTION Option Administrateur Réseaux Benoît VERRON Activité n 1 Mise en place d un serveur Proxy sous Ubuntu / Debian Présentation d un Proxy Un proxy (serveur mandataire) est un serveur

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Hébergement de site web Damien Nouvel

Hébergement de site web Damien Nouvel Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture

Plus en détail

Installation et configuration du CWAS dans une architecture à 2 pare-feux

Installation et configuration du CWAS dans une architecture à 2 pare-feux Installation et configuration du CWAS dans une architecture à 2 pare-feux Sommaire SOMMAIRE... 1 PRE REQUIS DU SERVEUR WEB ACCESS... 2 INSTALLATION DU SERVEUR WEB ACCESS EN DMZ... 3 Installation de base

Plus en détail

PUPPET. Romain Bélorgey IR3 Ingénieurs 2000

PUPPET. Romain Bélorgey IR3 Ingénieurs 2000 PUPPET Romain Bélorgey IR3 Ingénieurs 2000 SOMMAIRE Qu est-ce que Puppet? Utilisation de Puppet Ses composants Son utilisation Le langage Puppet Démonstration QU EST-CE QUE PUPPET? Administration centralisée

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP Pilote KIP certifié pour AutoCAD Guide de l utilisateur État de l imprimante KIP Table des matières Introduction... 2 Fonctions... 2 Installation et configuration requise... 3 Configuration requise...

Plus en détail

CASE-LINUX MAIL - ROUNDCUBE

CASE-LINUX MAIL - ROUNDCUBE 1 CASE-LINUX MAIL - ROUNDCUBE Introduction Roundcube est un MUA de type webmail. C'est un client IMAP multilingue avec une interface graphique simple et bien organisée. Celle-ci est personnalisable (via

Plus en détail

Automatisation de l administration système

Automatisation de l administration système Automatisation de l administration système Plan Problèmatique : trop de systèmes, trop de solutions Typage des solutions Puppet : gestion de configuration de systèmes Capistrano : déploiement d applications

Plus en détail

Les réseaux des EPLEFPA. Guide «PfSense»

Les réseaux des EPLEFPA. Guide «PfSense» Les réseaux des EPLEFPA Guide «PfSense» Chantier national DRTIC http://drtic.educagri.fr/ Mai 2010 2 Table des matières 1 Installation de la PfSense...3 Schéma de principe...3 Préalable...3 Installation...4

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Découverte d aesecure. Par Christophe Avonture, développeur d aesecure

Découverte d aesecure. Par Christophe Avonture, développeur d aesecure Découverte d aesecure Par Christophe Avonture, développeur d aesecure Qui suis-je? Développeur d aesecure, suite de protection et d optimisation de sites web Apache Ancien développeur d AllEvents; gestionnaire

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Outils de traitements de logs Apache

Outils de traitements de logs Apache Outils de traitements de logs Apache 1) Anonymisation des logs 2) Outil visuel d'exploration des données 3) Adaptation d'un robot 1 Anonymisation des logs Objectifs : Anonymiser les logs du point de vue

Plus en détail