Sécurisation du stockage de données sur le Cloud Michel Kheirallah
|
|
- Charles Michel
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurisation du stockage de données sur le Cloud Michel Kheirallah
2 Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015
3 Présentation du Cloud 1. Spécificités techniques 2. Importance de la sécurité 3 26/02/20115
4 Le Cloud - Spécificités techniques Données externalisées 4 Pas de copie en locale Accessible depuis n'importe où Disponibilité et Sécurité dépendent du CP
5 Le Cloud - Spécificités techniques Données externalisées Stockage massif de données 5 De l'ordre du Tera octet par utilisateur Exemple : Amazon S3 propose le GO à 0,03 $/mois
6 Le Cloud - Spécificités techniques Données externalisées Stockage massif de données Calculs intensifs 6 Grande quantité de données à traiter
7 Présentation du Cloud 1. Spécificités techniques 2. Importance de la sécurité 7
8 Le Cloud - Importance de la sécurité Première préoccupation des entreprises 8 74 % considèrent la sécurité comme l'élément les empêchant d'externaliser leurs données sur le Cloud
9 Le Cloud - Importance de la sécurité Conséquences très importantes 9 Perte irrémédiable de données
10 Le Cloud - Importance de la sécurité Conséquences très importantes 10 Perte irrémédiable de données Diffusion de données strictement confidentielles
11 Le Cloud - Importance de la sécurité Affecte de nombreux utilisateurs 11 Grosses entreprises (Réseaux sociaux, banques etc.)
12 Le Cloud - Importance de la sécurité Affecte de nombreux utilisateurs 12 Grosses entreprises (Reddit, banques etc.) Millions d'utilisateurs impactés
13 Plan I Présentation du cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 13
14 Menaces 1. Cloud Provider 2. Attaquant externe 14
15 Menaces - Cloud Provider (CP) CP «Honest but Curious» 15 La bonne exécution des programmes est assurée
16 Menaces - Cloud Provider (CP) CP «Honest but Curious» 16 La bonne exécution des programmes est assurée L'intégrité des données est assurée
17 Menaces - Cloud Provider (CP) CP «Honest but Curious» 17 La bonne exécution des programmes est assurée L'intégrité des données est assurée La confidentialité des données n'est pas assurée
18 Menaces Attaquant externe Intrus Employés du Cloud NSA Gouvernements... 18
19 Plan I Présentation du cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 19
20 Exigences de sécurité 20
21 Exigences de sécurité - Confidentialité Chiffrement des données 21
22 Exigences de sécurité - Confidentialité Chiffrement des données 22 S'assurer de la confidentialité des données même vis à vis du Cloud Provider
23 Exigences de sécurité - Confidentialité Chiffrement des données Recherche sur données chiffrées 23
24 Exigences de sécurité - Confidentialité Chiffrement des données Recherche sur données chiffrées 24 Ne récupérer du Cloud que les documents pertinents
25 Exigences de sécurité - Confidentialité Chiffrement des données Recherche sur données chiffrées Contrôle d'accès sur données chiffrées 25
26 Exigences de sécurité - Confidentialité Chiffrement des données Recherche sur données chiffrées Contrôle d'accès sur données chiffrées 26 Permettre à plusieurs personnes de pouvoir déchiffrer les données sans partager sa clé privée
27 Exigences de sécurité - Confidentialité Chiffrement des données Recherche sur données chiffrées Contrôle d'accès sur données chiffrées Exécution de programme sur données chiffrées 27
28 Exigences de sécurité - Confidentialité Chiffrement des données Recherche sur données chiffrées Contrôle d'accès sur données chiffrées Exécution de programme sur données chiffrées 28 Effectuer des traitements de données directement sur le Cloud
29 Plan I Présentation du cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 29
30 Techniques de Sécurisation 1. Recherche sur données chiffrées 2. Chiffrement à base d'attributs 3. Chiffrement homomorphe 30
31 Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées 2000 Song Permet de retrouver les documents contenant certain mots clés Requête de recherche est chiffrée (le mot clé recherché n'est pas dévoilé) Pas de fuites d'informations sur les documents 31
32 Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Data Owner 32
33 Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Data Owner 33
34 Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Data Owner 34
35 Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Mot clés à rechercher Data Owner 35
36 Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Mot clés à rechercher Data Owner «Trapdoor» correspondant aux mots clé 36
37 Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Requête chiffrée Data Owner 37
38 Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Requête chiffrée Data Owner 38
