Sécurité des Systèmes d'information en milieu bancaire

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité des Systèmes d'information en milieu bancaire"

Transcription

1 Sécurité des Systèmes d'information en milieu bancaire Séminaire sur la sécurité informatique en milieu bancaire AlBM CFAO Technologies Alger, 25 mai 2005 Hervé Schauer Hervé Schauer

2 Hervé Schauer Consultants Société de conseil en sécurité informatique depuis 1989 Prestations intellectuelles d'expertise en toute indépendance Pas de distribution, ni intégration, ni infogérance, ni investisseurs, ni délégation de personnel Conseils, études, audits, tests d'intrusion, formations Domaines d'expertise Sécurité Windows / Unix et linux / embarqué Sécurité des applications Sécurité des réseaux : TCP/IP, téléphonie, réseaux opérateurs, réseaux avionique,... Organisation de la sécurité Clients : Opérateurs telecom, Banques, Secteur public Certifications : CISSP, BSI BS7799 Lead Auditor, IRCA, ProCSSI 2 / 51

3 Plan Enjeux et contexte Problèmes et attaques Cadre légal et normatif Virus et vers Infrastructure SPAM Attaques web : XSS, phishing Applications Les transparents seront disponibles auprès de AlBM et sur internet : Périmètre Pourquoi les firewalls? Pourquoi le périmètre? En quoi consiste le périmètre? En quoi consiste le contrôle d'accès? HTTP/HTTPS Télémaintenances Mobilité et nomadisme Voix sur IP Conclusion Ressources et remerciements 3 / 51

4 Enjeux en sécurité bancaire Repect du cadre légal Image de marque vis-à-vis du public Continuité du service Lutte contre la fraude Intégration de la sécurité dès l'origine des projets Mise en réseau Services en ligne Gestion de la sécurité au quotidien Lutte contre les vers et virus Déploiement des correctifs de sécurité 4 / 51

5 5 / 51 Contexte Contexte économique souvent difficile La direction des systèmes d'information doit Gérer le quotidien et accroître la productivité interne Supporter une foule d'anciennes applications et intégrer des applications nouvelles Ouvrir le système d'information sur l'extérieur sans nuire à celui-ci en interne Répondre aux exigences des métiers en matière de nouvelles technologies et d'hétérogénéité et développer la cohérence du parc informatique Se justifier économiquement Réduire les coûts, calculer des ROI, se transformer en centre de service,... La sécurité n'est pas toujours une priorité

6 Problèmes et attaques Problématique des vers et virus Fragilité des infrastructures Pourriel / SPAM Attaques web Exécution croisée de code Hameçonnage Maîtrise du périmètre du système d'information Téléphonie sur IP Télémaintenances 6 / 51

7 Autres problèmes en sécurité Dénis de services et chantages aux dénis de service Maîtrise des réseaux sans fil Contrôle des postes de travail Gestion des identités : Identification, autorisation, authentification Journalisation et tableaux de bords en sécurité Intégration des ordinateurs nomades et assistants personnels... 7 / 51

8 Respect du cadre légal et règlementaire Implications de Bâle II pour la sécurité informatique PCA : Plan de Continuité d'activité Protection des données servant aux calculs règlementaires Cloisonnement des applications manipulant ces données Contrôles dans les transmissions : chiffrement lors des transferts et authentification des parties Journalisation des incidents de sécurité Sécurité dans les communication aux tiers (Commission Bancaire, CAC,...) Constitution d'une base d'incidents Consolidation de la journalisation à la fois : Technique Fonctionelle 8 / 51

9 Cadre normatif Normes ISO17799 et ISO27001 (BS7799-2) Construction d'un Système de Management de la Sécurité Permet un passage de la tradition orale à la tradition écrite Permet d'aboutir à la certification de l'établissement ou d'un sousensemble Reconnaissance internationale Facilite toutes les autres certifications ou règlementation Sarbanes-Oxley Monétique... 9 / 51

10 Virus et vers : constat Les principaux logiciels comportent un grand nombre de failles Les vers les exploitent et montrent les limites des infrastructures Slammer Sobig Serveurs MS-SQL Duplication rapide par diffusion Envoi de messages en masse par un logiciel de messagerie Intérêt financier : le SPAM Santy (décembre 2004) Utilisation automatique de Google pour rechercher les serveurs web vulnérables Les vers s'attaquent plutôt aux logiciels très répandus 10 / 51

