Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Documents pareils
Logiciels Libres de sécurité informatique et Stratégie Nationale en matière de sécurisation des SI

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

face à la sinistralité

< <

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

SECURIDAY 2013 Cyber War

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Réseaux Privés Virtuels

Sécurité sous Linux. Les hackers résolvent les problèmes et bâtissent...

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

DenyAll Detect. Documentation technique 27/07/2015

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Firewall et NAC OpenSource

Liens de téléchargement des solutions de sécurité Bitdefender

SECURIDAY 2012 Pro Edition

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Retour d expérience sur Prelude

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Sécurité des Postes Clients

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

INTRUSION SUR INTERNET

VPN. Réseau privé virtuel Usages :

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Open Vulnerability Assessment System

Logiciels libres et sécurité

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Dr.Web Les Fonctionnalités

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

TP4 : Firewall IPTABLES

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Introduction aux antivirus et présentation de ClamAV

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Tutoriel sur Retina Network Security Scanner

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

IPS : Corrélation de vulnérabilités et Prévention des menaces

Les firewalls libres : netfilter, IP Filter et Packet Filter

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

SECURIDAY 2012 Pro Edition

Principales applications de Linux en sécurité

Administration réseau Firewall

Tendances de la sécurité informatique à l IN2P3. Actions pour renforcer la sécurité. Sécurité Cargèse 2001 Bernard Boutherin 1

Liens de téléchargement des solutions de sécurité Bitdefender

Progressons vers l internet de demain

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Présenté par : Mlle A.DIB

La Pédagogie au service de la Technologie

1/ Introduction. 2/ Schéma du réseau

Comparatif de 7 firewalls / pare-feux gratuits

Quelques conseils de sécurité informatique

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Sécurité des réseaux Les attaques

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version

ClariLog - Asset View Suite

Sécurité des Réseaux et d internet. Yves Laloum

Conditions d'utilisation de la version gratuite

Mettez Linux en boîte avec ClearOS

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Conférence Starinux Introduction à IPTABLES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Installation d un Serveur de Messagerie

Désinfection de Downadup

Menaces du Cyber Espace

Session N : 5 Relais de messagerie sécurisé et libre

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Présentation du Serveur SME 6000

L outil Nmap-Stateful. Olivier Courtay Thomson R&D / IRISA

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Pourquoi choisir ESET Business Solutions?

Gestion de parc Windows depuis Unix. Pascal Cabaud & Laurent Joly

Contrôle de la DreamBox à travers un canal SSH

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

«Obad.a» : le malware Android le plus perfectionné à ce jour

Documentation technique OpenVPN

Table des matières. Date : Version : 29/06/ Objet : OpenVas 6.0

Avantages. Protection des réseaux corporatifs de gestion centralisée

MANUEL D INSTALLATION D UN PROXY

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Sécurité des réseaux Firewalls

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

SÉCURITE INFORMATIQUE

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

TP 6 : Wifi Sécurité

Proxy SQUID sous Debian

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées

acpro SEN TR firewall IPTABLES

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Transcription:

Welcome Willkommen Bienvenue بكم مرحبا yôkoso welkom Benvenuto Bienvenida tervetuloa

SVP mettez votre portable en mode silencieux Page 2

Ubuntu GNU/Linux est-il un système sécuritairement sain? Page 3

Introduction Augmentation d'utilisateurs d'internet dans le monde: Plus qu'un milliard et demi dans le monde entier. Plus que 20% de la population mondiale. Source: Internet Word Stats, le 31 Mars 2009, www.internetworldstats.com/stats.htm Augmentation d'utilisateurs d'internet en Tunisie : 3% de plus d abonnés par mois. 262.986 abonnés en fin Mai 2009. ~2.960.000 utilisateurs d internet en Tunisie. Source : Agence Tunisienne de l Internet, www.ati.tn Page 4

Introduction La durée moyenne d'un PC ayant le système d'exploitation Windows non protégé connecté sur internet pour qu'il soit infecté passe de 40 minutes en 2003 à 4 minutes en 2009. 11 12 1 10 2 9 3 8 40 minutes en 2003 4 7 6 11 5 1 10 4 minutes en 2009 2 9 3 8 4 7 Page 5 12 Source : Internet Storm Center, http://isc.sans.org/ 6 5

Malwares sous Ubuntu GNU/Linux Les malwares sous Ubuntu GNU/Linux sont au total 35 : Chevaux de Trois (Torjans) sont au nombre de deux seulement : Kaiten et Rexob Virus sont au nombre de 22 : Le premier est sortie en septembre 1996 Le dernier virus est sorti en Juin 2007. Vers (Worms) : sont au nombre de 11 sous linux dont le petit dernier «SSH Bruteforce» sortie en 2008 Page 6

Limitation des Malwares sous Ubuntu Droit d'accès limités aux utilisateurs. Déclaration des fichiers exécutables est obligatoire. Configuration Windows. de Ubuntu est plus sûre que Les failles sont généralement plus vite corrigées. Ubuntu GNU/Linux est un OS open source. Téléchargement des logiciels à partir des dépôts. Grande variété de distributions Linux différentes. Page 7

Cibles des Hackers Plusieurs types de pirates informatique : Les Hacktivistes : ils sont généralement «anti closed source», donc ils essayent toujours de casser la vulnérabilité des logiciels et des systèmes propriétaires Les Criminels : ciblent toujours les systèmes et les applications les plus populaires afin de construire des réseaux de botnets énormes. Les newbies : ce sont les nouveaux hackers, et qui cherche à faire des exploits personnel en ciblant les systèmes les plus connus. Page 8

ClamAV : caractéristiques Antivirus OpenSource et supporté par ubuntu Disponible sous Linux, Windows, BSD, Unix Plus de 624859* malwares dans la base de virus, avec une mise à jour quotidienne. Scanner rapide en ligne de commande Démon multi-threaded rapide avec support pour le scan sur flux Interface milter pour sendmail Support intégré avec plusieurs formats d archives, Support intégré pour la plupart des formats de fichier mails * Le 28 septembre 2009 Page 9

ClamAV : Installation 1- Dans «Système > Sources de mise à jour», activez le dépôt universe, puis rechargez 2- Dans «Système > Gestionnaire de paquets Synaptic», recherchez clamav et crochez clamtk qui vous permettra d'installer une interface graphique pour clamav. 3- Acceptez toutes les dépendances et installez (Appliquer). 4- installation des addons : unrar-free ou unrar : permet de scanner les fichiers compressés rar. Nautilus-clamscan : est une extension qui permet d'intégrer ClamAV avec Nautilus, Page 10

Firewall ou Pare-Feu Netfilter et IpTable : Iptable l'interface de manipulation du système de filtrage de paquets netfilter qui sont fournit dans le noyau Linux. Solution à la fois très flexible et hautement configurable. Demande un certaine compétence dans Iptable. Uncomplicated Firewall (ufw) : Interface en ligne de commande de gestion de iptables Sera pré-installé dans Ubuntu avec la version 0.27.1-2 Fournir une interface facile à utiliser pour des utilisateurs peu familiers avec les concepts de pare-feu GUFW est une interface graphique de gestion de UFW. Page 11

UFW en ligne de commandes Activation/Désactivation d ufw sudo ufw [enable disable] Autoriser/Refuser le trafic entrant suivant les règles par défaut : sudo ufw default [allow deny] Afficher l'état actuel des règles sudo ufw status Activer/Désactiver la journalisation : sudo ufw logging [on off] Autoriser/Refuser/Supprimer une règle: sudo ufw [allow deny delete [allow deny]] proto [tcp udp] from [any ipadresse] to [any ipadresse] port [N Port] Page 12

UFW avec une interface graphique : GUFW Page 13

Outils de sécurité Page 14 Firewall Netfilter, IP-Filter, UFW, FireStarter... Chiffrement OpenSSL, OpenSSH, Free S/Wan, PGP Authentification OpenLdap, FreeRadius, S/Key Antivirus Amavis, clamav... Détecteur de sniffeurs Neped, Sentinel, Cpm

Outils de sécurité PKI Open_PKI, EuPKI Honey-Pots Honeyd, HoneyNet, Deception Toolkit, Specter Détection d intrusion Snort, Prelude, Ntop, Shadow Scanner des vulnérabilités Nessus, Dsniff, Nmap, Sara, Whisker, Nikto, THC-Amap... Anti-Spam Spam Assassin (solution serveur ou client), SamSpade Page 15

Conclusion Ubuntu GNU/Linux représente un étui mature et sécuritairement sain. Codes sources disponibles auditables Documentation assez fournie Assistance communautaire disponible sur le Net On n'a pas besoin d'installer un antivirus. La configuration d'un firewall est à la porté de tout le monde. Page 16

Adresse Utiles http://www.insecure.org/tools.html http://www.linuxsecurity.com http://www.linux-sec.net/ http://sourceforge.net http://www.clamav.com/ http://www.ubuntu.com http://www.ubuntu-tn.org http://doc.ubuntu-fr.org/gufw Page 17

Contact Pour nous rejoindre, ou pour tout renseignements, veuillez contacter notre LoCoTeam Ubuntu-tn. Réalisé par : Mohamed Ben Bouzid - Abd Elmonoam Kouka www.ubuntu-tn.org Page 18

Merci pour votre attention! Des Questions? Page 19