La citadelle électronique PKI par la pratique Sylvain Maret Février 2002 Version 1.4
Agenda <ul><li>le cheminement vers PKI & la citadelle électronique </li></ul><ul><ul><li>Calcul du risque </li></ul></ul><...
Agenda (suite) <ul><li>Démonstrations </li></ul><ul><ul><li>Comment obtenir un certificat </li></ul></ul><ul><ul><li>Appli...
Agenda (suite) <ul><li>Conséquences structurelles et organisationnelles de PKI </li></ul><ul><ul><li>Politique de sécurité...
La sécurité informatique ? <ul><li>Mise en place d’une politique de sécurité </li></ul><ul><ul><li>Stratégie à mettre en p...
Comment diminuer le risque ? Risque = Coûts * Menaces * Vulnérabilités $
Quel montant faut il investir ? Risque Coûts Risques acceptés
Evolution des risques dans le temps ? Risque Temps Risques acceptés aujourd’hui Risques de demain
Rappel historique sur la sécurité informatique <ul><li>Un développement cellulaire répondant  aux menaces </li></ul><ul><u...
le cheminement vers PKI & la citadelle électronique
Modèle de sécurité classique <ul><li>Approche « produit » </li></ul><ul><li>Des solutions spécifiques, des cellules isolée...
Les inconvénients du modèle classique <ul><li>Des solutions très spécifiques </li></ul><ul><li>Un manque de cohérence et d...
Schématiquement… Firewall, IDS, etc. Ressources internes
Les enjeux pour le futur <ul><li>Fortifier le cœur des infrastructures </li></ul><ul><li>Améliorer la cohérence  </li></ul...
La citadelle électronique <ul><li>Modèle de sécurité émergent </li></ul><ul><li>Approche en couche s  ou en strate s </li>...
Approche en couche <ul><li>1) Architecture </li></ul><ul><li>2) Protocoles réseaux </li></ul><ul><li>3) Système s  d’explo...
Architecture <ul><li>Sécuri sation des accès  bâtiments </li></ul><ul><li>Segmentation & Cloisonnement IP </li></ul><ul><l...
Protocoles réseaux <ul><li>TCP/IP , IPSec, L2TP, PPTP, etc. </li></ul><ul><li>Anti SYNFlooding </li></ul><ul><li>Anti spoo...
Systèmes d’exploitation <ul><li>Sécurisation des OS </li></ul><ul><li>Restriction d es services  </li></ul><ul><li>Mise en...
Application s <ul><li>Chaque application  est  sécurisée </li></ul><ul><li>Cryptage des données sensibles </li></ul><ul><u...
Schématiquement… Architecture Protocoles réseaux O.S. Applications
Pour répondre à ce challenge ? <ul><li>Une démarche </li></ul><ul><ul><li>La politique de sécurité </li></ul></ul><ul><li>...
Et des  technologies … <ul><li>Firewall </li></ul><ul><li>IDS </li></ul><ul><li>Analyse de contenu </li></ul><ul><li>FIA <...
PKI… <ul><li>Au cœur de la citadelle </li></ul><ul><li>Offre les mécanismes de sécurité aux applications </li></ul><ul><li...
Principes de bases <ul><li>Une mécanique cryptographique éprouvée et standardisée </li></ul><ul><li>Une a pproche orientée...
Les applications PKI <ul><li>Sécurisation de la messagerie </li></ul><ul><li>VPN,  Accès distants </li></ul><ul><li>Portai...
Sécurisation de la messagerie <ul><li>C rypt age  des messages </li></ul><ul><li>Intégrité des messages </li></ul><ul><li>...
Accès distants (VPN) <ul><li>Accès aux ressources d’entreprise </li></ul><ul><li>Sécurisation des communications </li></ul...
Portail Web, e-commerce <ul><li>Technologie SSL </li></ul><ul><li>Authentification mutuelle </li></ul><ul><li>Signature de...
Transactions  & publications  électroniques <ul><li>R écépissés  digitaux </li></ul><ul><ul><li>Concept de preuve </li></u...
Single Sign On <ul><li>Amélioration de la sécurité </li></ul><ul><li>Gestion centralisé e  des utilisateurs </li></ul><ul>...
L ’acteur  Microsoft <ul><li>Ouverture sur PKI </li></ul><ul><li>Nouvelle méthode d’authentification </li></ul><ul><ul><li...
