Le logiciel libre en sécurité informatique.



Documents pareils
Open Vulnerability Assessment System

Tutoriel sur Retina Network Security Scanner

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal Cédric Blancher

Logiciels libres et sécurité

Virtual Box Mettez un PC dans votre... PC

Portails d'entreprise sous GNU/Linux

Les Fiches thématiques logiciels libres. Définition, avantages et limites

DenyAll Detect. Documentation technique 27/07/2015

Audits de sécurité, supervision en continu Renaud Deraison

Le scan de vulnérabilité

La Carte d Identité Electronique

GOUVERNANCE DES ACCÈS,

Logiciel Libre Cours 9 Modèles Économiques

Indicateur et tableau de bord

Sécurité des systèmes informatiques Introduction

Jusqu où aller dans la sécurité des systèmes d information?

Sécurité Informatique

L'automatisation open source pour SI complexes

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

Sécurité et Linux. Philippe Biondi Cédric Blancher 14 mai 2002

1 Introduction à l infrastructure Active Directory et réseau

Réseaux Privés Virtuels

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Spécialiste Systèmes et Réseaux

Tour d horizon des différents SSO disponibles

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Signature électronique. Romain Kolb 31/10/2008

Créa. sites Web. d'experience. business. process outsourcing. Demande de devis sur Optimiser métiers, réduire libérer

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Environnement Informatique EMSE Linux

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

CATALOGUE DES FORMATIONS LANGUES

Planning de Formation Année 2012 Management, Informatique, Bureautique et Langues

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Avantages. Protection des réseaux corporatifs de gestion centralisée

Compromettre son réseau en l auditant?

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA

VoIP : les solutions libres

Systèmes en réseau : Linux 1ère partie : Introduction

Sauvegarde des données au LAAS

WiFI Sécurité et nouvelles normes

Introduction aux antivirus et présentation de ClamAV

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

«Obad.a» : le malware Android le plus perfectionné à ce jour

Petite introduction aux protocoles cryptographiques. Master d informatique M2

International Master of Science System and Networks Architect

Les avantages de la solution Soluciteam

Méthode d Évaluation des Coûts liés à l Open Source (ECOS)

CAHIER DES CHARGES D IMPLANTATION

Virtualisation et sécurité Retours d expérience

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Simplifier l authentification avec Kerberos

Le service d audit de vunérabilité de Qualys recommandé par la rédaction de 01 Réseaux

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Microsoft Exchange en quelques mots

Les fonctions de hachage, un domaine à la mode

MAP Services. Infrastructures & Solutions

Atelier Sécurité / OSSIR

Sécurité des Postes Clients

Liens de téléchargement des solutions de sécurité Bitdefender

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité

face à la sinistralité

Du 23 Janvier au 3 Février2012 Tunis (Tunisie)

< <

Smart Notification Management

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

VPN. Réseau privé virtuel Usages :

Protection des protocoles

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Présentation OpenVZ. Marc SCHAEFER. 9 janvier 2009

Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010

Présentation de la société. Notre métier, c est de rendre le votre plus facile

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

LA CARTE D IDENTITE ELECTRONIQUE (eid)

Liens de téléchargement des solutions de sécurité Bitdefender

Sécurité des applications Retour d'expérience

Chapitre 01 Généralités

Aperçu rapide de PC BSD 1.2.

BMGI CENTER. B.M.G.I. Center. Centre Agréé & Certifié PLANNING DE FORMATION Centre Agréé & Certifié

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Constat. Nicole DAUSQUE, CNRS/UREC

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant R&T 1ère année. Sylvain MERCHEZ

OpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi

Utilisation des ressources informatiques de l N7 à distance

EXPERIENCES PROFESSIONNELLES Consultant Indépendant depuis (Septembre 2012) Prestations de Consultant / Formateur (Business Objects)

Processus d Informatisation

Réussir l implémentation de Solid Edge Insight XT avec Digicad

FusionInventory. Journées Perl. Gonéri Le Bouder Juin Strasbourg

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?

Transcription:

Le logiciel libre en sécurité informatique. Cédric Blancher <blancher@cartel-securite.fr> 9 juillet 2002

Outline 1 Le besoin de sécurité Pourquoi fait-on de la sécurité? Qu est-ce qu on attend d un système de sécurité? Le logiciel libre en sécurité La problématique de confiance Les atouts du logiciel libre Des faits concrets

Outline La sécurité 2 Le besoin de sécurité Pourquoi fait-on de la sécurité? Qu est-ce qu on attend d un système de sécurité? Le logiciel libre en sécurité La problématique de confiance Les atouts du logiciel libre Des faits concrets

La sécurité 3 Pourquoi la sécurité? Une problématique de confiance Je me connecte à un monde inconnu Je ne connais pas ce monde Je ne fais pas confiance On ne fait confiance qu à ce qu on connait

La sécurité 4 Un système de sécurité est le garant du fonctionnement du système d information Bonne authentification Bonne gestion des accès Mise en application de procédés sûrs Interropérabilité forte Robustesse Suivi et pérennité du produit

Outline Le logiciel libre en sécurité 5 Le besoin de sécurité Pourquoi fait-on de la sécurité? Qu est-ce qu on attend d un système de sécurité? Le logiciel libre en sécurité La problématique de confiance Les atouts du logiciel libre Des faits concrets

Le logiciel libre en sécurité 6 La problématique de confiance Le besoin de sécurité découle d un manque de confiance Les outils de sécurité sont là pour imposer de la confiance On doit pouvoir faire confiance à notre implémentation

Le logiciel libre en sécurité 7 Jusqu où peut-on faire confiance? Le logiciel libre donne accès aux sources On peut vérifier la qualité du code source On peut adapter le code à ses besoins On gagne en indépendance et en liberté

Le logiciel libre en sécurité 8 Le problème du coût d exploitation Le logiciel coûte moins cher Achat Exploitation et maintenance Mises à jour Un atout, mais globalement un faux problème

Le logiciel libre en sécurité 9 Où le logiciel propriétaire devrait prendre le dessus? Qualité Garantie Suivi Pérennité Aucun de ces points n est assuré

Le logiciel libre en sécurité 10 Le secret ne garantit pas la sécurité On trouve de toute manière les failles La découverte n est pas forcément plus lente

Le logiciel libre en sécurité 11 L ouverture est une forme de garantie Audit du code Évolution Pérennité Suivi Le logiciel propriétaire permet ceci, mais à quel prix?

Le logiciel libre en sécurité 12 Science sans conscience n est que ruine de l âme Le logiciel libre permet d appréhender les concepts mis en jeu Le logiciel libre facilite l ouverture vers des solutions plus perfectionnées Formidable outil d appropriation des concepts et des outils

Outline Des faits concrets 13 Le besoin de sécurité Pourquoi fait-on de la sécurité? Qu est-ce qu on attend d un système de sécurité? Le logiciel libre en sécurité La problématique de confiance Les atouts du logiciel libre Des faits concrets

Des faits concrets 14 Piratage de sites web (Attrition) Microsoft NT/2000 : 59% Linux : 21% Solaris : 8% *BSD : 6%

Des faits concrets 15 Nombre de failles (Bugtrack 1997-2000) Windows 9x/NT/2000 : 195 failles Solaris : 98 failles RedHat Linux : 96 failles Debian GNU/Linux : 54 failles OpenBSD : 14 failles

Des faits concrets 16 Durée de la période de vulnérabilité (Bugtrack 1999) RedHat : 11,23 jours (31 failles) Microsoft : 16,10 jours (61 failles) Solaris : 89,50 jours (8 failles)

Des faits concrets 17 Qualité des logiciels : Nessus a été élu meilleur scanner de vulnérabilité en 2001

Des faits concrets 18 Des faits concrets pour opposer logiciel libre et logiciel propriétaire http://www.dwheeler.com/oss_fs_why.html

Conclusion 19 Conclusion : La sécurité impose : Transparence Sûreté Indépendance Le logiciel libre est la seule solution qui réponde à ces contraintes