11 Exemple de Blaster Lancé le 11 août 2003 Utilise une faille dans une partie ancienne de Windows dont le correctif a été publié un mois avant (16 juillet 2003) Se réplique par des ports de communication normalement fermés par les firewalls Est volontairement très lent, environ 2000 ordinateurs par heure Ciblait à terme un déni de service que un serveur : qui a pu être facilement évité A provoqué la mise à jour de la majorité des postes de travail W2K & WXP 11 / 51

12 Exemple de Blaster S'est dupliqué sur des réseaux non connectés à l'internet ou protégés de l'internet via les postes nomades Premier ver mettant clairement en avant ce type de risque Perte de temps par les équipes bureautique et sécurité A pris les utilisateurs durant les vacances 12 / 51

13 Exemple de Blaster Un des éléments de la cascade de pannes dans la coupure électrique aux USA? A permis d'éviter un incident beaucoup plus dramatique A permis à plusieurs équipes de se pencher sur la partie de Windows incriminée et d'en découvrir de nombreuses autres failles similaires De nouveaux correctifs ont été publiés en conséquence A qui a profité Blaster? 13 / 51

14 Virus et vers : état des lieux Très peu de vers sont développés par rapport aux possibilités Beaucoup de failles logiciel dans les logiciels très répandus Une population de plus en plus large capable d'exploiter les failles Pas ou peu de vers exploitent les nouveaux vecteurs de propagation : Systèmes de messagerie instantanée Logiciels poste à poste (peer-to-peer) Assistants personnels Téléphones portables Pas ou peu de vers s'attaquant à une cible précise comme un ensemble d'organismes Quel support des éditeurs d'anti-virus si un seul organisme visé? 14 / 51

15 Virus et vers : perspectives Protéger son infrastructure sur un périmètre vis-à-vis de l'extérieur avec un filtrage IP adéquat Déployer de l'anti-virus pour cloisonner son réseau Utiliser une mise à jour automatique des signatures Gérer la sécurité des postes nomades Equiper chaque poste d'un système de sécurité complet Prévoir la gestion de mise à jour de l'anti-virus Faire un contrôle d'intégrité avant la connexion au réseau de votre organisme Mettre en quarantaine les systèmes compromis Préparer des procédures de sécurité et d'alerte en cas d'attaque de vers Information des utilisateurs par SMS Cellule de décontamination à l'entrée des batiments avec un CD-ROM 15 / 51

16 Infrastructures : constat Socle sur lequel tout repose Ensemble de matériels et logiciels auxquel il faut faire confiance Ordinateurs, routeurs, applications Fragilité des routeurs : exemple du déni de service sur les routeurs Cisco Fragilité des applications qui sont dans les boitiers : exemple des pannes des opérateurs en France Perspectives 16 / 51

17 17 / 51 Exemple du déni de service Cisco (1/3) L'internet et les réseaux s'entreprise reposent sur des routeurs Cisco Déni de service sur tous les équipements Cisco publié le 17 juillet 2003 Envoi de paquets dirigés vers le routeur sur certains protocoles précisde manière à ce que le paquet s'arrête sur le routeur Les paquet mis dans la file d'attente n'est alors jamais traité par le routeur La file d'attente se remplit après 75 paquets par défaut. Le routeur n'est plus accessible et ne traite plus les paquets entrants sur cette interface. Concerne tous les équipements du plus petit au plus important Les routeurs personnels comme les commutateurs ou les équipements au coeur des infrastructures des opérateurs

18 18 / 51 Exemple du déni de service Cisco (2/3) Exploitation triviale Commande hping sur Unix en usurpant l'adresse source ou en changeant d'adresse à chaque paquet Cisco a publié une version corrigée de son système pour chaque plateforme et chaque branche Les opérateurs de premier niveau ont été prévenus en avance : Ils ont pu mettre à jour rapidement leurs équipements Il y a eu plus de perturbations liées aux mises à jour que pour des attaques Certains opérateurs ont mis des filtres Sur les équipements le supportant, sur les routeurs peu chargés, ou sur les routeurs d'extrémité, mais beaucoup les ont supprimés depuis