Kerberos <ul><li>Système d’authentification et de  gestion des privilèges </li></ul><ul><li>Utilise des tickets (credentia...
Kerberos et PKI <ul><li>Extension pour l’authentification par PKI </li></ul><ul><ul><li>PKINIT </li></ul></ul><ul><ul><li>...
L’infrastructure et  ses élém ents <ul><li>Certificats </li></ul><ul><li>Annuaires </li></ul><ul><li>Autorité de certifica...
Autorité de certification (CA) <ul><li>L’entité qui délivre les certificats </li></ul><ul><li>Le tiers de confiance </li><...
Autorité de souscription (RA) <ul><li>Bureau d’enregistrement </li></ul><ul><li>Reçoit les requêtes de certification </li>...
Autorité de validation (VA) <ul><li>Service on-line  </li></ul><ul><li>Contrôle de validité des certificats </li></ul><ul>...
Annuaires <ul><li>Structure hiérarchisée de type x.500 </li></ul><ul><li>Liste des liens entre utilisateurs et certificats...
Archivage <ul><li>Stockage à long terme des clés de chiffrement </li></ul><ul><li>Key recovery </li></ul><ul><ul><li>Perte...
Démonstrations
Démonstrations <ul><li>Obtention d’un certificat </li></ul><ul><li>Utilisation dans le cadre de la messagerie </li></ul><u...
Démo #1: obtention d’un certificat
Démo #1: obtention d’un certificat RA CA User enrolls for certificate http://www User mailed retrieval PIN User retrieves ...
Démo #2: application messagerie
Démo #2: application messagerie PC A Visualisation Et/ou Modification PC B Mail serveur
Démo #3: Signature de document
Démo #3: Signature de document PC A PC B Serveur de données Réseaux Internes
Conséquences structurelles et organisationnelles de PKI
PKI internes et organisation <ul><li>Mots clefs: </li></ul><ul><ul><li>Politique de sécurité, CP, CPS </li></ul></ul><ul><...
«  Certificate Policy  »  (CP) <ul><li>Stratégie organisationnelle sur papier </li></ul><ul><li>Reprend la  politique de s...
Certificate Policy II <ul><li>Document statique  dans le temps </li></ul><ul><li>Nécessaire mais pas suffisant… </li></ul>...
Certificate Practices Statement (CPS) <ul><li>Décrit les mécanismes et procédures à mettre en œuvre pour exécuter la CP </...
CPS II <ul><li>Définition de l’architecture de sécurité </li></ul><ul><ul><li>Accès physique au CA, RA, etc. </li></ul></u...
En Résumé <ul><li>CP </li></ul><ul><ul><li>Document stratégique </li></ul></ul><ul><ul><li>Objectifs liés au secteur d’act...
Ressources humaines <ul><li>Types de profiles impliqués </li></ul><ul><ul><li>Haut management (CP) </li></ul></ul><ul><ul>...
Quelques liens <ul><li>http://www.cert.org </li></ul><ul><li>http://csrc.nist.gov/ </li></ul><ul><li>http://www.sans.org <...
Questions?
Pour plus d’informations e-Xpert Solutions SA Sylvain Maret Route de Pré-Marais 29 CH-1233 Bernex / Genève +41 22 727 05 5...
