Hervé Consultants du Groupe Hervé



Documents pareils
Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

SECURIDAY 2013 Cyber War

La sécurité IT - Une précaution vitale pour votre entreprise

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

SECURIDAY 2012 Pro Edition

INTRUSION SUR INTERNET

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

< <

face à la sinistralité

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

Fiche d identité produit

Campus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai Guy Leroy - Vincent Dewez

Evoluez au rythme de la technologie

Du 23 Janvier au 3 Février2012 Tunis (Tunisie)

Atelier Sécurité / OSSIR

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Sécurité et Linux. Philippe Biondi Cédric Blancher 14 mai 2002

Tutoriel sur Retina Network Security Scanner

La collecte d informations

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Gestion du risque numérique

Projet de Sécurité Groupe Audit

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Test d un système de détection d intrusions réseaux (NIDS)

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Catalogue Audit «Test Intrusion»

Audit et Sécurité Informatique d un Réseau Local. D entreprise

WIFI (WIreless FIdelity)

Bibliographie. Gestion des risques

MULTITEL, votre partenaire de recherche et d innovation

Sécurisation du réseau

Sécurité des Postes Clients

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

Charte d installation des réseaux sans-fils à l INSA de Lyon

PROJET VIRTUALISATION DES SERVEURS METIERS HAUTE DISPONIBILITE PLAN DE REPRISE D ACTIVITE

Détection d'intrusions et analyse forensique

Commission informatique du 29 janvier Activités 2001 et plan d action 2002 A. Mokeddem

Nouveaux outils de consolidation de la défense périmétrique

Topologies et Outils d Alertesd

A propos de la sécurité des environnements virtuels

Table des matières. Avant-propos... Préface... XIII. Remerciements...

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

Ingénierie des réseaux

IPS : Corrélation de vulnérabilités et Prévention des menaces

VoIP & Security: IPS. Lalaina KUHN. Informatique Technique. Professeur: Stefano VENTURA

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

Evoluez au rythme de la technologie

La sécurité des systèmes d information

ProCurve Manager Plus 2.2

Indicateur et tableau de bord

Sécurité des réseaux Les attaques

HIMS Host Intrusion Monitoring System

SOMMAIRE Thématique : Sécurité des systèmes d'information

Fiche descriptive de module

Réseaux Privés Virtuels

Administration des ressources informatiques

Projet Sécurité des SI

Cisco Network Admission Control

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Master Informatique. Master Mathématiques et Informatique Spécialité Informatique OUTIL DE DETECTION D ANOMALIES DANS UN RESEAU IP

TEST D INTRUISION. Document Technique

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

RAPPORT DE TER sur PRELUDE-IDS

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

PACK SKeeper Multi = 1 SKeeper et des SKubes

Hybrid IDS Réalisé par Classe Professeurs

Dr. Ala eddine BAROUNI

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

PROJET D INTERCONNEXION

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

International Master of Science System and Networks Architect

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Une nouvelle approche globale de la sécurité des réseaux d entreprises

dans un contexte d infogérance J-François MAHE Gie GIPS

Dossier d appel d offres

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Audits Sécurité. Des architectures complexes

Logiciels libres et sécurité

O.S.S.I.R. rdv du 11 mai 2010

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Secured Internet Gateway. Découvrez nos nouvelles solutions de sécurisation orientées-applications

Livre Blanc Network Access Control (Contrôle d accès au réseau)

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Table des matières. Date : Version : 29/06/ Objet : OpenVas 6.0

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Gestion et Surveillance de Réseau Introduction à la gestion et surveillance de réseau

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Menaces et sécurité préventive

Vers un nouveau modèle de sécurisation

Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement

Administration réseau Firewall

Transcription:

Hervé Consultants du Groupe Hervé du 02 mars au 19 Juin 2009 Maître de stage : Mr Denis MERCIER Ingénieur Réseau

SOMMAIRE I. Présentation du groupe Hervé II. III. Présentation d Hervé Consultants Projet principal IV. Missions V. Bilan