19 Scénario d'attaque (3/3) Les routeurs des réseaux d'entreprises n'ont généralement pas étés mis à jour suite à la publication du problème Ver style Slammer ou Blaster Il reste et restera toujours des vulnérabilités non exploitées dans Windows Insertion d'un portable contaminé dans le réseau Recherche des routeurs locaux Attaques simultanées des routeurs en commençant par les routeurs les plus éloignés découverts L'ensemble des réseaux d'entreprises sont inopérants Relance manuelle de chaque boitier par un administrateur système Quelques minutes / heures mais quelles cascades? 19 / 51

20 Exemples des pannes opérateurs Passerelle de conversion de téléphonie sur IP en téléphonie classique Transformation par la passerelle de numéros de téléphones usurpés en téléphonie sur IP en numéros internationaux illégaux Déclanchement d'alarmes sur les centraux téléphoniques et refus de prise en charge d'appels légitimes Erreur de conception dans le logiciel de la passerelle : les appels auraient du être refusés par celle-ci Equipement d'aiguillage des communications Blocage après la mise à jour de l'application du boitier Basculement sur le système en redondance et blocage identique Erreur dans l'application identique sur les deux systèmes Pannes applicatives 20 / 51

21 Infrastructures : perspectives Envisager et se préparer aux scénarios d'attaques et de panne Imposer l'évaluation de la sécurité de ses équipements d'infrastructure A défaut faire auditer leur sécurité par un tiers Privilégier la diversité dans les équipements réseau Utiliser des équipement de secours de marque différente que l'équipement de production Prévoir un plan de reprise sur la version précédente du logiciel de l'équipement Imposer une interopérabilité pour bénéficier d'équipements en redondance de fournisseurs différents Ne pas accepter de dépendance auprès d'un seul fournisseur Ne pas accepter l'inapplicabilité de sa politique de sécurité sur ses équipements 21 / 51

22 Pourriel (SPAM) Constat sans doute inutile Critères de choix de solutions Taux de faux-positifs < 0,01% Taux d'efficacité dans le filtrage Facilité de gestion des messages bloqués Facilité d'intégration des spécificités des messages échangés par son organisme Penser à l'infogérance du service Perspectives Modèles fermés? Facturation à l'emetteur? / 51

23 Attaques web Exécution croisée de code ou XSS (Cross-Site-Scripting) Voir la présentation de Thomas Seyrat aux JIP2005 sur Hameçonnage (Phishing) 23 / 51

24 Hameçonnage (Phishing( Phishing) ) : constat Vol du compte de service de banque en ligne Objectif classique : détournement de fonds par un virement Envoi d'un message faisant croire à la victime qu'elle doit se connecter sur un site de la banque Le site n'est pas celui de la banque mais celui du pirate Le pirate récupère les informations d'identification et d'authentification Il se connecte à la banque à la place de la victime La banque cible de l'attaque n'est pas directement attaquée C'est le client de la banque qui est attaqué Nombreux cas depuis 2004 en France Avec des messages en français 24 / 51

25 Hameçonnage (Phishing( Phishing) ) : perspectives Prendre en compte ce risque avant de mettre en place un service de banque en ligne Partir du principe que l'ordinateur du client est toujours infecté de virus, spywares, keyloggers, etc Sensibilisation des utilisateurs des services de banque en ligne Authentification de l'utilisateur avec un clavier numérique aléatoire affiché à l'écran et rempli à la souris Contrôle de la déclaration des comptes destinataires de virements Imposer la connaissance d'un nombre non-devinable qui est sur le relevé papier 25 / 51

26 Hameçonnage (Phishing): perspectives Journalisation fonctionnelle dans les applications Détection des anomalies et analyse humaine Connexion sur plusieurs comptes depuis la même plage d'adresse, virement complet vers un compte externe,... Mise en attente des transactions suspectes et appel téléphonique du chargé de clientèle à l'usager Aucune raison de réduire l'étendue et la qualité du service auprès des usagers Suppression des possibilités de virement, réduction drastique des montants autorisés Authentification forte, carte à puce, refus des utilisateurs de Mac et de Linux 26 / 51