Prochain SlideShare
Chargement dans…5
×

PKI par la Pratique

4 015 vues

Publié le

Formation PKI

Publié dans : Technologie
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
4 015
Sur SlideShare
0
Issues des intégrations
0
Intégrations
17
Actions
Partages
0
Téléchargements
215
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

PKI par la Pratique

  1. 1. La citadelle électronique PKI par la pratique Sylvain Maret Février 2002 Version 1.4
  2. 2. Agenda <ul><li>le cheminement vers PKI & la citadelle électronique </li></ul><ul><ul><li>Calcul du risque </li></ul></ul><ul><ul><li>Architecture classique et modèle de citadelle électronique </li></ul></ul><ul><ul><li>Les nouveaux enjeux </li></ul></ul><ul><ul><li>Les outils à disposition </li></ul></ul><ul><ul><li>PKI, éléments constituant s </li></ul></ul><ul><ul><li>Les applications PKI </li></ul></ul>
  3. 3. Agenda (suite) <ul><li>Démonstrations </li></ul><ul><ul><li>Comment obtenir un certificat </li></ul></ul><ul><ul><li>Application messagerie </li></ul></ul><ul><ul><li>Signature de document </li></ul></ul>
  4. 4. Agenda (suite) <ul><li>Conséquences structurelles et organisationnelles de PKI </li></ul><ul><ul><li>Politique de sécurité, CP, CPS </li></ul></ul><ul><ul><li>Infrastructure technique </li></ul></ul><ul><ul><li>Exploitation et Ressources humaines </li></ul></ul>
  5. 5. La sécurité informatique ? <ul><li>Mise en place d’une politique de sécurité </li></ul><ul><ul><li>Stratégie à mettre en place pour protéger votre système d’information </li></ul></ul><ul><ul><li>Des technologie pour faire tendre le risque vers zéro </li></ul></ul><ul><li>La sécurité n’est pas un produit mais un processus permanent ! </li></ul>
  6. 6. Comment diminuer le risque ? Risque = Coûts * Menaces * Vulnérabilités $
  7. 7. Quel montant faut il investir ? Risque Coûts Risques acceptés
  8. 8. Evolution des risques dans le temps ? Risque Temps Risques acceptés aujourd’hui Risques de demain
  9. 9. Rappel historique sur la sécurité informatique <ul><li>Un développement cellulaire répondant aux menaces </li></ul><ul><ul><li>Tentatives d’intrusion s </li></ul></ul><ul><ul><li>Exploitation des vulnérabilités applicatives </li></ul></ul><ul><ul><li>Virus, Chevaux de Troie </li></ul></ul><ul><ul><li>Wiretapping, Sniffing </li></ul></ul><ul><ul><li>DoS, DoS distribués </li></ul></ul>
  10. 10. le cheminement vers PKI & la citadelle électronique
  11. 11. Modèle de sécurité classique <ul><li>Approche « produit » </li></ul><ul><li>Des solutions spécifiques, des cellules isolées </li></ul><ul><ul><li>Antivirus </li></ul></ul><ul><ul><li>Firewall </li></ul></ul><ul><ul><li>Systèmes de détection d’intrusion </li></ul></ul><ul><ul><li>Authentification périphérique </li></ul></ul>
  12. 12. Les inconvénients du modèle classique <ul><li>Des solutions très spécifiques </li></ul><ul><li>Un manque de cohérence et de cohésion </li></ul><ul><li>L’approche en coquille d’oeuf </li></ul><ul><ul><li>Des remparts </li></ul></ul><ul><ul><li>Des applications (le noyau) vulnérables </li></ul></ul>
  13. 13. Schématiquement… Firewall, IDS, etc. Ressources internes
  14. 14. Les enjeux pour le futur <ul><li>Fortifier le cœur des infrastructures </li></ul><ul><li>Améliorer la cohérence </li></ul><ul><li>Amener la confiance dans les transactions électroniques </li></ul><ul><li>Simplicité d’utilisation </li></ul><ul><li>Définir une norme suivie par les constructeurs & éditeurs </li></ul>
  15. 15. La citadelle électronique <ul><li>Modèle de sécurité émergent </li></ul><ul><li>Approche en couche s ou en strate s </li></ul><ul><li>Chaque couche hérite du niveau inférieur </li></ul><ul><li>Les applications et les biens gravitent autour d’un noyau de sécurité </li></ul>
