SOMMAIRE Thématique : Sécurité des systèmes d'information

Dimension: px
Commencer à balayer dès la page:

Download "SOMMAIRE Thématique : Sécurité des systèmes d'information"

Transcription

1 SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 6 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...17 Rubrique : Système d'information

2 Rubrique : Base de données SOMMAIRE Oracle sécurité... 3 Sécurité et chiffrement dans SQL Server Sécurité et chiffrement dans SQL Server

3 Rubrique : Base de données Oracle sécurité Version : 2013 Code Alliance : S Réf. CFD : SBC01 Etat : Reconduit Durée en jours : 3 Etre capable d'assurer la sécurité du SGBD Oracle 10g, du SGBD Oracle 11g et des versions ultérieures. Population concernée : Ce module concerne des administrateurs de bases de données et en particulier du SGBD Oracle. Prérequis (hors niv.same requis / compétences) : Ce module nécessite une connaissance de base du SGBD Oracle. Introduction Vulnérabilités des SGBD Particularités du SGBD Oracle Configuration Restreindre les droits du compte exécutant le service Limiter la portée du serveur Améliorer la robustesse aux attaques (DOS) Administration Désactiver les comptes par défaut Mettre en place une politique de mots de passe Limiter les droits des utilisateurs sur les bases Focus sur Oracle Identity Management 11g 3308 non concerné 3

4 Rubrique : Base de données Sécurité et chiffrement dans SQL Server 2005 Version : 2013 Code Alliance : S Réf. CFD : SBC02 Etat : Reconduit Durée en jours : 2 Savoir comment protéger des plateformes SQL Server 2005 et les données qu'elles contiennent. Population concernée : Ce module concerne des administrateurs de bases de données et en particulier de SQL Server. Prérequis (hors niv.same requis / compétences) : Ce module nécessite une connaissance de base de SQL Server. Introduction Vulnérabilités des SGBD Particularités du SGBD SQL Server 2005 Configuration Restreindre les droits du compte exécutant le service Limiter la portée du serveur Améliorer la robustesse aux attaques (DOS) Administration Désactiver les comptes par défaut Mettre en place une politique de mots de passe Limiter les droits des utilisateurs sur les bases Chiffrement Sécuriser les accès au serveur 3205 non concerné 4

5 Rubrique : Base de données Sécurité et chiffrement dans SQL Server 2008 Version : 2013 Code Alliance : S Réf. CFD : SBC03 Etat : Reconduit Durée en jours : 5 Savoir comment protéger des plateformes SQL Server 2008 et les données qu'elles contiennent. Population concernée : Ce module concerne des administrateurs de bases de données et en particulier de SQL Server. Prérequis (hors niv.same requis / compétences) : Ce module nécessite une connaissance de base de SQL Server. Introduction Vulnérabilités des SGBD Particularités du SGBD SQL Server 2008 Configuration Restreindre les droits du compte exécutant le service Limiter la portée du serveur Améliorer la robustesse aux attaques (DOS) Administration Désactiver les comptes par défaut Mettre en place une politique de mots de passe Limiter les droits des utilisateurs sur les bases Chiffrement Sécuriser les accès au serveur 8013 non concerné 5

6 SOMMAIRE Rubrique : Développement Sécurité des applications Web... 7 Sécurité des applications Java/J2EE

7 Rubrique : Développement Sécurité des applications Web Version : 2013 Code Alliance : S Réf. CFD : SDC01 Etat : Reconduit Durée en jours : 3 Acquérir les compétences et connaissances nécessaires pour sécuriser les applications Web, connaître et détecter les attaques classiques Comprendre les risques de sécurité inhérents aux applications Web, savoir simuler des attaques et mettre en œuvre les outils et méthodes de protection. Population concernée : Ce module s adresse à des développeurs d applications web. Prérequis (hors niv.same requis / compétences) : Ce module nécessite une connaissance du protocole HTTP et des technologies de développement web. Rappels sur le protocole http Les vulnérabilités des applications web Côté client Côté serveur Côté réseau Bonnes pratiques Principes de base Erreurs courantes Design Architecture Développement Gestion d un projet de développement sécurisé CFD Bourges