27 Sécurité dans les applications Applications dévelopées dans l'entreprise principal maillon faible visà-vis de l'extérieur Tout application visible de l'extérieur est sur le périmètre du système d'information Intégrer la sécurité dans le développement de ses applications Cahier des charges, formation, audit Journalisation fonctionnelle Analyse des entrées et des sorties Lutte contre les injections de code (SQL, LDAP, etc) Lutte contre l'exécution croisée de code (Cross-Site-Scripting) Prévoir des systèmes de sécurité applicatifs 27 / 51

28 Pourquoi les firewalls? Pourquoi avons-nous eu besoin de firewalls? Parce que le réseau où tout le monde communique avec tout le monde a vite atteint ses limites avec Internet : intrusions, code malveillant, etc Pour faire du contrôle d'accès en entrée de son réseau Pour appliquer sa politique de sécurité sur ce point d'entrée Pour ne faire de la sécurité que dans les firewalls en entrée de son réseau et pas trop ailleurs Pourquoi ne pouvait-on pas appliquer la sécurité partout? IPsec de bout en bout partout? Car le bout je ne lui fais pas confiance, c'est le firewall entre les deux que je maîtrise Compromis et réalisme 28 / 51

29 Pourquoi le périmètre? Schématiquement il y a : Un espace dont le directeur est responsable : Le système d'information (SI) de son organisme Un espace dont le directeur n'est plus responsable : Le reste du monde Entre le système d'information de son organisme et le reste du monde : le périmètre du SI Il faut bien distinguer où s'arrête et où commence la responsabilité Il faut protéger l'espace sur lequel le directeur est responsable 29 / 51

30 Pourquoi le périmètre? La politique de sécurité s'applique sur l'ensemble du SI Cependant : L'application la plus simple et globale d'une politique de sécurité est d'abord par du contrôle d'accès dans le réseau Le contrôle d'accès dans le réseau est efficace et réaliste en étant appliqué en priorité sur le périmètre Là où sont et seront les firewalls et là où ils sont poreux et contournés "La menace vient de l'intérieur", mais quand même surtout de l'extérieur Les employés malveillants utilisent leur connaissance pour tenter leur actions de l'extérieur Dénis de service / 51

31 En quoi consiste le périmètre? Savoir où commence et où s'arrête son espace de responsabilité Les responsables ne savent pas toujours qu'ils sont responsables Joint-venture, GIE, structures à 50/50, sous-traitants, infrastructures infogérées, contrats inadaptés, etc Savoir où commence et où s'arrête son système d'information Réseaux sans fil Stockages amovibles Télémaintenances Infogérances Nomades 31 / 51

32 En quoi consiste le contrôle d'accès Etre capable de dire sur chaque paquet qui entre ou qui sort du système d'information s'il peut entrer ou sortir Ne pas permettre les codes malveillants Ne pas permettre les canaux cachés Encapsulations dans HTTPS Faire la même chose sur tous les protocoles de transport IP, HTTP, SIP, XML, SS7, etc 32 / 51

33 HTTP/HTTPS Laisser ouvert HTTPS sur Internet revient à connecter son réseau privé sur Internet sans firewall Il faut analyser le contenu de HTTP et d'https Rechercher les protocoles re-encapsulés interdits Analyser tous les contenus pour y détecter ceux qui sont malveillants ou ne répondent pas à sa politique de sécurité Appliquer le même filtrage dans HTTP que celui que nous réalisions sur TCP/IP dans les années 1990 Dans les deux sens internet firewall http http http http 33 / 51

34 HTTP/HTTPS Exemple de logiciels cherchant à contourner le contrôle d'accès du firewall : Microsoft avec RPC over HTTPS, Outlook 2003, etc VPN-SSL, ssltunnel, stunnel, http-tunnel, etc Courrielweb (Webmail) Logiciels d'edi avec XML qui remettent du MIME et des protocoles de RPC dans HTTP/HTML, Logiciels de messagerie instantanée Logiciel de partage d'agenda et de messagerie Logiciels basés sur les Web Services Logiciels poste à poste (P2P:Peer-toPeer) 34 / 51

35 HTTP/HTTPS Filtrer les logiciels de contournement de firewall institutionalisés Logiciels volontairement installés sur le PC Messageries universelles qui renvoient la messagerie d'entreprise à l'extérieur sans serveur central dans votre SI Ipracom, Blackberry Logiciel de prise de contrôle à distance WebEx, Interwise Téléphonie propriétaire Skype Filtrer les logiciels malveillants qui sont passés à l'intérieur et qui recherchent la sortie vers l'extérieur Spywares, keyloggers, etc 35 / 51

