CETESEC : Cellule d Expertise Technique en Sécurité



Documents pareils
Une nouvelle approche globale de la sécurité des réseaux d entreprises

Constat. Nicole DAUSQUE, CNRS/UREC

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Chapitre 1 Windows Server

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique.

SÉCURITÉ INFORMATIQUE

Etude d Exchange, Google Apps, Office 365 et Zimbra

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

FILIÈRE TRAVAIL COLLABORATIF

Projet Sécurité des SI

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

GUIDE D INSTALLATION RAPIDE ACTIVEZ

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Spécialiste Systèmes et Réseaux

HYBIRD 120 GE POUR LES NULS

AUDIT CONSEIL CERT FORMATION

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI

Assistance à distance. Guide d utilisation

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines.

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Progressons vers l internet de demain

PRÉSENTÉ PAR : NOVEMBRE 2007

Créer son adresse

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Faille VLC. Faille dans QuickTime

Changement de votre mot de passe

CHARTE INFORMATIQUE LGL

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

LA VoIP LES PRINCIPES

PLATEFORME DE SUPERVISION

Faille dans Internet Explorer 7

Découvrir et bien régler Avast! 7

Panorama général des normes et outils d audit. François VERGEZ AFAI

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Installation / Sauvegarde Restauration / Mise à jour

Accès distant Freebox v6 Configuration

Création de votre compte de messagerie IMAP

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Internet Découverte et premiers pas

SPECIFICATIONS TECHNIQUES : Gestion des Médicaments et des commandes de médicaments

Les Audits. 3kernels.free.fr 1 / 10

International Master of Science System and Networks Architect

L utilisation du réseau ISTIC / ESIR

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Guide d'utilisation de Wireless Image Utility

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

NETTOYER ET SECURISER SON PC

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

LAB : Schéma. Compagnie C / /24 NETASQ

Les rootkits navigateurs

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

Politique de certification et procédures de l autorité de certification CNRS


GUIDE D'UTILISATION DU SYSTEME TELEPHONIQUE POLYCOM

Guide de Migration du Serveur IceWarp

FileMaker Server 14. Guide de démarrage

Sécuriser l entreprise étendue. La solution TRITON de Websense

Mise en oeuvre d un intranet à partir de logiciels Open Source avec intégration des certificats numériques et login unique

ATELIERS OCOVA ALPMEDNET

Mise à jour de sécurité

Création d un «Web Worm»

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

Groupe Eyrolles, 2006, ISBN : X

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

SQL Server Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

LA PLATE-FORME D'ALTERN C

Acquisition des données

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

SnomOne / Cloud OpenIP

GUIDE D INSTALLATION INTERNET haute vitesse

Gestion commerciale et administrative de l'entreprise Avec Microsoft Office 2010

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Protéger les données et le poste informatique

Veille Technologique. Cloud Computing

Désinfecte les réseaux lorsqu ils s embrasent

Guide Utilisateur MANTIS. Sommaire. Objet du document :

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Hébergement MMI SEMESTRE 4

Trusteer Pour la prévention de la fraude bancaire en ligne

Manuel de l'utilisateur

Sécurité des Postes Clients

Table des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte?

SOLUTION POUR CENTRE D'APPEL

Guide pratique spécifique pour la mise en place d un accès Wifi

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

Transcription:

CETESEC : Cellule d Expertise Technique en Sécurité Nicole DAUSQUE @ CNRS/UREC Journées nouveaux entrants du 2 octobre 2007 Paris - Campus Gérard-Mégie

Contacts Gaël Beauquin tél : 04 76 63 59 78 Nicole Dausque tél : 01 44 27 42 80 Marie-Claude Quidoz tél : 04 76 63 55 96 adel cetesec@urec.cnrs.fr Site : http://www.urec.cnrs.fr/ onglet Sécurité 2

Expertise / soutien (1) ==> À destination des Administrateurs Systèmes et Réseaux Aspects techniques des incidents de sécurité Analyse et compilation d informations diffusées par les CERTs : objectif --> prévenir (ex. Vulnérabilités Web sur PHP) Acquisition d informations sur incidents : objectif --> réagir (ex. A2IMP Aide à l Acquisition d Informations sur une Machine Piratée) Savoir acquérir en situation d urgence les bons réflexes pour sauvegarder les données indispensables Analyse post mortem : objectif --> comprendre (ex. A3IMP Aide à l Analyse des Actions Intentées sur une Machine Piratée) Récupérer des informations (fichiers, processus ) à partir d éléments sauvegardés (traces, sauvegarde disque dur ) et en tirer bénéfice pour la travail au quotidien Aides techniques aux incidents de la vie courante : objectif --> fournir des boîtes à outils (ex. Récupérer un disque endommagé) 3

Expertise / soutien (2) Suivi des évolutions des systèmes à travers le travail d expertise dans les projets de l UREC Systèmes (ex. Vista et les nouveaux apports en sécurité) Réseaux et architectures IPv6 VoIP Virtualisation Objets communicants (téléphone intelligent, assistant personnel, communauté «nabaztag» ) Web et services -> étude des risques de fuite d informations Applications grand public : Google Apps & Co, abonnement Outils d indexation et de recherche Expertise des logiciels sécurité dans le projet PLUME (ex. Ad-Aware, ClamWin) 4

Expertise / soutien (3) Pour la mise en œuvre des règles d application des principes définis dans la Politique de Sécurité des Systèmes d Information (PSSI) Exemples (PSSI CNRS version 1.0 http://www.sg.cnrs.fr/fsd/securitesystemes/doc1.htm) A3IMP : Bénéfices pour l administration au quotidien traite : «Effacement d un disque dur avant mise au rebut» est une réponse au point : 2. Protection des données --> 2.5 Réparation, cession, mise au rebut ==> Effacer les supports Site http://www.urec.cnrs.fr/ sous l onglet Sécurité > Base documentaire > Informations techniques Les documents sous Architecture répondent au point : 3. Sécurisation du système d information --> 3.9 Réseau ==> Mettre en place une architecture sécurisée 5

Expertise / soutien (4) Site http://www.urec.cnrs.fr/ sous l onglet Sécurité > Base documentaire > Informations techniques Les documents sous Journaux de traces ainsi que les thèmes traités dans la formation A3IMP répondent au point : 4. Mesure du niveau effectif de sécurité --> 4.4. Les fichiers de trace ==> Analyser les fichiers de trace 6

Le site : exemple Accueil > Sécurité > Base documentaire > Informations techniques https://www.urec.cnrs.fr/rubrique124.html avec accès par certificats CNRS propose : Accès distants sécurisés Applications Internet grand public Architecture Bases de données Chiffrement Codes malveillants (malware) et pièges Gardes-barrière Journaux de traces Législation Messagerie & certificat Objets communiquants (PDA) Pollupostage (SPAM) Postes clients & Clients légers Présentations d outils Projets Sécurité Web Réseaux sans Fil Système d exploitation Voix sur IP 7

Exemples de documents (1) Document Recommandations de sécurité destinées aux administrateurs systèmes et réseaux du CNRS pour l installation de réseaux locaux sans fil (Jean-Luc Archimbaud, Catherine Grenet, Marie-Claude Quidoz) But du document L administrateur doit donc construire une architecture (où mettre les bornes dans son réseau?), utiliser certaines fonctions de sécurité sur les bornes, et définir des procédures pour la connexion des stations Mécanismes de sécurité sur les réseaux sans fil Au fil du temps un certain nombre de mécanismes de sécurité sont apparus sur les réseaux sans fil. - Non-annonce de l identifiant de réseau (Service Set Identifier ou SSID) : cet identifiant 8

Exemples de documents (2) Document Vulnérabilités Web sur PHP (Gaël Beauquin) Faille PHP : include( ) La fonction PHP include( ) est couramment utilisé lors de programmation de sites web. Elle permet d'inclure et d'exécuter un script PHP dans un autre script, ce qui permet de créer des bouts de codes qui sont réutilisables dans l'application. Le paramètre étant passé via l URL, un individu mal intentionné peut passer des paramètres arbitraires. Le comportement par défaut Faille web : Cross Site Scripting Il est fréquent pour un script de demander une valeur à un utilisateur, et il est non moins fréquent pour le script d'inclure la valeur entrée dans la page générée. Un exemple basique pourra être une invite du type «Entrez votre nom :» 9

Questions? 10