Le Groupe Hervé en quelques mots 3 pôles d activités 22 filiales 46 agences 2 500 personnes

L implantation du groupe

Hervé Consultants en bref Hervé Consultants : Créée en 2001 15 personnes 1 site à Joué-lès-Tours Siège social basé à Paris Les principales missions de la société Hervé Consultants sont : L analyse Le conseil La réalisation L accompagnement

Les métiers d Hervé Consultants Travaux d Infrastructures Systèmes et Réseaux Audit des Infrastructures réseaux Conseils Installations : serveurs, postes Clients, firewall, interconnexion de sites. Hébergement de sites internet et intranet Nouvelles technologies alternatives (CPL, Wifi, Wimax ) Migrations de données Infogérance Informatique Gestion des systèmes et réseaux Gestion des relations entre les différents acteurs du Système d Information Assistance aux utilisateurs Suivi du parc informatique

Projet principal Objectif du projet principal. Qu est-ce qu un système de détection d'intrusion (IDS )? Les différents types d IDS. Où placer un IDS dans un réseau informatique? Les outils déployés pour le projet principal - Snort ( NIDS) - Portsentry ( NIDS)

Présentation du projet principal o La sécurité informatique o Qu est-ce qu une attaque? o Qu est-ce qu une intrusion? o Logiciel libre AUBEUF-HACQUIN. Yoann

Qu est-ce qu un système de détection d intrusion Pourquoi un IDS*? Les actions d un IDS : Détecter Journaliser Prévenir * Un IDS est un logiciel qui écoute le réseau couplé avec un moteur qui analyse le trafic selon des règles. AUBEUF-HACQUIN. Yoann

Les différents types d IDS Les NIDS : Network Internet Detection System. Détection des activités malveillantes en analysant les flots d informations échangés sur un réseau. Les HIDS : Host Internet Detection System. Détection des activités malveillantes en analysant les évènements observés par un ordinateur. AUBEUF-HACQUIN. Yoann

Où placer l IDS dans un réseau informatique 1) Capter toutes les attaques venant de l extérieur. 2) Capter les attaques filtrées par le firewall. 3) Capter les attaques provenant de l'intérieur du réseau. AUBEUF-HACQUIN. Yoann

Présentation de Snort Logiciel open source, modulaire et de petite taille. Système de détection d'intrusion réseau (NIDS) Mode écouteur de réseau Mode enregistreur de paquets Mode détection d intrusion

Présentation de Portsentry - Logiciel libre et un NIDS actif comparé à Snort. - Détection des scans de ports furtifs et les scans de logiciels comme Nessus, Nmap et SuperScan

Présentation des missions 1. Distributed File System (DFS). 2. Préparation d ordinateurs pour auditer un réseau. 3. Network Access Protection (NAP) et Network Access Control (NAC). 4. Interface Web en interaction avec Active Directory. 5. Interventions chez des clients externes.

Distributed File System Qu est ce que le DFS? Principe du DFS AUBEUF-HACQUIN. Yoann

Préparation d ordinateurs pour auditer un réseau Installation et Configuration d outils pour auditer et tester un réseau d entreprise afin de détecter d éventuelles menaces. Des outils comme : - MRTG - Nessus - Nmap - Ntop - The dude

Etude sur Network Access Protection et sur Network Access control Qu est ce que le NAP? Principe du NAP Qu est-ce que le NAC? Principe du NAC AUBEUF-HACQUIN. Yoann

Interface Web en interaction avec Active Directory Création de l interface Web en PHP. Audit du site web avec des outils de sécurité.

Interventions chez des clients externes de Hervé Consultants Découverte de la relation client. Déploiement de matériels réseaux comme switch, fibres optiques, baies, etc. Installation de serveurs domaine et de bornes Wifi.

Bilan de stage Mise en pratique des connaissances acquises pendant mon année de licence QSSI Découverte de la vie en entreprise (prise de responsabilités, autonomie). Perspectives d avenir AUBEUF-HACQUIN. Yoann

Questions/réponses