36 HTTP/HTTPS La majorité des logiciels pilotent Internet Explorer Il faut à la fois un firewall HTTP/HTTPS sur le périmètre et un firewall personnel sur chaque poste qui sachent travailler de concert Journaliser le trafic Y comprit le nombre d'octets transmis et les valeurs du champ Content Length Détecter les anomalies et les valider / invalider Beaucoup de trafic sortant Site unique, URL unique HTTPS : autoriser les sites dans une liste blanche Compromis à faire / 51

37 HTTP/HTTPS Exemple de requêtes HTTP POST et GET avec RTSP POST /SmpDsBhgRl HTTP/1.0 Accept: application/x-rtsp-tunnelled, */* Content-type: application/x-pncmd Content-length: fe b0-448d-be04-120bd3cb7a1f 1BUSU9OUyBydHNwOi8vcm[...] HTTP POST Request HTTP POST Request body : Base64 encoded RTSP Control channel GET /SmpDsBhgRl3fe b0-448d-be04-120bd3cb7a1f HTTP/1.0 Accept: application/x-rtsp-tunnelled, */* ClientID: WinNT_5.0_ _play32_RN9GPD_en-US_686_axembed X-Actual-URL: rtsp://realserver.domain.tld/videos/20d rm HTTP GET Request HTTP/ OK Server: RMServer 1.0 Content-type: audio/x-pn-realaudio Content-length: HTTP Reply body : Base64 encoded RTSP/RTP Control/Data channel RTSP/ OK CSeq: 1 Date: Mon, 06 Dec :13:01 GMT Server: RealServer Version (sunos-5.6-sparc) Public: OPTIONS, DESCRIBE, ANNOUNCE, SETUP, GET_PARAMETER, SET_PARAMETER, TEARDOWN StatsMask: 3 [...] 37 / 51

38 HTTPS Une forme de firewall HTTPS en sortie est possible Le type de trafic même chiffré peut se distinguer entre un usage web normal en HTTPS et un tunnel VPN-SSL Tunnel SSL = une session SSL et une connexion TCP Accès web en HTTPS = une session SSL et plusieurs connexions TCP Protocoles interactifs dans le tunnel SSL Accès au web dans le tunnel SSL : trafic sans établissements et fermetures TCP TCPStatflow permet de mesurer le trafic dans chaque sens et l'uptime des sessions TCP et d'en tirer des alarmes Voir la présentation "SSL VPN connection multiplexing techniques" pour plus de détails 38 / 51 fw/

39 HTTP/HTTPS Attention il n'y a pas que HTTP/HTTPS! DNS Encapsulation ancienne mais popularisée depuis quelques années Idem HTTP : filtrage, journalisation, détection SMTP 39 / 51

40 Télémaintenances Minimiser les télémaintenances Routeurs, PABX, SAN, Imprimantes, SAP,... Intégrer sa politique de sécurité dès le départ dans tout processus d'infogérance et de télémaintenance Contractuellement et systématiquement, ne serait-ce que pour savoir qu'il y a de la télémaintenance Créer un portail de contrôle d'accès Indépendamment des moyens de connexion Authentifier individuellement chaque télémainteneur Journaliser les connexions Recopier si possible la session complète des informations qui remontent à l'extérieur 40 / 51

41 Mobilité et nomadisme Gérer et appliquer sa politique de sécurité sur tout ce dont se sert un employé Ordinateur portable, assistant personnel, téléphone,... Une organisation, un service de support, des procédures d'alerte, un inventaire temps réel du parc connecté Une authentification de l'employé et une connexion au SI par tunnel chiffré Contrôle d'intégrité et mise en quarantaine avant la reconnexion au réseau d'entreprise Gestion de parc centralisée exhaustive Une politique de protection locale du mobile ou nomade lui-même Firewall + anti-virus + anti-spyware +... gérés de manière centralisée Chiffrement des données (indispensable contre le vol) Maintien à niveau des moyens de protection lorsque le nomade est à l'extérieur 41 / 51