39 Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées L'intérêt est de ne télécharger que les données pertinentes (diminuer les coûts en bande passante) Éviter toute fuite d'informations sur les données (index et requêtes de recherches chiffrés) 39
40 Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Les différents schémas de «Searchable Encryption» permettent : 40 Rechercher plusieurs mots clés (Multi-keyword) Supporter l'utilisation d'expressions régulières («Fuzzy» Keywords) Classer les données retournées (Ranked search)
41 Techniques de Sécurisation 1. Recherche sur données chiffrées 2. Chiffrement à base d'attributs 3. Chiffrement homomorphe 41
42 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs 2006 Goyal Permet de contrôler l'accès à une donnée chiffrée Les données sont chiffrées suivant une politique d'accès Chaque utilisateur a une clé privée avec certains attributs 42 Tous les utilisateurs ayant des attributs respectant la politique de la donnée peuvent déchiffrer la donnée
43 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs 43
44 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs Public Key (chiffrement) 44
45 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs Public Key (chiffrement) 45
46 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs Public Key (chiffrement) 46
47 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs (Blue or Yellow) 47
48 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs (Blue or Yellow) 48
49 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs (Blue or Yellow) 49
50 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs (Blue or Yellow) 50
51 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs (Blue or Yellow) 51
52 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs (Blue or Yellow) 52
53 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs (Blue or Yellow) 53
54 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs Repose sur les applications bilinéaires Permet de mettre en place différentes politiques d'accès 54
55 Techniques de Sécurisation 1. Recherche sur données chiffrées 2. Chiffrement à base d'attributs 3. Chiffrement homomorphe 55
56 Techniques de Sécurisation - Confidentialité Chiffrement homomorphe 2009 Gentry Permet d effectuer des opérations sur les données chiffrées 56
57 Techniques de Sécurisation - Confidentialité Chiffrement homomorphe 2009 Gentry Permet d effectuer des opérations sur les données chiffrées 57 Les données ne sont jamais déchiffrées pendant l'exécution Le résultat est lui aussi chiffré
58 Techniques de Sécurisation - Confidentialité Chiffrement homomorphe 2009 Gentry Craig Gentry, «Fully homomorphic encryption using ideal lattices». 58
59 Techniques de Sécurisation - Confidentialité Chiffrement homomorphe Homomorphisme additif Homomorphisme multiplicatif 59
60 Techniques de Sécurisation - Confidentialité Chiffrement homomorphe Problème : Tous les schémas connus ne respectent pas «indéfiniment» ces 2 propriétés 60 Du bruit apparaît après chaque opération Il faut contrôler ce bruit afin d'obtenir des schémas «Fully Homomorphe» : Bootstrapping
61 Techniques de Sécurisation - Confidentialité Chiffrement homomorphe Traitement de données confidentielles (analyses médicales, authentification biométriques...) 61
62 Techniques de Sécurisation - Confidentialité Chiffrement homomorphe En théorie c'est très intéressant En pratique, ce n'est pas performant et dans l'état actuel inutilisable (opérations de réduction du bruit trop coûteuses) 62
63 Conclusion 63
64 Références 64
65 Références -data-center-expansion-plans/ es-pratiques-de-securite.html Xiao, Z., & Xiao, Y. (2013). Security and privacy in cloud computing. Communications Surveys & Tutorials, IEEE, 15(2), Ryan, M. D. (2013). Cloud computing security: The scientific challenge, and a survey of solutions. Journal of Systems and Software, 86(9), Sun, W., Lou, W., Hou, Y. T., & Li, H. (2014). Privacy-Preserving Keyword Search Over Encrypted Data in Cloud Computing. Secure Cloud Computing, Moore, C., O'Neill, M., O'Sullivan, E., Doroz, Y., & Sunar, B. (2014, June). Practical homomorphic encryption: A survey. In Circuits and Systems (ISCAS), 2014 IEEE International Symposium on (pp ). IEEE. 65
66 Références Khan, A. N., Kiah, M. L., Khan, S. U., & Madani, S. A. (2013, September). A study of incremental cryptography for security schemes in mobile cloud computing environments. In Wireless Technology and Applications (ISWTA), 2013 IEEE Symposium on (pp ). IEEE. Naehrig, M., Lauter, K., & Vaikuntanathan, V. (2011, October). Can homomorphic encryption be practical?. In Proceedings of the 3rd ACM workshop on Cloud computing security workshop (pp ). ACM. G. Ateniese, R. Burns, R. Curtmola, J. Herring, L. Kissner, Z. Peterson, and D. Song, Provable data possession at untrusted stores, In ACM CCS, pages , Juels, A., & Kaliski Jr, B. S. (2007, October). PORs: Proofs of retrievability for large files. In Proceedings of the 14th ACM conference on Computer and communications security (pp ). ACM. 66