8 Rubrique : Développement Sécurité des applications Java/J2EE Version : 2013 Code Alliance : S Réf. CFD : SDC02 Etat : Reconduit Durée en jours : 3 Apprendre les techniques pour sécuriser les différents types d'application Java (sécurité de la machine virtuelle, authentification, autorisations, ). Population concernée : Ce stage concerne des développeurs d application JAVA/JEE désirant sécuriser leurs développements. Prérequis (hors niv.same requis / compétences) : Ce module nécessite de bonnes connaissances du développement JAVA et de la machine virtuelle JAVA. Rappels sur la machine virtuelle JAVA Vulnérabilités des applications JAVA Bonne pratiques Confinement Chargement des classes Gestion des droits d accès Droits d accès au niveau code Droits d accès au niveau utilisateur (JAAS) Signature de code Identification Contrôle d intégrité Exemples d algorithmes et de mécanismes de contrôle Cryptographie Gestion des clés Signature Chiffrement Configuration des applications 9465 non concerné 8

9 SOMMAIRE Rubrique : Réseaux - Télécommunications Sécurité des réseaux et Internet...10 IPSEC...11 Systèmes de détection d intrusion (IDS)...12 Firewall - Architecture et déploiement...13 Architectures réseaux sécurisées...14 Sécurité Voix sur IP...15 PKI (Public Key Infrastructure) - Concepts et mise en œuvre

10 Rubrique : Réseaux - Télécommunications Sécurité des réseaux et Internet Version : 2013 Code Alliance : S Réf. CFD : SRC01 Etat : Reconduit Durée en jours : 3 Acquérir les compétences et connaissances nécessaires pour garantir la sécurité des systèmes d'information et des réseaux Fournir aux administrateurs réseaux les connaissances SSI nécessaires afin de sécuriser leurs réseaux Apprendre à évaluer la nature des risques S'approprier les concepts de la sécurité des réseaux IP Mettre en œuvre des équipements de sécurité. Population concernée : Responsables, administrateurs, chefs de projets réseau et informatique souhaitant parfaire leur connaissance du contexte de sécurité des réseaux et d Internet. Prérequis (hors niv.same requis / compétences) : Connaissances en réseaux de données. Contexte Concepts de la sécurité Nouvelles menaces Evaluer le risque Recenser les vulnérabilités Sécuriser le réseau Protection périmétrique, protection des accès distants, protection du LAN Mécanismes de sécurité propriétaires Sécuriser les postes de travail Protection du poste contre l intrusion Protection virale Contrôle d accès Gestion des périphériques Sécurité du navigateur Internet Gestion des mises à jour et correctifs Equipements de sécurité et exemples de solutions Appliances, sondes, SIEM, exemples et mise en œuvre de solutions libres Gérer la sécurité au jour le jour Abonnements CERT et information partagée Procédures Traces et preuves Tests de sécurité planifiés CFD Bourges CFI Malakoff Chef du CFI cfi.pole-stagiaire.fct@intradef.gouv.fr

11 Rubrique : Réseaux - Télécommunications IPSEC Version : 2013 Code Alliance : S Réf. CFD : SRC02 Etat : Reconduit Durée en jours : 2 Savoir utiliser IPSEC, le standard sécurité d IP, pour sécuriser des communications au niveau IP en formant des réseaux prives virtuels (VPN - Virtual Private Network). Population concernée : Responsables, administrateurs, chefs de projets réseau et informatique souhaitant parfaire leur connaissance du contexte de sécurité des réseaux et d Internet. Prérequis (hors niv.same requis / compétences) : Connaissances en réseau. Présentation Apports d IPsec Les deux modes IPsec Composantes IPsec dans le datagramme IP Architectures SPD (Security Policy Database) SA (Security Association) Scénarios possibles Gestion des clefs Configuration de VPN Firewalls Routeurs Translation d adresse (NAT) Cas du broadcast et du multicast Protection des protocoles autres qu IP Solutions disponibles Linux, Windows, BSD, Matériel Et IPv6? CFD Bourges

