Cyber-sécurité SI Industriels (SCADA)

Dimension: px
Commencer à balayer dès la page:

Download "Cyber-sécurité SI Industriels (SCADA)"

Transcription

1 Cyber-sécurité SI Industriels (SCADA) Patrice BOCK (Euriware) Eric DERONZIER (Ysosecure) Vincent GAILLOT (Osiatis) Thomas HOUDY (Lexsi) Michel REVOL (Egis France) Cyber-sécurité SCADA 1

2 Ordre du jour Introduction : SCADA, automates Des infrastructures peu sécurisées, accessibles par internet Présentation des «couches ISA», spécificités, vulnérabilités Exemples pratiques Accès distant Stuxnet et état des lieux un an après Retour d expérience : quatre témoignages Test d intrusion en environnement hospitalier Exemple d incident récent sur réseaux industriels Conseil sur environnement industriel critique Sécurisation d une infrastructure de pilotage Conclusion Questions / réponses Cyber-sécurité SCADA 2

3 Introduction : le contrôle-commande SCADA : Supervisory Control And Data Acquisition - système de supervision permettant la centralisation des données, la présentation souvent semi-graphique sur des postes de «pilotage», la gestion des alarmes, l historisation des données Document ISA.org API automates programmables industriels (PLCs en anglais) pilotent des équipements physiques et SNCC - systèmes numériques de contrôle-commande (DCS) pilotent des processus continus (chimie ) Cyber-sécurité SCADA 3

4 Des architectures peu sécurisées, exemple 1: 11 automates tombent en panne Incident ID: 101 Date: May 5, 2003 Company: Location: Industry: Incident Type: Impact: Unknown Georgia, USA Metal Manufacturing Description(traduction par P. Bock) Control/SCADA System Failure Loss of Production/Operation Vers 23h toutes les automates PL5 de notre usine, connectés via Ethernet, ont perdu leur configuration. Ceux qui étaient connectés uniquementsurbus série DH+ ont été épargnés, ainsi que les automates de marque GE. La correction a consisté à reconfigurer les cartes Ethernet via port série puis de recharger les programmes via Ethernet. Les batteries étaient en bon état. Le problème est arrivé uniquement sur les automates 5/X0 E sur Ethernet : des 80E, 40E et 20E. Nous utilisons deux sous-réseaux : l un pour la fonderie et l autre pour le laminoire. Cet incident est arrivé deux nuits de suite, et a affecté tous les automates de série 5 sur Ethernet. Source: The Repository of Industrial Security Incidents ( Cyber-sécurité SCADA 4

5 Des architectures peu sécurisées, exemple 2 Slammer worm hits major auto manufacturer Date: Jan 2003 Company: Undisclosed Location: Multiple Industry: Automotive Incident type: Malware Impact: Loss of Production Description: (Traduction P. Bock) A 17h le samedi 25 Juin 2003, le ver Slammera touché un des principaux constructeurs automobiles aux USA. Un patch (pour la vulnérabilité SQL exploitée) était disponible depuis 6 mois, mais n avait pas été installé sur les systèmes de production. Le ver s est diffusé très rapidement, et a impacté 17 usines du constructeur. Il a fallu 8 heures pour stopper sa diffusion. Les quelques pare-feux ont été incapables de prévenir la diffusion du ver. Il a fallu déconnecter l infrastructure de communication inter-sites, qui n était pas sécurisée, et qui est apparue comme le vecteur initial de la diffusion du ver. Source: The Repository of Industrial Security Incidents ( Cyber-sécurité SCADA 5

6 Des automates peu sécurisés accessibles par internet Thomas HOUDY (Lexsi) Cyber-sécurité SCADA 6

7 1 2 3 Des architectures peu sécurisées Cyber-sécurité SCADA 7

8 Clusir Rhône-Alpes Club SSI, le 20/04/2011 Combien de sites en ligne, quelle sécurité? Cyber-sécurité SCADA 8

9 Clusir Rhône-Alpes Club SSI, le 20/04/2011 Connaître les failles SCADA et trouver ses victimes Cyber-sécurité SCADA 9

10 Clusir Rhône-Alpes Club SSI, le 20/04/2011 Un dernier exemple Prenons la société XXXX (nom masqué) Et ses mots de passe par défaut : Cherchons maintenant les sites accessibles avec la page MainAst.shtm: Se pourrait il que le couple adm/adm fonctionne sur certains sites? Cyber-sécurité SCADA 10

11 Clusir Rhône-Alpes Club SSI, le 20/04/2011 Brute force : la réalité d un équipement SCADA en ligne Cyber-sécurité SCADA 11

12 Clusir Rhône-Alpes Club SSI, le 20/04/2011 Reste-t-il de la place sur le gâteau pour une dernière cerise? Cyber-sécurité SCADA 12

13 Architecture par «couches» et vulnérabilités Michel REVOL Patrice BOCK Cyber-sécurité SCADA 13

14 Présentation des «couches» et spécificités Le découpage par niveau : Facilite la compréhension de chaque procédé Facilite le recensement des procédés Met en évidence l homogénéité des interfaçages de l ensemble du système. Cyber-sécurité SCADA 14

15 Présentation des «couches» et spécificités Représentation sur un schéma technico-fonctionnel Cyber-sécurité SCADA 15

16 Vulnérabilités spécifiques des SCADAs vs durée de vie d un OS Microsoft de nombreuses allées et venues, voire des accès distants Pas de test de vulnérabilité ou de test d intrusion sur installation opérationnelle Enjeux de sécurité des infrastructures SCADA. Clusif, 17/04/2008. Cyber-sécurité SCADA 16

17 Vulnérabilités des API et réseaux industriels Protocoles Protocoles série «portés» sur Ethernet/IP «tels quels», sans sécurité (chiffrement, authentification) o Avec pour conséquence principale la possibilité des attaques par «replay» démontrées cet été Automates Protection du code des automates o Protection des sections de code des automates Mots de passes trop simples Circulent éventuellement en clair Sans logique de session La protection du code n empêche pas forcément de rajouter d autres sections o Signature du code dans les automates En théorie permet de vérifier l intégrité En pratique non vérifié (fabricants proposent quelques outils de checks réguliers) Rarement des traces / logs Accès par liaison série, équivalent mode «console» quelquefois sans protection Cyber-sécurité SCADA 17

18 Exemples pratiques : sécurisation des accès distants, Stuxnet- DuQu Vincent Gaillot Patrice Bock Cyber-sécurité SCADA 18

19 Accès distant au réseau industriel Contexte: externalisation suivi, maintenance, dépannage Comment donner accès de manière suffisamment sécurisée au cœur de métier? Existant: Passerelle VPN SSL Authentification forte Firewall entre bureautique et réseau industriel Serveur de rebond Workflow Politique de sécurité Équipe locale

20 Accès distant au réseau industriel Processus Équipe locale réseau industriel Contacte Fournit résultat token Prestataire Utilise son code PIN S authentifie VPN SSL Se connecte Éléments Réseau industriel Traverse le firewall: ports Accède Serveur de rebond Le prestataire ne peut se connecter sans l accord du client Changement destination: utilisation workflow

21 2010 : Stuxnet 17 juin Détection par Virusblokada Faille 0-day sur affichage raccourcis par Windows Explorer août Baptisé Stuxnet par Symantec Failles 0-day Siemens (SCADA et automate) juillet Premières analyses par éditeurs anti-virus Failles 0-day Certificats volés novembre Analyse par Ralph Langer Hypothèses sur source et objectifs Cyber-sécurité SCADA 21

22 2010 : Stuxnet (détail) Virus/ver/rootkit combinés, apparition sans doute à mi-2009 Détecté détecté le 17 Juin 2010 par la société bielorusse«virusblokada Faille 0-day Windows exploitée, lié à l affichage des racourcis Juillet-Aout : analyses par éditeurs anti-virus identifient d autres moyens d actions Usurpation de deux certificats (volés à Taïwan) permettant de signer de faux pilotes D autres failles exploités dont total 4 0-day: partage de fichier, et failles Siemens Symantec le nomme «Stuxnet» et travaille avec Siemens pour comprendre l impact Faille 0-day dans le logiciel SCADA de Siemens (WinCC) Faille 0-day dans le logiciel PC7 (programmation des automates Siemens) permettant de les reprogrammer Novembre : Ralph Langer, expert de cybersécurité industriel, publie son analyse Stuxnet ciblait particulièrement des installations nucléaires iraniennes (et disposait d information confidentielles) capacité à connaître et développer des «exploits» de 4 failles «0-day» code complexe (1,5Mib) embarquant de quoi exploiter 20 failles plusieurs cheminements de réplication différents (USB, réseau, disques partagés, spooleurs d impression vols (non détectés) de deux certificats (X.509) à des industriels Taiwan capacité à se connecter à un serveur «command&control» pour se mettre à jour capacité à développer des sections de codes pour des automates Siemens, pour deux cibles très différentes Sa conclusion : cyber-attaque pilotée par les USA, Israël et/ou les Russes Janvier 2011 : article du New York Times Confirme analyse Ralph Langer, et en particulier source probable USA + Isräel o Expériences et développement de compétences aux USA o Tests d attaques sur des centrifugeuses identiques à celle de Natanz en Iran Plus de détails et liens vers les sources : Cyber-sécurité SCADA 22

23 2011 : l après Stuxnet Hiver Article NY Times Confirmation analyse Ralph Langer : USA+Israël contre Iran Eté Autres failles publiées Percées théoriques 14-bytes attack Replay attack Démonstration aux black hat days Médiatisation du cas Sunway Printemps Publication 34 failles SCADA 0-day par Luigi Auriemma Packs exploits : metasploit, exploit-db, Gleg Automne Auriemma: des dizaines de failles 0- day supplémentaires Duqu : ver très proche de Stuxnet détecté en Europe Cyber-sécurité SCADA 23

24 2011 : l après Stuxnet (détail) Printemps 2011 Publications «0-day» de 34 failles SCADA par Luigi Auriemma, un chercheur italien, sur 6 SCADA différents Exploit-db et metasploit se voient rapidement enrichir d exploits car les failles sont souvent faciles à exploiter Un pack d exploit «spécial SCADA» est mis sur le marché par la société Russe Gleg($1000) Nessus et consors reçoivent les tests de vulnérabilités correspondants Eté 2011 Publications concernant des généralisations sur l exploitation des failles Ralph Nader : code PLC Siemens en 14 octets permettant de programmer une «time bomb» (théorie) Dillon Berresford: fait la preuve de la possibilité d attaquer les automates Siemens par simple «replay» (trames réseaux) Démonstration lors des black hat days en Aout 2011 D autres chercheurs commencent à diffuser des failles (mais après travail avec les éditeurs et diffusion des patches) La presse reprendra uniquement le cas d une faille sur un SCADA Chinois (Sunway) dans des articles orientés Automne 2011 Luigi Auriemma remet le couvert et republie des lots des failles, toujours aussi basiques, sur d autres éditeurs de SCADA Duqu: premier «fils» de Stuxnet(identifiable par son code, et ayant nécessité accès au code source de stuxnet) o Détecté par Symantec sur de nombreuses installations industrielles européennes o Nouveaux exploits, nouveau certificat volé o «uniquement» collecte d information et renvoi vers un serveur C-C désactivé depuis o Identification, détection et renvoi aux serveur C&C des équipements trouvés o Auto-désactivation en 30 jours Plus de détails et sources ici : Cyber-sécurité SCADA 24

25 Retours d expériences Cyber-sécurité SCADA 25

26 Retour d expérience : Centre Hospitalier (T. Houdy) Une multitude d acteurs / constructeurs / fournisseurs : GE PHILIPS SIEMENS Marque APELEM - SORALY STEPHAN'X ACIST BIOSPHERE MEDRAD MEDEX MEDTRON GE, LIEBEL FLARSHEIM ET MALLINCKRODT PLANMECA SOREDEX SATELEC TROPHY STEPHAN'X Intitulé du lot Maintenance des équipements de radiologie conventionnelle Maintenance des équipements de radiologie conventionnelle Maintenance des équipements de radiologie conventionnelle Maintenance des équipements de radiologie conventionnelle de radiologie numérisée spécifique Maintenance des équipements de radiologie conventionnelle de radiologie numérisée spécifique Maintenance des injecteurs de produits de contraste Maintenance des injecteurs de produits de contraste Maintenance des injecteurs de produits de contraste Maintenance des injecteurs de produits de contraste Maintenance des injecteurs de produits de contraste Maintenance des injecteurs de produits de contraste Maintenance des équipements de radiologie dentaire Maintenance des équipements de radiologie dentaire Maintenance des équipements de radiologie dentaire En place : PSSI Exigences de sécurité Processus d achats clair Etc. Et pourtant : Conficker Equipements biomédicaux non conformes avec la PSSI / des équipements non sécurisés / non durcis Des fournisseurs peu concernés Des achats mal maitrisés Pas de réelle prise de conscience des équipes biomédicales ou du personnel médical Cyber-sécurité SCADA 26

27 Retour d expérience : réseau industriel (V. Gaillot) Société de 1500 personnes, secteur industrie Réseaux industriel et bureautique non séparés Équipe informatique dédiée OS hétérogènes (NT4, 2003) Utilisation du système WinCC(W) Siemens pour étuves Visionique (V), Superviseur Mesure (M) Protection antivirus: Trend, signatures obsolètes, voire aucune (problème ancien)

28 Retour d expérience : réseau industriel Tout allait bien quand soudain

29 Retour d expérience : réseau industriel Dysfonctionnement V et M reboot M : Message «Generic Host Process for Win32» Plantage W IHM inutilisables, divers symptômes reboot inefficace Suspicion d infection

30 Retour d expérience : réseau industriel Scans manuels: RAS Réinstallation antivirus WORM_NEERIS.SME Défauts d usinage Généralisation de comportement anormaux alerte générale massive, cellule de crise Isolation et Inventaire Redémarrage!!!

31 Retour d expérience : réseau industriel Nouvelle vague de comportements anormaux Infection avérée de V (cf registry et fichiers) Pollution du réseau Solutions: scans à froid avec CD bootable Kaspersky (web) et instal Nod32 pour postes NT4, maj manuelle Création de nouvelles machines saines //désinfection (50 machines)

32 Retour d expérience : réseau industriel Causes et Conséquences Causes identifiées : absence ou obsolescence d AV, absence de patches, USB, absence de séparation Malwares: NetWorm.Kolab/Neeris, Backdoor.IRCBot/Rbot, et un soupçon de Conficker/Kido/Downadup Retour à la normale : 1 semaine Organes sécurité rétablis: antivirus, FW Signal faible: plusieurs reboots non maîtrisés sur un 2003 depuis quelques semaines

33 Qu est ce qu un SAE / SAGT? (M. Revol) Pour faire face à la complexité croissante des procédures de gestion d exploitation : Le Système d Aide à l Exploitation / Gestion du Trafic C est un système : Fédérateur Communiquant Sûr et disponible Évolutif Ergonomique Pédagogique Cyber-sécurité SCADA 37

34 Le SAE peut être développé en 2 parties bien distinctes : Cyber-sécurité SCADA 38

35 L évolution des SAE Cyber-sécurité SCADA 41

36 Agenda (détaillé &qui fait quoi à discuter) Exemples d attaques sur un panneau à message variable : DANGER FAITES DEMI-TOUR Message pour provoquer un/des accidents graves Message à caractère racial Cyber-sécurité SCADA 42

37 Agenda (détaillé &qui fait quoi à discuter) Zone de développement Nos chers utilisateurs Nos chers utilisateurs Zone inconnue Les accès l énergie Les accès l énergie Les accès l énergie L équipement Cyber-sécurité SCADA 43

38 Conclusion Qui porte la sécurité dans les installations industrielles? Quels sont les enjeux? Ouvrons le débat : échanges Cyber-sécurité SCADA 44

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS

SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS MARS 2014 Philippe PRESTIGIACOMO POLYTECH MARSEILLE AGENDA VOLET I : PROBLEMATIQUE GENERALE Présentation des systèmes d information industriels Spécificités

Plus en détail

Retour d expérience RTE suite à Stuxnet

Retour d expérience RTE suite à Stuxnet Retour d expérience RTE suite à Stuxnet RTE: le Gestionnaire du Réseau de Transport d Electricité en France L électricité ne se stocke pas à l échelle industrielle et la demande varie très fortement. Pour

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

Les attaques APT Advanced Persistent Threats

Les attaques APT Advanced Persistent Threats Les attaques APT Advanced Persistent Threats Forum 2011 David TRESGOTS Cert-IST Sommaire APT : De quoi parle-t-on? En quoi les APT diffèrent-elles des autres attaques? Est-ce vraiment nouveau? Pourquoi

Plus en détail

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013 Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes 03 Décembre 2013 2 HIDD Harmonisation des Infrastructures Système Informatique Industrielle et de Gestion Etude

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? mars 2014 Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Thierry LECOEUR Marketing Manager Industrial Electronics Contexte Selon l IMS Research, plus d un million de PC industriels

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

SNCC SCADA MES Vecteurs d intégration

SNCC SCADA MES Vecteurs d intégration SNCC SCADA MES Vecteurs d intégration Paris, le 6 juin 2013 Improving your execution systems Parcours Personnel 30 années d expérience en informatique industrielle ABSY (1983-1988 : constructeur SNCC)

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS)

SECURISEZ ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS) SECURISEZ VOS SYSTÈMES DE CONTRÔLE INDUSTRIELS (ICS) ANTIVIRUS LISTE BLANCHE FIREWALL PROTECTION USB LECTEUR BADGES RFID SIEM DATADIODE EXPERIENCE INDUSTRIELLE ET SCADA Plus que jamais, les systèmes de

Plus en détail

Data Station Plus. La solution complète de gestion de données. > Convertisseur de multiples

Data Station Plus. La solution complète de gestion de données. > Convertisseur de multiples Data Station Plus La solution complète de gestion de données Convertisseur de multiples protocoles permettant une intégration système complet E nregistreur de données de process compatible avec les applications

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

cas pratique La cybersécurité des systèmes industriels

cas pratique La cybersécurité des systèmes industriels cas pratique La cybersécurité des systèmes industriels Table des matières Introduction 5 1 - Le contexte 7 2 - La démarche choisie 9 3 - Les constats (la visite) 11 3.1 - Le centre d exploitation 11 3.2

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

STUXNET DE LA VULNÉRABILITÉ LNK AU SABOTAGE INDUSTRIEL

STUXNET DE LA VULNÉRABILITÉ LNK AU SABOTAGE INDUSTRIEL STUXNET DE LA VULNÉRABILITÉ LNK AU SABOTAGE INDUSTRIEL CERT LEXSI JANVIER 2011 SOMMAIRE 1 Introduction...3 2 Pilotes signés...4 3 Vulnérabilités exploitées...6 3.1 Vulnérabilité LNK (MS10-046, Ref. Lexsi

Plus en détail

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Impression de sécurité?

Impression de sécurité? Impression de sécurité? Matthieu Herrb Capitoul, le 1er avril 2010 Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

Véhicule Connecté et Cybersécurité. Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée

Véhicule Connecté et Cybersécurité. Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée Véhicule Connecté et Cybersécurité Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée Des véhicules PSA déjà connectés PSA pionnier de l'appel d'urgence (e-call) et d'assistance

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Le contrat SID-Services

Le contrat SID-Services Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Mesures détaillées. La cybersécurité des systèmes industriels

Mesures détaillées. La cybersécurité des systèmes industriels . Mesures détaillées La cybersécurité des systèmes industriels Table des matières. 1 Introduction 7 1.1 Contexte 7 1.2 Champ d application 7 1.3 Structure du corpus documentaire 8 1.4 Avis aux lecteurs

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

JSSI - Sécurité d'une offre de nomadisme

JSSI - Sécurité d'une offre de nomadisme JSSI - Sécurité d'une offre de nomadisme 10 mai 2005 Olivier CHARLES R&D Le présent document contient des informations qui sont la propriété de. L'acceptation de ce document par son destinataire implique,

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Maîtriser la SSI pour les systèmes industriels

Maîtriser la SSI pour les systèmes industriels Maîtriser la SSI pour les systèmes industriels La cybersécurité des systèmes industriels Table des matières Avant-propos 5 Objectifs du guide 7 1 - Contexte et enjeux de la cybersécurité des systèmes

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Test d un système de détection d intrusions réseaux (NIDS)

Test d un système de détection d intrusions réseaux (NIDS) Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience

Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience Virtualisation de la sécurité ou Sécurité de la virtualisation Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience Virtualisation de la sécurité Les tendances Panorama du marché

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Modular Controller. Plateforme universelle de gestion de données avec régulation PID, accessible par le Web

Modular Controller. Plateforme universelle de gestion de données avec régulation PID, accessible par le Web Modular Controller Plateforme universelle de gestion de avec régulation PID, accessible par le Web > Régulation PID 32 zones > Plateforme d acquisition de > Conversion de plus de 250 protocoles > Enregistreur

Plus en détail

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Connexion à distance Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Certains CPU permettent d installer les logiciels d ingénierie TwinCAT pour ainsi travailler en

Plus en détail

PARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012

PARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012 RAPPORT DE STAGE 1 ère année SIO Juin 2012 1 SOMMAIRE 1. Présentation de la société a. Introduction. 3 b. Son activité...3 c. La clientèle. 3 d. Organigramme de l entreprise..4 2. Présentation du fonctionnement

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Acronis True Image 10 Home Edition

Acronis True Image 10 Home Edition Acronis True Image 10 Home Edition Que ce soit suite à une erreur de manipulation stupide, une panne matérielle ou une infection, nous ne sommes pas à l abri d une perte conséquente de données. Et la récupération

Plus en détail

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement

Plus en détail

Soutenance de projet

Soutenance de projet Brevet de Technicien Supérieur Informatique de Gestion. Benoît HAMET Session 2002 Soutenance de projet......... Soutenance de projet Sommaire Sommaire...2 Présentation de la société...3 Mise en œuvre d

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17 CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE 28/11/2006 1 sur 17 Sommaire Introduction 3 O bjectifs 3 Services attendus 3 Identification des parties 4 Durée 4 Critères d attribution 4 Description

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

La société d autoroute sanef est responsable de la gestion et de la maintenance du réseau autoroutier du Nord de la France

La société d autoroute sanef est responsable de la gestion et de la maintenance du réseau autoroutier du Nord de la France GROUPE SANEF GESTION TECHNIQUE DU RESEAU AUTOROUTIER EN TEMPS REEL Phœnix Contact permet au groupe sanef une meilleure gestion technique de son réseau autoroutier et plus de réactivité dans le traitement

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail