SlideShare une entreprise Scribd logo
1  sur  10
Security of Hosting Platform
Mr. BELBACHIR LAMINE
CEO – Manager : AYRADE
Certified ITIL V3
Administration system Linux.
Co-fondateur Fedora Algérie.
belbachir.lamine@ayrade.com
Sécurité
 Qu’est ce que la sécurité ?
 Sécurité Hardware ? fireware
 Sécurité Software ?
Sécurité
 Qu’est ce qu’un hacker?
 Black hat? Cracker
 White hat ? Consultant
 Grey hat : ( psycho-technique ) ?
 Script Kiddies.
 Hacktiviste ( Anonymous ).
Stratégie de sécurité
 La politique de sécurité interne.
(système)
 La politique de sécurité externe. (infra)
 Mise a jour.
 Les newslettres.
 Certifications.
 Plate-forme.
Firewall
 Physique ASA cisco, Fortinet,
Barracuda.
 Software : ( linux )
 iptables.
 Firewalling des services et serveurs.
 Snort, detections d’intrusion.
 Communication firewall et LFD.
Système
 Faille.
 Kernel.
 /tmp | DNS | MySQL | anti-virus
 SUID | root | /etc/passwd |
/etc/shadows
 Perl.
 Faille matériel.
SSH
 SSH v1.
 Port standard.
 SSH utilisation DNS.
 Authentification par clé privé et
publique générée en RSA.
Apache et Tomcat (Servlet,
JSP)
 Version apache.
 SuPHP.
 Disable_function.
 Version PHP.
 phpinfo, mod_security.
 Apache limitation de ressource. ( faille
).
ITIL V3
 C’est quoi ?
 Consiste a quoi ?
 ISO 20 000.
Pour plus d'informations
 E-mail : belbachir.lamine@ayrade.com
 Merci pour votre attention.

Contenu connexe

En vedette

University Public Driven Applications - Big Data and Organizational Design
University Public Driven Applications - Big Data and Organizational Design University Public Driven Applications - Big Data and Organizational Design
University Public Driven Applications - Big Data and Organizational Design maria chiara pettenati
 
Une Data driven company à l'heure de la digitalisation
Une Data driven company à l'heure de la digitalisationUne Data driven company à l'heure de la digitalisation
Une Data driven company à l'heure de la digitalisationJoseph Glorieux
 
ppt on data collection , processing , analysis of data & report writing
ppt on data collection , processing , analysis of data & report writingppt on data collection , processing , analysis of data & report writing
ppt on data collection , processing , analysis of data & report writingIVRI
 
A Brief History of Big Data
A Brief History of Big DataA Brief History of Big Data
A Brief History of Big DataBernard Marr
 

En vedette (10)

University Public Driven Applications - Big Data and Organizational Design
University Public Driven Applications - Big Data and Organizational Design University Public Driven Applications - Big Data and Organizational Design
University Public Driven Applications - Big Data and Organizational Design
 
Agile Spirit
Agile SpiritAgile Spirit
Agile Spirit
 
CV NESRINE
CV NESRINECV NESRINE
CV NESRINE
 
Introducing Firebase by Google
Introducing Firebase by GoogleIntroducing Firebase by Google
Introducing Firebase by Google
 
OOP and Design Patterns
OOP and Design PatternsOOP and Design Patterns
OOP and Design Patterns
 
Introduction to Arduino
Introduction to ArduinoIntroduction to Arduino
Introduction to Arduino
 
Une Data driven company à l'heure de la digitalisation
Une Data driven company à l'heure de la digitalisationUne Data driven company à l'heure de la digitalisation
Une Data driven company à l'heure de la digitalisation
 
ppt on data collection , processing , analysis of data & report writing
ppt on data collection , processing , analysis of data & report writingppt on data collection , processing , analysis of data & report writing
ppt on data collection , processing , analysis of data & report writing
 
A Brief History of Big Data
A Brief History of Big DataA Brief History of Big Data
A Brief History of Big Data
 
What is Big Data?
What is Big Data?What is Big Data?
What is Big Data?
 

Similaire à Security of Hosting Platforms

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm
 
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle ElectroniqueSylvain Maret
 
Intervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOIntervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOMauriceLambert1
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm
 
Alphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm
 
Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3Christian Ricard
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfMoufidaHajjaj
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptmowaffakfejja
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptChloLau
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxgorguindiaye
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxgorguindiaye
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptxgorguindiaye
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptxgorguindiaye
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxgorguindiaye
 

Similaire à Security of Hosting Platforms (20)

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2
 
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle Electronique
 
Intervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOIntervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIO
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Alphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IV
 
Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdf
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 

Plus de Algiers Tech Meetup

Plus de Algiers Tech Meetup (8)

Introduction to aws
Introduction to awsIntroduction to aws
Introduction to aws
 
Data tracking using Google Analytics
Data tracking using Google AnalyticsData tracking using Google Analytics
Data tracking using Google Analytics
 
Presentation of Oracle database products
Presentation of Oracle database productsPresentation of Oracle database products
Presentation of Oracle database products
 
Introduction to MongoDB
Introduction to MongoDBIntroduction to MongoDB
Introduction to MongoDB
 
Rex Agility at icosnet
Rex Agility at icosnetRex Agility at icosnet
Rex Agility at icosnet
 
Overview of Telecommunication networks
Overview of Telecommunication networksOverview of Telecommunication networks
Overview of Telecommunication networks
 
Material Design for Android
Material Design for AndroidMaterial Design for Android
Material Design for Android
 
The future of JavaScript
The future of JavaScriptThe future of JavaScript
The future of JavaScript
 

Security of Hosting Platforms

  • 1. Security of Hosting Platform Mr. BELBACHIR LAMINE CEO – Manager : AYRADE Certified ITIL V3 Administration system Linux. Co-fondateur Fedora Algérie. belbachir.lamine@ayrade.com
  • 2. Sécurité  Qu’est ce que la sécurité ?  Sécurité Hardware ? fireware  Sécurité Software ?
  • 3. Sécurité  Qu’est ce qu’un hacker?  Black hat? Cracker  White hat ? Consultant  Grey hat : ( psycho-technique ) ?  Script Kiddies.  Hacktiviste ( Anonymous ).
  • 4. Stratégie de sécurité  La politique de sécurité interne. (système)  La politique de sécurité externe. (infra)  Mise a jour.  Les newslettres.  Certifications.  Plate-forme.
  • 5. Firewall  Physique ASA cisco, Fortinet, Barracuda.  Software : ( linux )  iptables.  Firewalling des services et serveurs.  Snort, detections d’intrusion.  Communication firewall et LFD.
  • 6. Système  Faille.  Kernel.  /tmp | DNS | MySQL | anti-virus  SUID | root | /etc/passwd | /etc/shadows  Perl.  Faille matériel.
  • 7. SSH  SSH v1.  Port standard.  SSH utilisation DNS.  Authentification par clé privé et publique générée en RSA.
  • 8. Apache et Tomcat (Servlet, JSP)  Version apache.  SuPHP.  Disable_function.  Version PHP.  phpinfo, mod_security.  Apache limitation de ressource. ( faille ).
  • 9. ITIL V3  C’est quoi ?  Consiste a quoi ?  ISO 20 000.
  • 10. Pour plus d'informations  E-mail : belbachir.lamine@ayrade.com  Merci pour votre attention.

Notes de l'éditeur

  1. 16/07/96