12 Rubrique : Réseaux - Télécommunications Systèmes de détection d intrusion (IDS) Version : 2013 Code Alliance : S Réf. CFD : SRC03 Etat : Reconduit Durée en jours : 2 Acquérir les connaissances et compétences pour déployer différents outils de détection d intrusion. Population concernée : Responsables, administrateurs, chefs de projets réseau et informatique souhaitant parfaire leur connaissance du contexte de sécurité des réseaux et d Internet. Prérequis (hors niv.same requis / compétences) : Connaissances en réseau. Introduction Différences IDS/IPS Types d IDS N-IDS H-IDS Hybride Techniques de détection Vérification protocolaire Analyse protocolaires Pattern matching Action lors d une détection Action corrective Emission d une alerte Corrélation d évènements Principes Solutions disponibles IDS disponibles N-IDS, H-IDS, Hybride Mise en œuvre d une solution de détection d intrusion Installation, configuration, tests de scénarios d intrusion CFD Bourges

13 Rubrique : Réseaux - Télécommunications Firewall - Architecture et déploiement Version : 2013 Code Alliance : S Réf. CFD : SRC04 Etat : Reconduit Durée en jours : 2 Bien connaître et assimiler les fonctionnalités du firewall, équipement vital de protection des réseaux Acquérir une bonne maîtrise de l installation et la configuration des firewalls pour mettre en place des architectures sécurisées Population concernée : Ce stage s adresse plus particulièrement aux administrateurs de réseaux ou de systèmes ainsi qu aux techniciens chargés du support mais également à tout système d information. Prérequis (hors niv.same requis / compétences) : Le cours "Synthèse sur la sécurité des systèmes d information et de communication" ou un niveau de compétence équivalent. Principe général d un Firewall Avantage d un Firewall Limites d un Firewall Stratégies et règles de sécurité réseau Terminologie des Firewalls Types de Firewall Filtrant Proxy Full-state Inspection or Circuit Translation d adresses Architecture Firewall Routeur interne Routeur externe DMZ (Demilitarized Zone) Hôte Bastion et Honey Pot IDS (Intrusion Detection Software) VLAN et VPN Politiques de protection CFD Bourges CFI Malakoff Chef du CFI cfi.pole-stagiaire.fct@intradef.gouv.fr

14 Rubrique : Réseaux - Télécommunications Architectures réseaux sécurisées Version : 2013 Code Alliance : S Réf. CFD : SRC05 Etat : Reconduit Durée en jours : 3 Acquérir les connaissances et compétences pour mettre en œuvre des architectures réseaux sécurisées. Population concernée : Administrateurs de réseaux ou de systèmes ainsi qu au techniciens chargés du support mais également à toutes les personnes impliquées dans la sécurité du SI. Prérequis (hors niv.same requis / compétences) : Connaissances requises en réseaux et télécoms. Introduction Positionnement Intranet/Internet Utilisations d Internet, d Intranet Les menaces Les types de menaces, profils des attaquants Les risques Risques opérationnels, financiers, légaux Autres risques Les architectures Accès Internet, Intranet L interconnexion La problématique des mobiles Les protocoles, l authentification, la gestion des droits Les Firewalls Principes / Limites Filtrage Proxies / Bastion Notion de cryptographie Les certificats (PKI) Format X.509, mécanismes et révocation Protocoles utilisant le chiffrement et les certificats SSL, TLS, les messageries CFD Bourges

15 Rubrique : Réseaux - Télécommunications Sécurité Voix sur IP Version : 2013 Code Alliance : S Réf. CFD : SRC06 Etat : Reconduit Durée en jours : 2 Acquérir les compétences pour sécuriser les réseaux de voix sur IP. Population concernée : Ce stage s adresse à des responsables ou administrateurs réseau ou à des chefs de projets et informatique souhaitant sécuriser leur environnement ToIP. Prérequis (hors niv.same requis / compétences) : Connaissance en réseau et ToIP. Concept de VoIP et de ToIP Rappel sur les protocoles de VoIP SIP, H232, IAX, Megaco/MGCP, comparaison des protocoles Types d architectures IPBX Centrex IP Obligations légales Menaces liées à la VoIP Assurer la confidentialité de la communication Assurer la disponibilité des «lignes» Empêcher l usurpation d identité Garantir la qualité des communications Mise en œuvre d un serveur Asterix Installation et configuration Protection réseau (parefeu et NAT) Chiffrement de sessions voix Analyse d impact des mesures de protection Retour sur expérience Tests CFD Bourges

16 Rubrique : Réseaux - Télécommunications PKI (Public Key Infrastructure) - Concepts et mise en œuvre Version : 2013 Code Alliance : S Réf. CFD : SRC07 Etat : Reconduit Durée en jours : 2 Comprendre les mécanismes de gestion de clés publiques (certificats, cryptographie, chiffrement, signature numérique) et les garanties associées (confidentialité, authentification, intégrité, non-répudiation) Aider à déterminer dans quelle mesure les solutions PKI peuvent être adaptées aux besoins Montrer comment mener un projet PKI dans les meilleures conditions Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Définitions Confidentialité, authentification, intégrité, non répudiation Infrastructure de clés publiques Rôle Acteurs Certificats Types Utilisation Certificats numériques Cycle de vie Mise en œuvre d une PKI Mise en œuvre d une solution Microsoft Prise en main des magasins de certificats Définition d une hiérarchie de confiance Génération et distribution de certificats Mise en œuvre d un serveur HTTPS Mise en œuvre d un serveur de messagerie Marché de la PKI Offres commerciales (Microsoft, ) Offres opensource (OpenTrust, Vulture-PKI) Offres PKI externes (Verisign, Digicert) CFD Bourges CFI Malakoff Chef du CFI cfi.pole-stagiaire.fct@intradef.gouv.fr

17 Rubrique : Système d'exploitation SOMMAIRE Windows server 2003 Sécurité...18 Windows server 2008 Sécurité...19 Unix/Linux Sécurité...20 Architectures sécurisées sous LINUX...21 Sécurité des serveurs web APACHE...22 Sécurité des serveurs web IIS...23 Sécurité des serveurs de messagerie POSTFIX...24 Sécurité des serveurs de messagerie EXCHANGE...25 Sécurité des serveurs de noms (DNS)...26 Techniques de hacking et contre-mesures...27 Annuaire et gestion d'identité...28 Authentification - Architectures et solutions

18 Rubrique : Système d'exploitation Windows server 2003 Sécurité Version : 2013 Code Alliance : S Réf. CFD : SEC01 Etat : Reconduit Durée en jours : 5 Acquérir des connaissances et compétences pour concevoir et configurer une infrastructure sécurisée sous Windows server 2003 Savoir identifier et analyser les risques, concevoir des plans de sécurité et établir une procédure de réponse aux incidents. Population concernée : Ce stage s adresse plus particulièrement à toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Objectifs Identification des vulnérabilités Sécurisation de l architecture Actions correctives Applications des correctifs Sécurisation d'active Directory Mise en place d une PKI Points d action Authentification Protection de données Protection d'accès réseau NAP Les ressources du NIST La PSSI Objectifs Gestion du projet PSSI PRA et PCA Objectifs Tests et évolutions Etude de cas CFD Bourges CFI Malakoff Chef du CFI cfi.pole-stagiaire.fct@intradef.gouv.fr

19 Rubrique : Système d'exploitation Windows server 2008 Sécurité Version : 2013 Code Alliance : S Réf. CFD : SEC02 Etat : Reconduit Durée en jours : 5 Acquérir des connaissances et compétences pour concevoir et configurer une infrastructure sécurisée sous Windows server 2008 Savoir identifier et analyser les risques, concevoir des plans de sécurité et établir une procédure de réponse aux incidents. Population concernée : Personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Objectifs Identification des vulnérabilités Sécurisation de l architecture Evolutions de Windows Server 2008 Actions correctives Applications des correctifs Sécurisation d'active Directory Mise en place d une PKI Points d action Authentification Protection de données Protection d'accès réseau NAP Les ressources du NIST La PSSI Objectifs Gestion du projet PSSI PRA et PCA Objectifs Tests et évolutions Etude de cas CFD Bourges CFI Malakoff Chef du CFI cfi.pole-stagiaire.fct@intradef.gouv.fr

20 Rubrique : Système d'exploitation Unix/Linux Sécurité Version : 2013 Code Alliance : S Réf. CFD : SEC03 Etat : Reconduit Durée en jours : 3 Acquérir des connaissances et compétences pour sécuriser un système UNIX ou LINUX et les applications réseaux grâce à Unix/Linux - firewall, filtrage, proxy. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Règles d installation Sécurisation de l installation Services, authentification, droits d accès aux ressources, droits d accès aux données, configuration des journaux Cas de Linux Bastille Linux, Harden Restrictions des droits des applications Suid, chroot, rootkits Risques Actions préventives Actions correctives Sécurisation des services SSH Démon mail FTP Configuration d un firewall logiciel Principe Règles de filtrage simples / avancées Proxy SQUID Installation/configuration Sécurisation Les ressources du NIST CFD Bourges CFI Malakoff Chef du CFI cfi.pole-stagiaire.fct@intradef.gouv.fr

21 Rubrique : Système d'exploitation Architectures sécurisées sous LINUX Version : 2013 Code Alliance : S Réf. CFD : SEC04 Etat : Reconduit Durée en jours : 4 Acquérir les compétences et connaissances pour installer et configurer des firewalls, proxys, IDS, DMZ, afin de mettre en place des architectures sécurisées sous LINUX. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Les distributions Linux Architectures réseau NAT Masquerade Iptables Configuration d un firewall logiciel (iptables) Principe Règles de filtrage simples Règles de filtrage avancées Proxy SQUID Installation/configuration Sécurisation IDS Installation et configuration de Snort Installation et configuration de logcheck Gestion des journaux Centralisation Analyse et corrélation Les ressources du NIST CFD Bourges

22 Rubrique : Système d'exploitation Sécurité des serveurs web APACHE Version : 2013 Code Alliance : S Réf. CFD : SEC05 Etat : Reconduit Durée en jours : 2 Acquérir les compétences et connaissances pour sécuriser des serveurs web APACHE et vérifier l application des mesures de protection. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Présentation d Apache Masquage des caractéristiques du serveur (version, OS,...) Gestion des droits d accès Allow, deny Protection par mot de passe Options de contrôle Amélioration de la robuste Attaque par déni de service Requêtes volumineuses Gestion des journaux Sécurisation des modules Mise en œuvre de suexec Installation en chroot Les ressources du NIST CFD Bourges

23 Rubrique : Système d'exploitation Sécurité des serveurs web IIS Version : 2013 Code Alliance : S Réf. CFD : SEC06 Etat : Reconduit Durée en jours : 3 Acquérir les compétences et connaissances pour sécuriser des serveurs web IIS et vérifier l application des mesures de protection. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Présentation d IIS Sécurisation du Système d Exploitation du serveur Mise à jour du SE et application des correctifs de sécurité Suppression ou désactivation des services non nécessaires Restriction d accès aux ressources Checklist de vérification Sécurisation du serveur WEB Installation sécurisée du serveur Configuration des comptes et contrôles d accès Désactivation des services non nécessaires Désactivation des extensions de services non nécessaires Configuration de la sécurité des fichiers et répertoires Configuration des autorisations de la métabase Checklist de vérification CFD Bourges

24 Rubrique : Système d'exploitation Sécurité des serveurs de messagerie POSTFIX Version : 2013 Code Alliance : S Réf. CFD : SEC07 Etat : Reconduit Durée en jours : 2 Acquérir les compétences et connaissances pour sécuriser des serveurs de messagerie Postfix. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Présentation de Postfix Installation Sécurisation Masquage des caractéristiques du serveur Filter les entêtes Restreindre le relayage Chrooter le service Filtrage des mails Intégration d une solution anti spam Intégration d une solution anti virus Les ressources du NIST CFD Bourges

25 Rubrique : Système d'exploitation Sécurité des serveurs de messagerie EXCHANGE Version : 2013 Code Alliance : S Réf. CFD : SEC08 Etat : Reconduit Durée en jours : 1 Acquérir les compétences et connaissances pour sécuriser des serveurs de messagerie Exchange. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Présentation d Exchange Exchange Server 2003, 2007, 2010 Sécurisation d Exchange 2010 Les fonctionnalités nouvelles d Exchange 2010 Sécurisation du Système d Exploitation Restriction d accès aux clients de messagerie Mise à jour anti-spam Mise à jour Anti-virus Filtrage des pièces jointes Réglage des paramètres du serveur Paramètres du serveur SMTP Paramètres des connecteurs d émission Paramètres des connecteurs de réception Paramètres du service POP Paramètres du service IMAP4 Paramètres des paramètres clients Administration au jour le jour Configuration de la journalisation Conservation des journaux Utilisation d outils d analyse de log Vérifier les mises à jour Les ressources du NIST CFD Bourges

26 Rubrique : Système d'exploitation Sécurité des serveurs de noms (DNS) Version : 2013 Code Alliance : S Réf. CFD : SEC09 Etat : Reconduit Durée en jours : 2 Acquérir les compétences et connaissances pour sécuriser des serveurs de noms en environnement Linux et Windows. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Principe des serveurs de noms Sous Linux : BIND Configuration Changer le compte exécutant le service Chrooter le service Sous Windows Server 2008 Limiter les transferts de zone Sécuriser les caches contre la pollution de noms Autoriser uniquement les mises à jour dynamiques sécurisées Limiter la récursivité Utiliser les possibilités d Active Directory Les ressources du NIST CFD Bourges

27 Rubrique : Système d'exploitation Techniques de hacking et contre-mesures Version : 2013 Code Alliance : S Réf. CFD : SEC10 Etat : Reconduit Durée en jours : 4 Etre capable d'assurer la sécurité dans les domaines Windows et Unix/Linux. Population concernée : Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toutes les personnes impliquées dans la sécurité du système d information. Prérequis (hors niv.same requis / compétences) : Le public doit disposer de connaissances en administration de systèmes et de notions en sécurité informatique. Principes de la sécurité Rappels IP Limites liées à la conception des protocoles Limites liées à la mise en œuvre des protocoles (API) Moyens techniques liés à la sécurité Profils des attaquants Les différents types d attaquants Les motivations Les moyens à leur disposition Typologie des attaques Introduction aux moyens mis en œuvre Les étapes d une attaque Social engineering Attaques réseau Attaques système Attaques applicatives Protection et parades Politique de sécurité Identifier les risques Moyens de protection Réaction CFD Bourges Inge DUCROT inge.ducrot@intradef.gouv.fr

28 Rubrique : Système d'exploitation Annuaire et gestion d'identité Version : 2013 Code Alliance : S Réf. CFD : SEC11 Etat : Reconduit Durée en jours : 2 Présenter une synthèse de la gestion d'identité et des différents systèmes pour gérer la vie "informatique" des collaborateurs (arrivée et départ, authentification, gestion des droits, ). Population concernée : Ce stage s adresse aux directeurs du système d information ainsi qu aux responsables ou correspondants SSI. Prérequis (hors niv.same requis / compétences) : Notions en sécurité des systèmes d information. Niveau SAME** requis : A Niveau SAME** visé : M Pédagogie* : C D E Annuaires Annuaire distribué, fédéré, centralisé Recensement des utilisateurs Gestion des connexions Droits d accès et gestion des profils Contenu de l annuaire et accessibilité Gestion d identité RBAC - Role Based Access Control Intégration aux applications tierces Intégration à un ERP Fonction SSO Un processus global Workflows Analyse des risques Audit Reporting Solutions existantes Active Directory LDAP Outils de gestion des utilisateurs Pour aller plus loin Gestion des équipements, des applications CFD Bourges

29 Rubrique : Système d'exploitation Authentification - Architectures et solutions Version : 2013 Code Alliance : S Réf. CFD : SEC12 Etat : Reconduit Durée en jours : 2 Présenter une démarche méthodologique pour mener un projet sur les services Authentification, Authorization et Accounting. Population concernée : Le cours s adresse aux directeurs du système d information ainsi qu aux responsables ou correspondants SSI. Prérequis (hors niv.same requis / compétences) : Notions en sécurité des systèmes d information. Niveau SAME** requis : A Niveau SAME** visé : M Pédagogie* : C D E Objectif des services AAA, authentication, authorization and accounting Gestion des comptes et credentials Droits et autorisations Cycle de vie et audit des autorisations Méthodes d authentification Kerberos, EAP, Radius Fonction SSO SSO lourd, SSO léger (SSO-WEB) Identification des besoins Dimensionnement Gestion des utilisateurs Politique d autorisation et d habilitation Identification des ressources Services applicatifs Ressources matériels Accès distant/en mobilité Choix techniques Critères de sélection d architecture Présentation de produits du marché Méthodologie de projet Conseils : maîtrise, QoS, Sécurité CFD Bourges

30 Rubrique : Système d'information SOMMAIRE Synthèse sur la sécurité des systèmes d information et de communication...31 ISO Synthèse...32 Politique de Sécurité des S.I...33 Analyse des risques...34 Audit, indicateurs et contrôle de la sécurité...35 Plan de secours - Continuité...36 Introduction à la fonction OSSI/RSSI

31 Rubrique : Système d'information Synthèse sur la sécurité des systèmes d information et de communication Version : 2013 Code Alliance : S Réf. CFD : SFC01 Etat : Reconduit Durée en jours : 2 Présenter les risques et menaces liés à la sécurité des systèmes d information et de communication Elaborer des propositions de solutions techniques permettant de protéger et sécuriser les SI et les réseaux Population concernée : Ce stage s adresse aux administrateurs de réseaux/systèmes, aux techniciens chargés du support mais également à toutes les personnes impliquées dans la sécurité du SI. Prérequis (hors niv.same requis / compétences) : Aucun prérequis nécessaire. Niveau SAME** requis : A Niveau SAME** visé : M Pédagogie* : C D E Généralités Définition de la sécurité et de la politique de sécurité Terminologie de la sécurité Typologie des attaques et des menaces Moyens de défense Attaques Passage en revue de différentes attaques possibles Techniques utilisées par les pirates Principes généraux d un Firewall Avantages d un Firewall Limites d un Firewall Types de Firewall Composants d un Firewall Les ports Filtrage de paquets Les serveurs Proxy Les hôtes bastion Autres mécanismes Les VPN Cryptographie et SSL Translation d adresse L authentification PPP, CHAP, PAP AAA (Authentification, Authorization, Accounting) CFD Bourges CFI Malakoff Chef du CFI cfi.pole-stagiaire.fct@intradef.gouv.fr

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Thématique : Sécurité des systèmes d'information Rubrique : Base de données... 2 Rubrique : Développement... 5 Rubrique : Réseaux - Télécommunications... 8 Rubrique : Système d'exploitation...18

Plus en détail

SOMMAIRE Thématique : Sécurité des systèmes d'information

SOMMAIRE Thématique : Sécurité des systèmes d'information SOMMAIRE Rubrique : Base de données... 2 Rubrique : Développement... 4 Rubrique : Réseaux - Télécommunications... 9 Rubrique : Système d'exploitation...19 Rubrique : Système d'information...34 1 Rubrique

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

Projet Système & Réseau

Projet Système & Réseau Olivier Raulin CSII3 Epsi Nantes Projet Système & Réseau Mise en place d une infrastructure systèmes et réseaux Ce document a pour but d expliquer la démarche de recherche, et d expliquer les choix techniques

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

face à la sinistralité

face à la sinistralité Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

M F. Consultante Moe / Support. Finance de Marché

M F. Consultante Moe / Support. Finance de Marché M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Point de situation et plan d'action du SITEL 04/2001 12/2001

Point de situation et plan d'action du SITEL 04/2001 12/2001 Point de situation et plan d'action du SITEL 04/2001 12/2001 Présentation de A. Mokeddem, directeur du SITEL, devant la Commission informatique le 29 mars 2001 1. Point de situation du plan d'action du

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Préparation à la certification LPIC-1 Junior Level Linux Certification Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail