Audit et Sécurité Informatique d un Réseau Local. D entreprise

Dimension: px
Commencer à balayer dès la page:

Download "Audit et Sécurité Informatique d un Réseau Local. D entreprise"

Transcription

1 Sujet : Audit et Sécurité Informatique d un Réseau Local D entreprise Elaboré par Riadh Abdelli MEMOIRE Présenté pour l obtention du Diplôme de License appliqué en Technologie de l information et communication UNIVERSITE VIRTUELLE DE TUNIS Encadré par : Mr. Kamel Khdiri (UVT Tunis) Mr. Nizar Hakim (Ste Palma/Aremgroup) Année Universitaire: 2010/2011

2 Dédicace J ai le grand plaisir de dédier ce travail en témoignage d affectation et de reconnaissance à tous ceux qui m ont aidé à le réaliser. A tous les membres de la famille, pour leurs encouragements, soutiens, affectation et confiance. A tous mes collègues de travail qui m ont donné du courage pour continuer les études et pour préparer ce diplôme. Aux Enseignant et Encadreurs de L UVT qui nous ont donné confiance et espoir et qui nous ont soutenus durant tout le cursus universitaire de cette année. Toutes ces valeurs m ont donné confiance et espoir pour continuer les études et pour préparer ce travail.

3 Remerciement Mes sincères remerciements s adresse à tous le personnel de l UVT, Administration et Enseignant qui nous donné un soutien précieux. Mes Encadreur Mr Kamel Khdhiri mon encadreur à l UVT pour son effort qu il a déployé dans ce projet, ces conseils, son encouragement, son encadrement sérieux et son soutien moral. L attention dont il a fait preuve à l égard de mes travaux et les conseils qu il m a prodigué m ont été très utiles. Mes vifs remerciements à Mr Maher Affess : directeur Général Ste Palma, Mr Nizar Hakim : Directeur Informatique de ARemGroup, pour leurs soutiens incontestables, leurs conseils, leurs grandes expériences en management. Je suis honoré par la présence de membres du jury d avoir accepté ce travail en espérant qu ils trouveront dans ce projet de quoi être satisfait et auront la gratitude de l enrichir avec leurs critiques et corrections.

4 Sommaire Introduction Générale...1 Chapitre 1 : Présentation de la Société Palma Présentation de la Société Activité de la Société Chapitre II : Audit t sécurité réseau informatique Apparition du thème audit informatique en Tunisie Introduction Audit de sécurité Définition Contenu de l audit La norme internationale ISO Introduction Couverture thématique Les contraintes de sécurité la qualité des services de sécurité Définition L efficacité des services de sécurité Leur robustesse Leur mise sous contrôle.9 6. Les risques de sécurité informatique Les types de risques Classification des risques Les risques Humains Les risques Techniques Méthodologie d Audit Définition Les phases d audit Phase préparatoire Evaluation de la qualité des services Audit de l existant Expression des besoins de sécurité 13 Chapitre III : Audit du réseau informatique de Palma. 15 I. Phase préparatoire Définition du périmètre de l étude Les équipements et matériels réseau Description Appréciation...15

5 II. Audit de l existant Les services de sécurité Fonction Informatique de sécurité Rôle des directions dans le système informatique Existence de politiques, de normes et de procédures Responsabilité de la direction informatique Existence de dispositif de contrôle interne Décentralisation des traitements Gestion des configurations Analyse des demandes arrivant au help-desk Procédures d achat Equipement Informatique Inventaires des équipements informatiques Les Unités Centrales Les Switch et les Hubs Les câblage Informatique Les Imprimantes Environnement du matériel Les défauts de climatisation Détection des dégâts d eau Détection des dégâts du feu Les dégâts d électricité Environnement des logiciels de base Les Patchs Les systèmes de fichier Les services inutilisables Réseaux et communications Configuration du réseau Réseau Local Segmentation L affectation des adresses IP Les postes utilisateurs..26 a- Séquence de démarrage.26 b- Session..27 c- Active directory Identification des risques Les risques humains Les risques techniques Les Virus Attaque sur le réseau Attaque sur le mot de passe Sécurité informatique Repérage des actifs informationnels Gestion des impacts.30