  16. 16. Approche en couche <ul><li>1) Architecture </li></ul><ul><li>2) Protocoles réseaux </li></ul><ul><li>3) Système s d’exploitation s </li></ul><ul><li>4) Application s </li></ul>
  17. 17. Architecture <ul><li>Sécuri sation des accès bâtiments </li></ul><ul><li>Segmentation & Cloisonnement IP </li></ul><ul><li>Segmentation & Cloisonnement physique </li></ul><ul><li>Choix d’environnement (S witch, hub, etc) </li></ul><ul><li>Mise en place de Firewall </li></ul><ul><li>Configuration de routeur (ACL) </li></ul><ul><li>Etc. </li></ul>
  18. 18. Protocoles réseaux <ul><li>TCP/IP , IPSec, L2TP, PPTP, etc. </li></ul><ul><li>Anti SYNFlooding </li></ul><ul><li>Anti spoofing </li></ul><ul><li>« Kernel » réseau à sécuriser </li></ul><ul><li>Etc. </li></ul>
  19. 19. Systèmes d’exploitation <ul><li>Sécurisation des OS </li></ul><ul><li>Restriction d es services </li></ul><ul><li>Mise en place de FIA </li></ul><ul><li>Détection d’intrusion sur les OS </li></ul><ul><li>Sauvegarde régulière </li></ul><ul><li>Authentification forte </li></ul><ul><li>Sécurisation de l’administration </li></ul><ul><li>Logging & Monitoring </li></ul>
  20. 20. Application s <ul><li>Chaque application est sécurisée </li></ul><ul><li>Cryptage des données sensibles </li></ul><ul><ul><li>Cartes de crédit s </li></ul></ul><ul><ul><li>Base d’utilisateurs </li></ul></ul><ul><li>Cloisonnement des bases de données </li></ul><ul><li>Authentification forte des accès </li></ul><ul><li>Cryptage des communications (SSL) </li></ul><ul><li>Signature électronique </li></ul>
  21. 21. Schématiquement… Architecture Protocoles réseaux O.S. Applications
  22. 22. Pour répondre à ce challenge ? <ul><li>Une démarche </li></ul><ul><ul><li>La politique de sécurité </li></ul></ul><ul><li>Des services de sécurité </li></ul><ul><ul><li>Authentification </li></ul></ul><ul><ul><li>Confidentialité </li></ul></ul><ul><ul><li>Intégrité </li></ul></ul><ul><ul><li>Non répudiation </li></ul></ul><ul><ul><li>Disponibilité </li></ul></ul><ul><ul><li>Autorisation </li></ul></ul>
  23. 23. Et des technologies … <ul><li>Firewall </li></ul><ul><li>IDS </li></ul><ul><li>Analyse de contenu </li></ul><ul><li>FIA </li></ul><ul><li>AntiVirus </li></ul><ul><li>VPN </li></ul><ul><li>PKI… </li></ul>
  24. 24. PKI… <ul><li>Au cœur de la citadelle </li></ul><ul><li>Offre les mécanismes de sécurité aux applications </li></ul><ul><li>Mécanismes & Outils exploités dans plusieurs strates </li></ul><ul><li>Permet de construire des relations de confiance </li></ul>
  25. 25. Principes de bases <ul><li>Une mécanique cryptographique éprouvée et standardisée </li></ul><ul><li>Une a pproche orientée utilisateur </li></ul><ul><li>Mot-clef: certificat numérique ou « passeport » numérique </li></ul><ul><li>Notion de confiance au niveau électronique </li></ul>
  26. 26. Les applications PKI <ul><li>Sécurisation de la messagerie </li></ul><ul><li>VPN, Accès distants </li></ul><ul><li>Portail W eb, e-commerce </li></ul><ul><li>Transaction s électronique s </li></ul><ul><li>Publications électroniques </li></ul><ul><li>Single Sign On </li></ul><ul><li>Etc. </li></ul>
  27. 27. Sécurisation de la messagerie <ul><li>C rypt age des messages </li></ul><ul><li>Intégrité des messages </li></ul><ul><li>Signature et non répudation </li></ul><ul><li>Application PKI « ready » </li></ul><ul><li>Standard s </li></ul><ul><ul><li>S/MIME </li></ul></ul><ul><ul><li>PGP </li></ul></ul>
  28. 28. Accès distants (VPN) <ul><li>Accès aux ressources d’entreprise </li></ul><ul><li>Sécurisation des communications </li></ul><ul><li>Technologie s utilisées </li></ul><ul><ul><li>IPSEC </li></ul></ul><ul><ul><li>SSL ou SSH </li></ul></ul><ul><li>Utilisation des certificats </li></ul><ul><ul><li>Carte s à puce </li></ul></ul><ul><ul><li>Token USB </li></ul></ul>