67 Références Bowers, K. D., Juels, A., & Oprea, A. (2009, November). HAIL: a high-availability and integrity layer for cloud storage. In Proceedings of the 16th ACM conference on Computer and communications security (pp ). ACM.. Wang, C., Wang, Q., Ren, K., Cao, N., & Lou, W. (2012). Toward secure and dependable storage services in cloud computing. Services Computing, IEEE Transactions on, 5(2), Subashini, S., & Kavitha, V. (2011). A survey on security issues in service delivery models of cloud computing. Journal of Network and Computer Applications, 34(1), Renaud Sidrey, Conference CEA LIST th September
17/07/2013. Décisionnel dans le Nuage. Laboratoire ERIC. Section 1. Équipe d Accueil 3083. Décisionnel dans le Nuage.
Master 2 FDGC-ECD Année 203-204 Laboratoire ERIC Équipe d Accueil 3083 et Jérôme Darmont eric.univ-lyon2.fr/~jdarmont/ Section Décisionnel dans le Nuage 2 Le meilleur des mondes Du décisionnel à papa datawarehousing0.wikispaces.com
Plus en détailGestion des certificats digitaux et méthodes alternatives de chiffrement
Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système
Plus en détailSauvegarde collaborative en pair-à-pair
Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan
Plus en détailSécuristation du Cloud
Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui
Plus en détailCURRICULUM VITAE. Informations Personnelles
CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba
Plus en détailHébergement MMI SEMESTRE 4
Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources
Plus en détailASECRO PROFIL DE L ENTREPRISE. Web & App design Hosting Domain Cloud Encryption CDN SNS Software Development
ASECRO PROFIL DE L ENTREPRISE Web & App design Domain Cloud Encryption CDN SNS Software Development NOS SERVICES 1 Web & App Design et développement (a) Web Design et développement Myanmar Laos Vietnam
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailDétection d'intrusions en environnement haute performance
Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire
Plus en détailLa situation de la sécurité des clés USB en France
La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon
Plus en détailhttp://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ Le Cloud Computing 10 janvier 2012
http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ 1 10 janvier 2012 Réponse à tous vos problèmes ou début de gros problèmes? Gérard Peliks Cassidian Cyber Security gerard.peliks@cassidian.com
Plus en détailLes nouvelles voies des systèmes d'informations publics «Le Cloud Gouvernemental est du domaine régalien de l'etat»
Les nouvelles voies des systèmes d'informations publics «Le Cloud Gouvernemental est du domaine régalien de l'etat» Conférence du 5 juillet 2011 Alexandre ZAPOLSKY Président Directeur Général azapolsky@linagora.com
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailManuel d'utilisation du navigateur WAP Palm
Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales
Plus en détailINFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA
COTE COURS 1. Les différents types d information commerciale 1.1 - Le rôle de l information commerciale. L information est un renseignement qui améliore notre connaissance. Elle permet donc de réduire
Plus en détailCloud Computing Maîtrisez la plate-forme AWS - Amazon Web Services
Avant-propos 1. Amazon Web Services 11 2. Public concerné et pré-requis 13 3. Périmètre de l'ouvrage 14 4. Objectifs à atteindre 15 Le cloud computing 1. Présentation 17 1.1 Définition 17 1.2 Points forts
Plus en détaile-biogenouest CNRS UMR 6074 IRISA-INRIA / Plateforme de Bioinformatique GenOuest yvan.le_bras@irisa.fr Programme fédérateur Biogenouest co-financé
e-biogenouest Coordinateur : Olivier Collin Animateur : Yvan Le Bras CNRS UMR 6074 IRISA-INRIA / Plateforme de Bioinformatique GenOuest yvan.le_bras@irisa.fr Programme fédérateur Biogenouest co-financé
Plus en détailCCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)
CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre
Plus en détailCloud computing Architectures, services et risques
Cloud computing Architectures, services et risques Giovanna Di Marzo Serugendo Institute of Information Service Science Giovanna.Dimarzo@unige.ch iss.unige.ch FACULTY OF ECONOMIC AND SOCIAL SCIENCES Department
Plus en détailLes Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS
Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),