6 6.2.1 Intégrité des données 30 III. Solutions de Sécurité Déploiement complet d'ad Solution Antivirale Le serveur de mise à jour Système de détection d intrusion Système de détection d intrusion d hôte Système de détection d intrusion réseau Solution Firewall Firewall à filtrage de paquets Firewall Applicatif Annuaire.33 Chapitre IV : Installation et déploiement de Active directory I. Introduction..35 II. Présentation..35 III. Structure d active directory Domaines Arbres de domaines Forêt.36 IV. Installation Active directory Serveur Poste client Fonctionnement...50 Conclusion.. 52 Bibliographie...53

7 Riadh Abdelli / Lastic3 Introduction Vu l importance et l obligation de l élaboration d un audit de sécurité, d après la loi n du 3 Février Chaque organisme doit établir un audit de sécurité informatique périodiquement afin d identifier ses sources de menace et ces dégâts informationnels. Partant de cette idée, nous avons décidé d établir un rapport d audit de sécurité informatique. Ainsi ce rapport est scindé sur trois parties primordiales : La première partie comporte une étude théorique qui définie le thème d audit de la sécurité informatique. La deuxième partie est axée sur les différentes phases d audit réparti sur l analyse. La troisième partie présente une étude pratique qui définie la mise en œuvre d une solution SSH. Université Virtuelle de Tunis 1

8 Chapitre 1 : Présentation de la Société 1/ Présentation : La société Profilé Aluminium Maghrébin, PALMA, est une société de référence dans le domaine de l extrusion et du laquage de profilés dédié au secteur de la construction et plus précisément à la menuiserie aluminium. Forme juridique : SARL Capital Social : dinars Date de création : 2005 Palma est le nouveau né du groupe AREM sur la scène industrielle, qui a été créée en PALMA, s est donné pour objectif de contribuer au développement de cette industrie en Tunisie et dans la rive du Sud de méditerranée. Depuis son entrée en production en Elle a positionné son offre autour de deux axes d une part fournir la branche menuiserie en aluminium en profilés d aluminium extrudé et d autres part produire, selon un cahier des charges ou des plans détaillés. Ainsi, PALMA est le preneur d ordres de nombreux métiers tels que l éclairage public, le sport. Etc. A cela s ajoutent les profilés standard : cornières, tubes carrées, tubes ronds dédiés à des usages usuels. 2/ Activité : Ses performances industrielles par lesquelles se distingue son entrée sur le marché lui ont permis non seulement de réussir son positionnement, mais aussi d exporter vers l Algérie et la Libye. Gamme de produits : Les profilés standard (cornières, tubes carrées, tubes ronds...), Portes coulissantes, accessoires et produits usuels, les murs rideaux pour les façades et portes d intérieur PALMA préfère des nouveautés qui se démarquent des produits déjà existants par leur caractère innovateur. Plutôt que de recourir à la casse des prix. La Qualité de leurs produits de point de vue design, esthétique saillie, styles, teintes bien étudiées, l a fait démarquer de la concurrence. Réseaux de distribution : La société palma a crée un réseau de distribution dans toute les zones de la Tunisie. Ainsi que l exportation de leurs produits vers l Algérie, la Libye et l Italie. Certification : Université Virtuelle de Tunis 2

9 Aujourd hui, toute l organisation est mobilisée pour la mise en place d un système de management intégré avec plusieurs composantes : qualité, santé, sécurité et environnement se basant sur les référentiels ISO 9001 version 2000, ISO et OHAS Pour la certification produit, PALMA a entamé les démarches avec l ADAL (l association de développement de l aluminium) afin d avoir les labels Qualicoat et Qualimarine. Université Virtuelle de Tunis 3