  29. 29. Portail Web, e-commerce <ul><li>Technologie SSL </li></ul><ul><li>Authentification mutuelle </li></ul><ul><li>Signature des transactions </li></ul><ul><ul><li>eTrading </li></ul></ul><ul><li>Gestion des privilèges </li></ul><ul><ul><li>CyberAdministration , guichet virtuel, etc. </li></ul></ul><ul><li>Tendance: Editeurs de s erveurs d’a pplicat ions convergent vers PKI </li></ul>
  30. 30. Transactions & publications électroniques <ul><li>R écépissés digitaux </li></ul><ul><ul><li>Concept de preuve </li></ul></ul><ul><ul><li>Non répudiation des documents délivrés </li></ul></ul><ul><li>Autorité de transaction </li></ul><ul><ul><li>Tier s pour validation des transactions </li></ul></ul><ul><li>«  Document authority  » </li></ul><ul><ul><li>Partage de documents sécurisés </li></ul></ul>
  31. 31. Single Sign On <ul><li>Amélioration de la sécurité </li></ul><ul><li>Gestion centralisé e des utilisateurs </li></ul><ul><li>Utilisation des certificats pour l’authentification </li></ul><ul><li>Applications PKI « Ready » ou module d’ intégration </li></ul><ul><li>Utilisation des PAC </li></ul>
  32. 32. L ’acteur Microsoft <ul><li>Ouverture sur PKI </li></ul><ul><li>Nouvelle méthode d’authentification </li></ul><ul><ul><li>Kerberos V5 </li></ul></ul><ul><li>Support des cartes à puce </li></ul><ul><li>Encrypted File System (EFS) </li></ul><ul><li>Intégration avec Active Directory </li></ul><ul><li>Support de la biométrie </li></ul>
  33. 33. Kerberos <ul><li>Système d’authentification et de gestion des privilèges </li></ul><ul><li>Utilise des tickets (credentials) </li></ul><ul><li>Permet l’authentification mutuelle </li></ul><ul><li>Système de Single Sign On </li></ul>
  34. 34. Kerberos et PKI <ul><li>Extension pour l’authentification par PKI </li></ul><ul><ul><li>PKINIT </li></ul></ul><ul><ul><li>Support des cartes à puce (smart card logon) </li></ul></ul>
  35. 35. L’infrastructure et ses élém ents <ul><li>Certificats </li></ul><ul><li>Annuaires </li></ul><ul><li>Autorité de certification (CA) </li></ul><ul><li>Autorité d ’ e nregistrement ( RA) </li></ul><ul><li>Autorité de validation (VA) </li></ul><ul><li>Archivage </li></ul>
  36. 36. Autorité de certification (CA) <ul><li>L’entité qui délivre les certificats </li></ul><ul><li>Le tiers de confiance </li></ul><ul><li>L’entité qui publie les certificats dans un annuaire </li></ul><ul><li>L’entité qui génère les listes de révocation </li></ul>
  37. 37. Autorité de souscription (RA) <ul><li>Bureau d’enregistrement </li></ul><ul><li>Reçoit les requêtes de certification </li></ul><ul><li>Obéit à la structure granulaire de l’entreprise </li></ul><ul><li>I dentification du requérant </li></ul>
  38. 38. Autorité de validation (VA) <ul><li>Service on-line </li></ul><ul><li>Contrôle de validité des certificats </li></ul><ul><li>Réponse: valide/invalide/inconnue </li></ul><ul><li>Plus efficace que les CRLs </li></ul><ul><ul><li>Minimise le trafique </li></ul></ul><ul><ul><li>Etat en temps réel </li></ul></ul>
  39. 39. Annuaires <ul><li>Structure hiérarchisée de type x.500 </li></ul><ul><li>Liste des liens entre utilisateurs et certificats </li></ul><ul><li>Peut contenir des listes de révocation (CRL) </li></ul>
  40. 40. Archivage <ul><li>Stockage à long terme des clés de chiffrement </li></ul><ul><li>Key recovery </li></ul><ul><ul><li>Perte des clés </li></ul></ul><ul><ul><li>Vol </li></ul></ul><ul><ul><li>Etc. </li></ul></ul><ul><li>Procédure de récupération des clés </li></ul><ul><li>Pas de stockage des clés de signature </li></ul><ul><ul><li>Non répudiation </li></ul></ul>
  41. 41. Démonstrations
  42. 42. Démonstrations <ul><li>Obtention d’un certificat </li></ul><ul><li>Utilisation dans le cadre de la messagerie </li></ul><ul><li>Signature de documents </li></ul>
  43. 43. Démo #1: obtention d’un certificat
  44. 44. Démo #1: obtention d’un certificat RA CA User enrolls for certificate http://www User mailed retrieval PIN User retrieves certificate http://www Admin Approves request http://www User mailed ack . Admin mailed notification User Security Officer LDAP Certificate installed
  45. 45. Démo #2: application messagerie
  46. 46. Démo #2: application messagerie PC A Visualisation Et/ou Modification PC B Mail serveur
  47. 47. Démo #3: Signature de document
  48. 48. Démo #3: Signature de document PC A PC B Serveur de données Réseaux Internes
  49. 49. Conséquences structurelles et organisationnelles de PKI
  50. 50. PKI internes et organisation <ul><li>Mots clefs: </li></ul><ul><ul><li>Politique de sécurité, CP, CPS </li></ul></ul><ul><ul><li>Exploitation et Ressources humaines </li></ul></ul><ul><ul><li>Formation </li></ul></ul><ul><ul><li>Audit </li></ul></ul><ul><ul><li>Infrastructure technique </li></ul></ul>
  51. 51. «  Certificate Policy  » (CP) <ul><li>Stratégie organisationnelle sur papier </li></ul><ul><li>Reprend la politique de sécurité </li></ul><ul><li>Objectifs: respecter les but s commerciaux, les contraintes légales et la culture d’entreprise </li></ul><ul><li>Haut niveau hiérarchique </li></ul><ul><li>Auditer la mise en œuvre du PKI </li></ul><ul><li>Auditer l’exploitation du PKI </li></ul>
  52. 52. Certificate Policy II <ul><li>Document statique dans le temps </li></ul><ul><li>Nécessaire mais pas suffisant… </li></ul><ul><ul><li>Mécanismes? </li></ul></ul><ul><ul><li>Procédures? </li></ul></ul><ul><li>Nécessité d’un document lié à la mise en œuvre d’une PKI </li></ul>
  53. 53. Certificate Practices Statement (CPS) <ul><li>Décrit les mécanismes et procédures à mettre en œuvre pour exécuter la CP </li></ul><ul><ul><li>Spécifie l’implémentation d’un CA </li></ul></ul><ul><ul><li>Mode d’identification auprès du RA </li></ul></ul><ul><ul><li>Taille des clefs </li></ul></ul><ul><ul><li>Structure et temps de vie des certificats </li></ul></ul><ul><ul><li>Détails liés à la révocation </li></ul></ul><ul><ul><li>Etc. </li></ul></ul>
  54. 54. CPS II <ul><li>Définition de l’architecture de sécurité </li></ul><ul><ul><li>Accès physique au CA, RA, etc. </li></ul></ul><ul><ul><li>Processus de backup </li></ul></ul><ul><ul><li>Normes cryptographiques (FIPS, etc.) </li></ul></ul><ul><ul><li>Implication des divers couches de la citadelle </li></ul></ul><ul><li>Document qui évolue avec les technologies </li></ul>
  55. 55. En Résumé <ul><li>CP </li></ul><ul><ul><li>Document stratégique </li></ul></ul><ul><ul><li>Objectifs liés au secteur d’activité </li></ul></ul><ul><ul><li>Stable dans le temps </li></ul></ul><ul><li>CPS </li></ul><ul><ul><li>Construction d’une PKI suivant la CP </li></ul></ul><ul><ul><li>Implémentation de s standard s </li></ul></ul><ul><ul><li>Lié aux technologies </li></ul></ul><ul><ul><li>Définition des procédures d’exploitation </li></ul></ul><ul><li>RFC 2527: Format standard </li></ul>
  56. 56. Ressources humaines <ul><li>Types de profiles impliqués </li></ul><ul><ul><li>Haut management (CP) </li></ul></ul><ul><ul><li>Juristes (aspects légaux) </li></ul></ul><ul><ul><li>Security officers (CP, CPS) </li></ul></ul><ul><ul><li>Ingénieur sécurité </li></ul></ul><ul><ul><li>Ingénieur système (exploitation) </li></ul></ul><ul><ul><li>Equipe bureautique (application , formation & Help Desk ) </li></ul></ul><ul><ul><li>Auditeur (CP, CPS) </li></ul></ul>
  57. 57. Quelques liens <ul><li>http://www.cert.org </li></ul><ul><li>http://csrc.nist.gov/ </li></ul><ul><li>http://www.sans.org </li></ul><ul><li>http://online.securityfocus.com/ </li></ul><ul><li>http://www.linuxsecurity.com/ </li></ul><ul><li>http://www.securitysearch.net/ </li></ul><ul><li>http://www.esecurityonline.com/ </li></ul>
  58. 58. Questions?
  59. 59. Pour plus d’informations e-Xpert Solutions SA Sylvain Maret Route de Pré-Marais 29 CH-1233 Bernex / Genève +41 22 727 05 55 [email_address]

×