Plus en détailChapitre 1. Infrastructures distribuées : cluster, grilles et cloud. Grid and Cloud Computing
Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud Grid and Cloud Computing Problématique Besoins de calcul croissants Simulations d'expériences coûteuses ou dangereuses Résolution de
Plus en détailCloud Computing : forces et faiblesses
Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un
Plus en détailCloud Computing. Introduction. ! Explosion du nombre et du volume de données
Cloud Computing Frédéric Desprez LIP ENS Lyon/INRIA Grenoble Rhône-Alpes EPI GRAAL 25/03/2010! Introduction La transparence d utilisation des grandes plates-formes distribuées est primordiale Il est moins
Plus en détailQuestions et réponses
Autodesk Simulation 360 11 septembre 2012 Questions et réponses Autodesk Simulation 360 propose un accès souple et puissant aux logiciels de simulation dans un cloud sécurisé. Sommaire 1. Informations
Plus en détailCOMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION
C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing
Plus en détailEntrez dans l ère du Numérique Très Haut Débit
MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailLe cloud computing au service des applications cartographiques à haute disponibilité
Le cloud computing au service des applications cartographiques à haute disponibilité Claude Philipona Les Rencontres de SIG-la-Lettre, Mai 2010 camptocamp SA / www.camptocamp.com / info@camptocamp.com
Plus en détailUne protection antivirus pour des applications destinées aux dispositifs médicaux
Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les
Plus en détailsetting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France
setting the scene: perspectives on global data and computing e-infrastructure challenges 11dec 14 mark asch MENESR/DGRI/SSRI - France 1 questions The volume, variety and complexity of research data require
Plus en détailSécurité et «Cloud computing»
Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis
Plus en détailCloud computing Votre informatique à la demande
Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation
Plus en détailChapitre 4: Introduction au Cloud computing
Virtualisation et Cloud Computing Chapitre 4: Introduction au Cloud computing L'évolution d'internet Virt. & Cloud 12/13 2 Définition Le cloud computing est une technologie permettant de délocaliser les
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailPrésentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration
Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité
Plus en détailComment démarrer son Cloud Hybrid avec Amazon Web Services
Comment démarrer son Cloud Hybrid avec Amazon Web Services Stephan Hadinger, Sr Mgr, Solutions Architecture, AWS Espace Grande Arche Paris La Défense Aujourd hui nos clients comprennent la valeur du Cloud
Plus en détailDéterminer les enjeux du Datacenter
Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit
Plus en détailDESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012
DA Télémédecine et SI de Santé DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 PROJET N 1 : IMPLEMENTATION D'UNE INTERFACE SWEETHOME DEDIEE
Plus en détailDéveloppements algorithmiques au LIAMA et àamap en vue de l'analyse d'une scène forestière
Développements algorithmiques au LIAMA et àamap en vue de l'analyse d'une scène forestière Principaux contributeurs: Zhang Xiaopeng (CASIA-NLPR-LIAMA Coordinateur Groupe Image) Li HongJun (CASIA-NLPR-LIAMA
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailL UNIVERS INSTANTANÉ:
L UNIVERS INSTANTANÉ: Samy Benzekry Speaker Name Title 2011 Hewlett-Packard Development Company, 2010 L.P. Hewlett-Packard Development Company, L.P. The information contained herein is subject to change
Plus en détailBig Data : Risques et contre-mesures
18 mars 2014 Big Data : Risques et contre-mesures Les fondamentaux pour bien démarrer Gérôme BILLOIS gerome.billois@solucom.fr Twitter : @gbillois Chadi HANTOUCHE chadi.hantouche@solucom.fr Twitter : @chadihantouche
Plus en détailFormation owncloud Thierry DOSTES - Octobre 2013 1
1 2 3 4 5 IasS (Infrastructure as a Service) : l entreprise gère les OS des serveurs et les applicatifs tandis que le fournisseur administre le matériel serveur, les couches de virtualisation, le stockage
Plus en détailVOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données
Plus en détailEMC Forum 2014. EMC ViPR et ECS : présentation des services software-defined
EMC Forum 2014 EMC ViPR et ECS : présentation des services software-defined 1 2 3 4 5 Software is Eating the World Marc Andreessen co-fondateur de Netscape Les entreprises qui utilisent efficacement le
Plus en détailConditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.
Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide
Plus en détailJean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailLe Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014
Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons
Plus en détailPRODIGE V3. Manuel utilisateurs. Consultation des métadonnées
PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.
Plus en détailVirtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011
Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011 1 20 Qu est- ce que le Cloud Computing? définitions applications pratiques
Plus en détailFocus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers
Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,
Plus en détailRapport de certification PP/0002
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de
Plus en détailNetwork WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée
USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable
Plus en détailJean-Daniel Cryans jdcryans@apache.org Twitter: @jdcryans. École de technologie supérieure, Montréal septembre 2009
Jean-Daniel Cryans jdcryans@apache.org Twitter: @jdcryans École de technologie supérieure, Montréal septembre 2009 1. Introduction 2. Le Cloud Computing selon la littérature 3. Les produits 4. Études de
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailUne architecture hybride Client/Serveur et Pair-à-Pair pour le streaming vidéo sur l Internet
Une architecture hybride Client/Serveur et Pair-à-Pair pour le streaming vidéo sur l Internet Nassima Bouzakaria, Majd Ghareeb, Benoît Parrein LUNAM Université, Université de Nantes, IRCCyN UMR CNRS 6597,
Plus en détailEXIN Cloud Computing Foundation
Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée
Plus en détailSOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES
SALON E-COMMERCE.MA DU 30 MAI AU 1 ER JUIN 2012 OFFICE DES CHANGES SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES
Plus en détailLes Enseignants de l Ere Technologique - Tunisie. Niveau 1
Les Enseignants De l Ere Technologique - Tunisie - LE CLOUD COMPUTING TAT Tunisie 2014 Le Cloud Computing 1. Définition Les Enseignants de l Ere Technologique - Tunisie Le cloud computing (en français
Plus en détailLemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM
LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et
Plus en détailLES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique
LES FICHES Domaines Domaine D1 Travailler dans un environnement numérique D1.1 Organiser un espace de travail complexe D1.1.a Connaître le principe de localisation physique des ressources locales et distantes
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailLISTE DES PUBLICATIONS
LISTE DES PUBLICATIONS DE GABRIELLA SALZANO Bases de données et Systèmes d'information A - Chapitres d ouvrages collectifs édités A1. SALZANO, G., Dimension géographique des Systèmes d'information de santé,
Plus en détailSection I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter
Agile Data Center CONTENU Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter Section II: VERS UNE APPROCHE SERVICE Le DataCenter AGILE (ADC) Une Infrastructure Elastique
Plus en détailSécurité et sûreté des systèmes embarqués et mobiles
Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart
Plus en détailCHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE
CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services
Plus en détailCulture numérique Cloud computing
Culture numérique Cloud computing Hervé Le Crosnier Université de Caen Basse-Normandie herve.lecrosnier@unicaen.fr Processus John McCarthy «computation may someday be organized as a public utility.» Transformations
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailDiagnostic adaptatif d'un flux d'alarmes par méta diagnostic distribué Application à la détection d'intrusions dans un serveur Web
LogAnalyzer Thomas Guyet 1,2, René Quiniou 2 et Marie Odile Cordier 3 1 AGROCAMPUS OUEST 2 INRIA/IRISA Centre de Rennes (Équipe DREAM) 3 Université de Rennes/IRISA (Équipe DREAM) Contact : thomas.guyet@irisa.fr