10 Chapitre II : Audit et sécurité réseau informatique Université Virtuelle de Tunis 4

11 Chapitre II : Audit et sécurité réseau informatique 1. Apparition du thème audit informatique en Tunisie L agence nationale de la sécurité informatique (ANSI) a été crée selon la loi N du 3 Février 2004 et est chargée des missions suivantes : Veiller à l exécution des orientations nationales et de la stratégie générale en matière de sécurité des systèmes informatiques et des réseaux. Suivre l exécution des plans et des programmes relatifs à la sécurité informatique dans le secteur public et assurer la coordination entre les intervenants dans ce domaine. Assurer la veille technologique dans le domaine de la sécurité informatique. Participer à la consolidation de la formation et du recyclage dans le domaine de la sécurité informatique. Etablir les normes spécifiques à la sécurité informatique et élaborer les guides techniques en l objet et procéder à leur publication. Veiller à l exécution des réglementations relatives à l obligation de l audit périodique de la sécurité des systèmes informatiques et des réseaux. L apport juridique La loi N du 3 Février 2004 a promulgué l obligation d un audit périodique de la sécurité des systèmes d information et des réseaux relevant à diverses structures publiques et privées et qui sera assuré par des experts en audit du secteur privé certifiés par l agence nationale de la sécurité informatique. Les organismes soumis à l obligation d audit doivent effectuer l audit périodique de leur système d information au moins une fois par an. L opération d audit se déroule par le biais d une enquête sur le terrain basé sur les principaux éléments suivants : Audit des aspects organisationnels et de la structuration de la fonction sécurité, ainsi que du mode de gestion des procédures de sécurité et la disponibilité des outils de sécurisation du système informatique et de leur mode d utilisation. Université Virtuelle de Tunis 5

12 Analyse technique de la sécurité de toutes les composantes du système informatique, avec la réalisation du test de leur résistance à tous les types de dangers. Analyse et évaluation es dangers qui pourraient résulter de l exploitation des failles découvertes suite à l opération d audit. 2. Introduction En Informatique le terme «Audit» apparu dans les années 70 a été utilisé de manière relativement aléatoire. Nous considérons par la suite un «audit de sécurité informatique» comme une mission d évaluation de conformité sécurité par rapport à un ensemble de règles de sécurité. Une mission d audit ne peut ainsi être réalisée que si l on a définit auparavant un référentiel, un ensemble de règles organisationnelles, procédurales ou technique de référence. Ce référentiel permet au cours de l audit d évaluer le niveau de sécurité réel de terrain par rapport à une cible. 3. Audit de sécurité 3.1 Définition Un audit de sécurité consiste à s appuyer sur un tiers de confiance afin de valider les moyens de protection mis en œuvre Un audit de sécurité permet de s assurer que l ensemble des dispositions prises par l entreprise sont réputées sures. 3.2 Contenu de l audit L opération d audit prend notamment en compte des éléments suivants : Descriptif des matériels, logiciels et documentations. Appréciation globale de l adéquation entre les besoins et le système d information existant. Examen des méthodes d organisation, de contrôle et de planification des services informatiques. Appréciation de la formation, de la qualification et de l aptitude du personnel. Appréciation de la qualité, de l accès, de la disponibilité et de la facilité de compréhension de la documentation. Université Virtuelle de Tunis 6

13 4. La Norme Internationale ISO Introduction Les relations entre entreprises ou administrations rendent nécessaire la définition de référentiels communs.dans ce contexte, plusieurs normes se présentent pour assurer les relations de la sécurité des systèmes d information : ISO : traitant de l environnement. FIPS140 : traitant de la cryptographie BS7799: Specifications for security management. A la différence de ces normes, la norme internationale ISO (International Organisation) «publiée en juin 2005» qui est la dernière version de la norme BS7799, peut être utilisée principalement comme base de construction du référentiel d audit sécurité de l entité. Cette norme est souvent perçue par les spécialistes de la sécurité de l information comme une réponse à cette attente. 4.2 Couverture thématique : La norme identifie ces objectifs selon trois critères : La confidentialité. L intégrité. La disponibilité. Ces objectifs sont regroupés au travers des dix grandes thématiques suivantes : *la politique de sécurité : pour exprimer l orientation de la direction à la sécurité de l information. *l organisation de la sécurité : pour définir les responsabilités du management de la sécurité de l information au sein de l entité. *la sécurité et les ressources humaines : pour réduire les risques d origine humaine, de vol ou d utilisation abusive des infrastructures, notamment par la formation des utilisateurs. *la sécurité physique : pour prévenir les accès non autorisés aux locaux. *la gestion des opérations et des communications : pour assurer le fonctionnement correct des infrastructures de traitement de l information, et minimiser les risques portant sur les communications. *les contrôles d accès : pour maitriser les accès au patrimoine informationnel. *l acquisition, le développement et la maintenance des systèmes : Pour que la sécurité soit une part intégrante du développement et de la maintenance des systèmes d information. Université Virtuelle de Tunis 7

14 Exemples de bien Sensibles *la gestion des incidents : pour s assurer d une bonne gestion des événements liés à la sécurité de l information. *la gestion de la continuité d activité : pour parer aux interruptions des activités de l entité et permettre aux processus cruciaux de l entité de continuer malgré des défaillances majeures. *la conformité à la réglementation interne et externe : pour éviter les infractions de nature légale, réglementaire ou contractuelle «pour vérifier la bonne application de la politique de sécurité». L application de cette norme peut donc être le résultat d une série d étapes qui peuvent être schématisées ainsi : 1/Que Protéger et pourquoi? Liste des biens sensibles 2/De quoi les protéger? Liste des menaces 3/Quels sont les risques? Liste des impacts et probabilités 4/Comment protéger l entreprise? Liste les contre mesures Ex em ple s Figure1 : principe de fonctionnement de la norme ISO1779 de me na ces Université Virtuelle de Tunis 8

15 4.3 Les contraintes de sécurité *intégrité : garantir que l information et les processus de l information demeurent justes et complets. *accessibilité : garantir que les personnes autorisées ont accès aux informations et aux avoirs associés en temps voulu. *disponibilité : c est la possibilité de pouvoir obtenir l information recherchée au moment ou elle est nécessaire.garantie de continuité de service et de performances des applications,du matériel et de l environnement organisationnel. *confidentialité : assurer que des informations demeurent accessibles qu aux personnes autorisées. 5. la qualité des services de sécurité : 5.1 Définition : La qualité de service désigne l ensemble de paramètre échangé pendant une communication avec connexion pour que les informations passent correctement. Appliquée aux réseaux à commutation de paquets «réseau basé sur l utilisation de routeurs», la qualité de service «Qos» désigne l aptitude à pouvoir garantir un niveau acceptable de perte de paquets, défini contractuellement, pour un usage donné. Les services de sécurité peuvent avoir des niveaux de performance très différents selon les mécanismes employés.ces niveaux couvrent : *l efficacité des services de sécurité. *leur robustesse (puissance) *leur mise sous contrôle L efficacité des services de sécurité : De même que certaines serrures (fermetures) sont plus faciles à violer que d autre, les services de sécurité sont conçus pour résister à des niveaux d attaque variables, selon les mécanismes mis en œuvre, ce qui les rend plus ou moins efficaces Leur robustesse : De même que certaines protections actives devenir défaillantes sans que cela provoque une réaction, les services de sécurité peuvent être étudiés pour détecter toute anomalie par des mécanismes complémentaires, ce qui les rend plus ou moins robustes Leur mise sous contrôle : Université Virtuelle de Tunis 9

16 De même qu un responsable ne sera véritablement sur de la protection apportée par la serrure de sécurité que s il s assure que les occupants ferment effectivement à clé l issue concernée ;, les services de sécurité peuvent être accompagnés de mesure de contrôle destinés à garantir la pérennité des mesures pratiques mises en place, ce qui les rend plus ou moins ( sous contrôle). 6. Les risques de sécurité informatique : 6.1. Les types de risques : En ce qui concerne l analyse de risque, on a défini 12 types de menaces..accidents physiques..malveillance physique.panne du SI.Carence de personnel..interruption de fonctionnement du réseau..erreur de saisie..erreur de transmission..erreur d exploitation..erreur de conception/ développement..copie illicite de logiciels..indiscrétion/ détournement d information.attaque logique du réseau. 6.2 Classification des risques : Les risques Humains : Les risques humains sont les plus importants, ils concernent les utilisateurs mais également les informaticiens..malveillances : Certains utilisateurs peuvent volontairement mettre en danger le système d information en y introduisant en connaissance de causes des virus, ou en introduisant Volontairement de mauvaises informations dans une base de données. Université Virtuelle de Tunis 10