42 Internet et Telecom Les télécommunications et l'internet ne font qu'un Le PABX classique est un ordinateur Unix qui interroge l'annuaire d'entreprise La télémaintenance par liaison téléphonique en PPP ne sert qu'à contourner le firewall sur les liaisons IP SAN Le photocopieur est un PC avec scanner/imprimante sur le réseau d'entreprise et télémaintenu par une ligne téléphonique Les liaisons séries des immeubles intelligents passent aussi à IP RS232 devient Telnet sans authentification Les protocoles propriétaires (LonTalk, BACnet) sont ré-encapsulés sur IP Voix sur IP / Téléphonie sur IP / GSM sur IP... Le PABX ou Centrex remplace toutes les strates de firewalls IP Manque d'offre de Firewalls IP et telecom 42 / 51

43 Voix sur IP / Téléphonie sur IP La voix sur IP / téléphonie sur IP N'est pas équivalente à la téléphonie classique Signalisation/contrôle et transport de la voix sur le même réseau IP Perte de la localisation géographique de l'appelant Ne permet pas l'application de votre politique de sécurité N'offre pas la sécurité à laquelle vous étiez habitué N'est pas juste "une application en plus" Faible authentification mutuelle, aucun chiffrement Solutions propriétaires disponibles chez Avaya, Cisco, Ericsson Risques d'interception et de routage des appels vers des numéros surfacturés Falsification des messages d'affichage du numéro renvoyés à l'appelant Attaques accessibles à tout informaticien et pas juste aux spécialistes de la téléphonie numérique 43 / 51

44 44 / 51 Voix sur IP / Téléphonie sur IP Sur le périmètre : un nouveau firewall Un PABX n'est pas un firewall et ceux qui ont testé pour vous ont été victimes d'intrusions Filtrage encore parfois complexe et sensible à la traduction d'adresse Sur le réseau privé : une architecture nouvelle VLAN dédiés Filtrage par adresses MAC par port QoS Un coût d'exploitation Les interfaces d'administration web des équipements de VoIP ont les failles habituelles des applications web Les services comme le DNS et DHCP deviennent critiques Rappel : le téléphone est le principal outil de sécurité des personnes

45 Voix sur IP / Téléphonie sur IP Ne pas encore utiliser la téléphonie sur IP de manière généralisée sans sérieuse étude préalable intégrant la sécurité Il n'y a encore aucun calcul de retour sur investissement Sauf pour le vendeur Attendre que la normalisation de la sécurité à l'ietf soit terminée Protocole de gestion de clés VoIP pour SIP : MiKEY Attendre que les terminaux aient les moyens de supporter des négociations de clés en cours de conversation et de chiffrer Un challenge de plus pour les firewalls et la protection périmétrique Un firewall dans mon téléphone pour ne pas sonner quand une société de marketing téléphonique appelle le samedi matin 45 / 51

46 Au delà du périmètre Cloisonner le réseau et intégrer la sécurité dans le réseau Le réseau est le dénominateur commun du système d'information Le réseau est le premier composant réellement sous le contrôle de l'entreprise Séparer les réseaux bureautique, supervision, téléphonie, etc Prévoir les commutateurs/firewalls et la prise en compte de l'espace hertzien Prévoir et accepter la sécurité entre les VLAN Authentifier équipements et utilisateurs Gérer dans le réseau des zônes de confiances telles qu'elles existent dans l'entreprise Le cloisonnement permet de créer des lignes de défense qui appliqueront une défense en profondeur 46 / 51

47 Tout-en-un : Firewall en plusieurs boîtes ou tout en un? Filtrage IP + vérification protocolaire + VPN + antivirus + IDS/IPS avec des mises à jour automatiques Adapté aux installations lointaines, petites de type PME ou site isolé Boitiers spécialisés Un ou plusieurs boîtiers n'effectuant qu'une fonction Adapté aux installations centrales, aux opérateurs Devant permettre des mise à jour en production sans discontinuité de service Permettant de profiter du meilleur chez chaque fournisseur Complémentaires 47 / 51

48 Conclusion Prenez toujours en compte la sécurité à l'origine des projets Partez toujours de vos besoins, de votre métier, et jamais des offres du marché Organisez, formalisez et passez de la tradition orale à la tradition écrite Vision, analyse de risque, politique de sécurité,... Sachez profiter des avancées technologiques et des gains de productivité en toute sécurité Questions? 48 / 51

49 49 / 51 Prochains rendez-vous Convention Sécurité : Paris 15 et 16 juin Exposition porte de Versailles Deux jours de tutoriels et de conférences gratuites Progr : Inscription en ligne : Formations à Alger avec NT2S 2005/06 : Formations SecurityCertified : 5-9 & septembre Permettant de passer la certification SCNP Formation BS7799 Lead Auditor : octobre 2005 Certifiée par LSTI et reconnue par l'irca

50 Ressources HSC Sur vous trouverez des présentations sur Audits de sécurité BS7799 Infogérance en sécurité Sécurité des réseaux sans-fil Sécurité des SAN Sécurité des bases de données Lutte contre le SPAM etc Sur news.com vous pourrez vous abonner à la newsletter HSC 50 / 51

51 Remerciements A toute l'équipe de CFAO AlBM pour leur invitation 51 / 51

Menaces et vulnérabilités sur les réseaux et les postes de travail

Menaces et vulnérabilités sur les réseaux et les postes de travail HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et vulnérabilités sur les réseaux et les postes de travail

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Mobilité et sécurité

Mobilité et sécurité Observatoire de la Sécurité des Systèmes d'information et des Réseaux www.ossir.org Mobilité et sécurité Forum mobilités DSI restez connectés! 20 janvier 2005 Hervé Schauer OSSIR

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

VoIP : révolution ou dévolution?

VoIP : révolution ou dévolution? HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet VoIP : révolution ou dévolution? Séminaire EPFL VoIP State of the

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Nouveaux outils de consolidation de la défense périmétrique

Nouveaux outils de consolidation de la défense périmétrique HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Prévention d'intrusion Nouveaux outils de consolidation de la défense

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 6 avril 2006. Hervé Schauer CISSP, ProCSSI, ISO 27001 Lead Auditor <Herve.Schauer@hsc.

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 6 avril 2006. Hervé Schauer CISSP, ProCSSI, ISO 27001 Lead Auditor <Herve.Schauer@hsc. VoIP et sécurité Retour d'expérience d'audits de sécurité 6 avril 2006 Hervé Schauer CISSP, ProCSSI, ISO 27001 Lead Auditor Hervé Schauer Consultants Société de conseil en sécurité

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 7 juillet 2006

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 7 juillet 2006 VoIP et sécurité Retour d'expérience d'audits de sécurité 7 juillet 2006 Hervé Schauer CISSP, ProCSSI, ISO 27001 Lead Auditor par LSTI Introduction Sommaire Technologies et risques

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

Présentation d'un Réseau Escolan

Présentation d'un Réseau Escolan Présentation d'un Réseau Escolan Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Escolan. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

Exemples d'intrusion sur les réseaux VoIP

Exemples d'intrusion sur les réseaux VoIP HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI CELAR 2006 Mercredi 29 novembre 2006 Exemples d'intrusion sur

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Sécurité de la Voix sur IP

Sécurité de la Voix sur IP HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JTR 2010 Sécurité de la Voix sur IP Jean-Baptiste Aviat Jean-Baptiste

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 14 mars 2007

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 14 mars 2007 VoIP et sécurité Retour d'expérience d'audits de sécurité 14 mars 2007 Hervé Schauer CISSP, ProCSSI, ISO 27001 Lead Auditor par LSTI Introduction Sommaire Technologies et risques

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom Consultation Réseaux Etendus Références: Exakis/D2011 Lyon, le 10 octobre 2011 Vos interlocuteurs: Cyril DREVON Cahier des charges Projet Télécom SOMMAIRE 1. Introduction 4 a. Présentation de la société

Plus en détail

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Réseau CNAS pour le projet carte CHIFA M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques Sommaire Projet de la carte CHIFA Description du réseau de la CNAS Services et avantages Conclusion

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Retour sur investissement en sécurité

Retour sur investissement en sécurité Retour sur investissement en sécurité Comment essayer de démontrer l'utilité de vos investissements en sécurité? Les Assises de la Sécurité Monaco, 21 octobre 2005 Hervé Schauer Hervé Schauer

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Passerelle VoIP pour PBX

Passerelle VoIP pour PBX Passerelle VoIP pour PBX Les produits «IP-PBX pour central analogique ou ISDN» permettent d'ouvrir votre installation téléphonique classique au monde de la téléphonie de dernière génération, la téléphonie

Plus en détail