Plus en détailThèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS
Thèse CIFRE Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Yacine HEBBAL Sylvie LANIEPCE Jean-Marc MENAUD Début de thèse : octobre 2014 (1 ière année) SEC2 : 30
Plus en détailSSL - PROTOCOLE ESSENTIEL MAIS TELLEMENT PROBLÉMATIQUE
SSL - PROTOCOLE ESSENTIEL MAIS TELLEMENT PROBLÉMATIQUE Jean-Marc ROBERT École de technologie supérieure Cours GTI 719: Sécurité des réseaux d entreprise 2014-10-22 Jean-Marc ROBERT, ETS, GTI-719 2 SSL
Plus en détailCharte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul
Page 1/5 Objet de la modification Tableau des modifications Création du document 06/2014 Interdiction de lancer tout traitement de données sur les serveurs frontaux et purge du work sans préavis si fichiers
Plus en détailLe BYOD, risque majeur pour la sécurité des entreprises
Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.0
Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4
Plus en détailClouds/Big Data @ Inria. Frédéric Desprez Frederic.Desprez@inria.fr
Clouds/Big Data @ Inria Frédéric Desprez Frederic.Desprez@inria.fr May 20, 2013 Outline 1. Inria Strategy in Clouds 2. HPC, Clouds: Where within Inria? 3. Inria Large-Scale initiatives Introduction Cloud
Plus en détailGuide pas à pas. McAfee Virtual Technician 6.0.0
Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans
Plus en détailMaxpho Web Services. Maxpho Cloud Services. Date: 20 Septembre 2013 Version: 1.2 Auteur: Maxpho Ltd
Maxpho Web Services Maxpho Cloud Services Date: 20 Septembre 2013 Version: 1.2 Auteur: Maxpho Ltd Sommaire général 1 - Introduction... 3 2 - Service Cloud Base... 4 2.1 - Comment ça marche... 4 2.2 - Sécurité...
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailOptions de déploiement de Seagate Instant Secure Erase
Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore
Plus en détailSéminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri
Séminaire Partenaires Esri France 7-8 juin 2011 - Paris Cloud Computing Stratégie Esri Gaëtan LAVENU Plan de la présentation Evolution des architectures SIG Qu'est ce que le Cloud Computing? ArcGIS et
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailSymantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Plus en détailComment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données
Protect what you value. Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données Introduction La mobilité n'est pas la prochaine grande révolution : elle bat déjà
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailEn savoir plus pour bâtir le Système d'information de votre Entreprise
En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,
Plus en détailVers une approche Adaptative pour la Découverte et la Composition Dynamique des Services
69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailPanorama de la cryptographie des courbes elliptiques
Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages
Plus en détailComprendre ITIL 2011
Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Table des matières Table des matières 1 Les exemples à télécharger sont disponibles à l'adresse
Plus en détailSymantec CyberV Assessment Service
Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,
Plus en détailLes défis et nouvelles opportunités du «cloud computing»
Les défis et nouvelles opportunités du «cloud computing» MODÉRATEUR : Christian Leblanc Fasken Martineau PANÉLISTES : Stéphane Gilker Fasken Martineau Antoine Aylwin Fasken Martineau Jérôme Arnaud OVH
Plus en détailCloud Computing, discours marketing ou solution à vos problèmes?
Cloud Computing, discours marketing ou solution à vos problèmes? Henri PORNON 3 avril 2012 IETI Consultants 17 boulevard des Etats-Unis - F-71000 Mâcon Tel : (0)3 85 21 91 91 - fax : (0)3 85 21 91 92-
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailVMware : De la Virtualisation. au Cloud Computing
VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques
Plus en détailToshiba EasyGuard en action :
Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences
Plus en détail