17 .Maladresse : Comme en toute activité les humains commettent des erreurs, ils leur arrivent donc plus ou moins fréquemment d exécuter un traitement non souhaité, d effacer involontairement des données ou des programmes. Inconscience : De nombreux utilisateurs d outils informatiques sont encore inconscients ou ignorants des risques qu ils encourent aux systèmes qu ils utilisent, et introduisent souvent des programmes malveillants sana le savoir Les risques Techniques :.Programmes malveillants : C est un logiciel développé dans le but de nuire à un système informatique. Voici les principaux types de programmes malveillants :.Le virus : Programme se dupliquant sur d autres ordinateurs..le ver : Exploite les ressources d un ordinateur afin d assurer sa reproduction..le Cheval de Troie : Programme à apparence légitime qui exécute des routines nuisibles sans l autorisation de l utilisateur..accidents : il s agit là d un évènement perturbant les flux de données en l absence de dommages aux équipements (panne, incendie, dégâts des eaux d un serveur ou centre informatique,..)..erreurs : que ce soit une erreur de conception, de programmation de paramétrage ou de manipulation de données ou de leurs supports, l erreur désigne les préjudices consécutifs à une intervention humaine dans le processus de traitement automatisé des données..technique d attaques par messagerie : en dehors de nombreux programmes malveillants qui se propagent par la messagerie électronique, il existe des attaques spécifiques tels que :.Le Pourriel (Spam) : Un courrier électronique non sollicité, la plus part du temps de la publicité. Ils encombrent le réseau..l Hameçonnage : un courrier électronique dont l expéditeur se fait généralement passer pour un organisme financier et demandant au destinataire de fournir des informations confidentielles..attaques sur le réseau : les principales techniques d attaques sur le réseau sont :. Le Sniffing : technique permettant de récupérer toutes informations transitant sur le réseau. Elle est généralement utilisée pour récupérer les mots de passe des applications qui ne chiffrent pas leurs communications..la Mystification (Spoofing) : technique consistant à prendre l identité d une autre personne ou d une autre machine. Elle est généralement utilisée pour récupérer des informations sensibles. Université Virtuelle de Tunis 11

18 .Attaques sur les mots de passe : les attaques sur les mots de passe peuvent consister à faire de nombreux essais jusqu à trouver le bon mot de passe. Dans ce cadre, notons les deux méthodes suivantes :.L attaque par dictionnaire : le mot testé est pris dans une liste prédéfinie contenant les mots de passe les plus courants..l attaque par force brute : toutes les possibilités sont faites dans l ordre jusqu à trouver la bonne solution (par exemple de "aaaaaa "jusqu à "zzzzzz" pour un mot de passe composé strictement de six caractères alphabétiques). 7. Méthodologie d Audit Le but de la méthode utilisée est de mettre à disposition des règles, modes de présentation et schémas de décision. 7.1 Définition : Une méthodologie est une démarche rigoureuse et standardisée s appuyant sur des outils tels que des questionnaires, des logiciels spécialisés et permettant de faire l analyse de sécurité du système d information dans ce contexte, plusieurs méthodes globales se présentent, citons comme exemples :.La méthode COBIT (control objectives for information and technology)..la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)..La méthode MARION (Méthodologie d Analyse de Risques Informatiques Orientée par Niveaux)..La méthode MEHARIE (Méthode Harmonisée d Analyse Risques) Les phases d audit : La méthodologie à suivre se décompose en quatre phases :.phase préparatoire..evaluation de la qualité des services..audit de l existant..expression des besoins de sécurité " solutions." Phase préparatoire :.La définition du domaine couvert qui consiste à délimiter le périmètre de l étude et à préciser les cellules qui le composent. Université Virtuelle de Tunis 12

19 .La définition du réseau en précisant les points de forts et de faiblesses Evaluation de la qualité des services :.Le questionnaire d audit : c est un questionnaire prenant en compte les services à satisfaire. A chaque service correspond un lot de questions auxquelles il est demandé de répondre par oui ou par non. "annexe 1.".La mesure globale de la qualité des services : une mesure globale de la qualité ou la performance d ensemble d un service de sécurité est élaborée automatiquement par la méthode à partir des réponses au questionnaire d audit correspondant. Les résultats de l audit de l existant sont également utilisés pour établir une image consolidée de l audit des mesures de sécurité Audit de l existant : L audit de l existant est déterminé en suivant la démarche d un plan bien organisé et détaillé élaboré par une autre société "SONAIDE" Expression des besoins de sécurité :.L expression des besoins de mesures spécifiques de sécurité : proposer des solutions de sécurité, opérer une sélection des mesures, répondre aux risques majeures découlant de l étude des menaces les plus graves..l expression des besoins de mesures générales de sécurité : réduire les conséquences des risques majeur (graves.) Université Virtuelle de Tunis 13

20 Chapitre III : Audit du réseau informatique de Palma Université Virtuelle de Tunis 14

21 Chapitre III : Audit du réseau informatique de Palma I. Phase préparatoire 1. Définition du périmètre de l étude 2. Les équipements et matériels réseau 2.1 Description Le réseau actuel de la société Palma est constitué de 32 postes interconnectées entre eux par une cascade de 2 Switch et 2 Hubs Le Local de la Société Palma comporte un câblage réseau normalisé. Des câbles paires torsadées en utilisant le protocole de liaison de données Fast Ethernet. Plage d adresse IP La Ste Palma dispose de plage d adresse IP routables alloués au routeur et aux postes de travail connectés au réseau. Topologie du réseau Tous les postes de travail connectés au réseau sont placés sur le même segment. Des Switchers en cascade sont utilisés dont les différents postes de travail leurs sont connectés. Equipements existants Des PC de bureau et portables : Pentium IV, Dual Core Un serveur HP proliant pour de base de données Université Virtuelle de Tunis 15

22 Un serveur Dell qui gère différents applications Un modem pour l accès Internet et pour la connexion VPN Un Firewall pour contrer les intrusions de l extérieur 2 Switch de 24 Ports et é Hubs de 5 ports Des Imprimantes monoposte et réseau 2.2 Appréciation Faiblesse du réseau actuel La situation actuelle souffre de défaillances du fait que le réseau n obéit pas en effet aux normes d exploitation. Nous citons si après à titre d exemple certains problèmes du réseau : Absence de stratégie claire de protection des attaques virales (Anti spam par exemple) venant des messageries électroniques depuis les ordinateurs qui ont un accès internet. Absence d un détecteur d intrusion contre tout accès non autorisé de l extérieur vers le réseau local. Absence d une politique pour la mise à jour de l antivirus et des correctifs de Windows. Absence d un mécanisme de filtrage des paquets entrant/sortant. Absence d une stratégie centralisée comme Active directory pour gérer des ressources liées à la gestion du réseau (domaines, comptes utilisateurs, stratégies de sécurité,...). Point Fort du réseau Même avec les faiblesses citées plus haut, le réseau de la Ste Palma présente un ensemble de points forts qu il faut préserver, voire renforcé Citons à titre d exemple : L existence d un responsable informatique améliore la qualité du travail et offre aux employés l opportunité d travailler dans les meilleures conditions. La construction du local doté d un câblage obéissant aux normes en matière de câblage informatique. Prise en compte la sécurité contre les risques physiques (les dégâts d eau, de feu ou d électricité). La connexion à internet et aux ressources du réseau local est rapide offrant un confort d accès Existence d un Firewall qui permet la protection des réseaux informatiques internes de l'entreprise contre les intrusions du monde extérieur, en particulier les piratages informatiques. Université Virtuelle de Tunis 16

23 II. Audit de l existant 1. Les services de sécurité Un service de sécurité est une réponse à un besoin de sécurité, exprimé en terme fonctionnel décrivant la finalité du service, généralement en référence à certains types de menaces En Plus, un service de sécurité peut ainsi lui-même être constitué de plusieurs autres sous-services de sécurité pour répondre à un besoin. Nous avons définit des domaines de responsabilité, numérotés de 1 à 16, qui abordent dans la société, du point de vue de la sécurité : Sécurité des locaux Sécurité réseau étendu Sécurité du réseau local La sensibilisation et la formation à la sécurité Contrôle d accès applicatif Contrôle de l intégrité des données Confidentialité des données Disponibilité des données La sécurité logique des équipements Les plans de secours Les plans de sauvegarde Authentification Contrôle d accès Configuration des logiciels La maintenance La gestion des incidents 2. Fonction Informatique de sécurité La qualité de l organisation générale de la fonction informatique dépend essentiellement de principaux facteurs : le positionnement de la fonction informatique, la séparation des fonctions et la gestion du personnel informatique. 2.1 Rôle des directions dans le système informatique : Le système d information est considérée comme un sous-système de l entreprise lié au système opérant qui réalise les activités, et au système de décision qui fixe les objectifs et effectue les choix. La Ste Palma est une filiale d Aremgroup, ainsi la direction Informatique est centralisée au siège. Université Virtuelle de Tunis 17

24 L organigramme du système d information est comme suit Architecte Base de données Direction Informatique Administration Application Service Bureautique Organigramme du système Informatique Selon un Budget, les nouveaux projets informatiques qui sont proposés suite à un besoin exprimé par la direction informatique, sont transmis directement vers la direction générale pour acceptation ou refus. Appréciation L existence de procédures de suivi fournit un avantage très important pour le bien de l entreprise car ces procédures permettent : L évaluation du patrimoine existant Le suivi de la situation actuelle Le développement bien structuré des projets Présence de planification pour l application informatique 2.2 Existence de politiques, de normes et de procédures : L existence de poétique, méthode, normes et procédures informatiques permettent de justifier que la fonction informatique est bien organisée et qu elle respecte les règles de travail, et ce afin d avoir un service de qualité et bien développé. Actuellement, le service informatique fonctionne selon une poétique informatique de sécurité claire et formalisée mais ne suit pas : Une méthode clairement définie Une norme de sécurité informatique standard Une procédure informatique formalisée Appréciation L inexistence de méthode de d évaluation des risques et de la gestion de la sécurité informatique a pour conséquence : Le non garanti de l harmonisation et de la qualité des applications. Le non maitrise de la gestion des projets informatiques Difficulté d évaluation du personnel informatique Université Virtuelle de Tunis 18

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : 1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : Version de novembre 2014, valable jusqu en mai 2015 Préalable Ce document présente

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

1. Qu est-ce qu un VPN?

1. Qu est-ce qu un VPN? 1. Qu est-ce qu un VPN? Le VPN (Virtual Private Network), réseau privé virtuel, est une technologie permettant de communiquer à distance de manière privée, comme on le ferait au sein d un réseau privé

Plus en détail

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières 19/07/2012 Table des matières I/ INTRODUCTION... 3 a) Objectif... 4 b) Services attendus... 4 c) Identifications des parties... 4 d) Durée... 4 e) Critères de sélections...5 II/ Description de l existant...

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) ETABLISSEMENT PUBLIC DE SANTE MENTALE «Morbihan» 22, Rue de l Hôpital - B. P. 10 56896 SAINT-AVE Cédex Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) CAHIER DES

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée Annexe 4 : Fiche Service Messagerie Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services Profil de la population concernée o Métiers Ce projet concerne toutes

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Guide rapide GFI LANguard

Guide rapide GFI LANguard Guide rapide GFI LANguard INTRODUCTION Bienvenue dans GFI LANguard : Votre solution tout en un pour la gestion de correctifs, l'analyse de vulnérabilités et l'audit réseau. GFI LANguard (ou "LANguard")

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17 CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE 28/11/2006 1 sur 17 Sommaire Introduction 3 O bjectifs 3 Services attendus 3 Identification des parties 4 Durée 4 Critères d attribution 4 Description

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Cours Windows 2008-2009 Franck Rupin - Laurent Gydé. Administration Windows

Cours Windows 2008-2009 Franck Rupin - Laurent Gydé. Administration Windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Gestion des disques Types de stockage Outils Disques dynamiques Montage de volumes Défragmentation Tâches de gestion et réparation des volumes 2 Gestion

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La communication en toute simplicité.

La communication en toute simplicité. La communication en toute simplicité. e-phone associe courrier électronique et téléphonie en intégrant les communications vocales des entreprises dans l outil de messagerie. Au moins aussi puissant qu

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,

Plus en détail

Présentation des missions réalisées

Présentation des missions réalisées Présentation des missions réalisées treprise : AXIANS Limousin Jérémie BARRIER Table des matières I DE L ENTREPRISE : AXIANS LIMOUSIN.. page 4 II LES MISSIONS REALISEES.. page 5 Ø Mise en place de postes

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail