Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
Gartner a annoncé la mort des IDS et IPS en 2003. Sont ils morts ? Si oui, qu'est ce qui les a remplacé ? Lors de cette présentation nous feront l'état de l'art de la détection d'intrusions moderne. Nous regarderons comment la communauté scientifique cherche à répondre aux critiques et aux problématiques de la détection d'intrusions et comment elles peut servir à solutionner de nouveaux problèmes. Finalement, nous prendrons du recul pour regarder les problèmes philosophiques et sémantiques, non pas seulement dans la détection d'intrusions, mais dans les mesures de protection des ordinateurs en général.
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
Gartner a annoncé la mort des IDS et IPS en 2003. Sont ils morts ? Si oui, qu'est ce qui les a remplacé ? Lors de cette présentation nous feront l'état de l'art de la détection d'intrusions moderne. Nous regarderons comment la communauté scientifique cherche à répondre aux critiques et aux problématiques de la détection d'intrusions et comment elles peut servir à solutionner de nouveaux problèmes. Finalement, nous prendrons du recul pour regarder les problèmes philosophiques et sémantiques, non pas seulement dans la détection d'intrusions, mais dans les mesures de protection des ordinateurs en général.
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.
Mise en place d'une solution Open source pour la virtualisation des analyses de vulnérabilités et la détection des tentatives d'intrusion basées sur les Honeypots
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Mise en place d'une solution Open source pour la virtualisation des analyses de vulnérabilités et la détection des tentatives d'intrusion basées sur les Honeypots
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Les mises en oeuvre de Lync chez HP et sur le marché : bonnes pratiques, enseignements et recommandations.
Savoir-faire de HP pour réussir votre Projet UC.
Animée par Frédéric Fourdrinier et Guillaume Tardy de HP.
Höher. Schneller. Weiter. Die perfekte E-Commerce-KomplettlösungConnected-Blog
Webchance 2013
Höher. Schneller. Weiter. Die perfekte E-Commerce-Komplettlösung
plentymarkets GmbH
Steffen Griesel
Geschäftsführer (CHRO)
Das Blog der Messe Frankfurt zur Digitalisierung des Geschäftslebens:
http://connected.messefrankfurt.com/de/
C'est quoi mon job de chef de projet web ?Nicolas Gillet
Développer un site web sans chef de projet ...
Possible mais voulez vous être sûr d'avoir du succès ?
Mon job : chef de projet web/digital !
Je fais quoi pour vous ?
La réponse ici ;)
Die B2B Service Lifecycle Suite integriert sowohl unstrukturierte als auch strukturierte Inhalte durch Anwendung von Unified Indexing-Technologien sowie durch erweiterte linguistische und semantische Analyseprozesse. Sie bietet eine Vielzahl an kontextabhängigen Suchfunktionen, damit die richtigen Informationen zur richtigen Zeit zu den richtigen Anwendern gelangen, und zwar unter Beachtung bestehender Sicherheits-, Datenschutz- und anderer Compliance-Richtlinien des Unternehmens. Im Gegensatz zu Lösungen anderer Anbieter kombiniert die Lösung die gesamte Bandbreite an Suche, Analyse sowie Navigationsmethoden von der Volltextsuche über assoziative Untersuchung von Inhalten bis zu semantischer Navigation in einem einzigen Produkt. Communities Management ermöglichen den Kunden den Austausch über Ideen und Probleme. Dadurch können unnötige Supportanrufe erspart und sowohl die Kundenzufriedenheit als auch die Verweildauer auf der Website (Site Stickiness) verbessert werden, was wiederum die Möglichkeiten des Up-Selling und Cross-Selling erweitert. Das Response System arbeitet mit Communities zusammen: Es findet Posts, kategorisiert sie mithilfe unserer hochentwickelten Mustererkennungstechnologie und leitet die Anfragen dann zur Bearbeitung an den zuständigen Mitarbeiter bzw. das zuständige Team weiter. Attensity Service kann von Benutzern erzeugte Frage-/Antwortpaare aus Foren wiederverwerten; diese Paare werden an den Datenbankverwalter weitergeleitet, der diese für die Speicherung in den entsprechenden unternehmenseigenen Wissensdatenbanken freigibt. Im Zusammenspiel mit dem Analysesystem durchforstet die Response die komplette „Social-Media-Welt“ und sucht nach „Hilferufen“, Problemen, Beschwerden etc. Anschliessend werden diese mit einer fortschrittlichen Technologie kategorisiert und zur Beantwortung an den entsprechenden Service-Mitarbeiter bzw. an das entsprechende Service-Team weitergeleitet. Das System ermöglicht eine genaue Nachverfolgung jeglicher Kommunikation – sowohl durch das System selbst als auch durch das CRM-System.
Email-Expo 2012
Einfach besseres Marketing
Lukas Schröder, code mitte
Matthias Rothkoegel, Engage Marketing
Das Blog der Messe Frankfurt zur Digitalisierung des Geschäftslebens:
http://connected.messefrankfurt.com/de/
• Risques
• Attaques, services et mécanismes
• Les attaques
• Services de sécurité
• Mécanismes de défense
• Politique de sécurité
• Architectures de sécurité
Gestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risques
La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité de l'information et du système d'information.
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
CNIL - Guide de la sécurité des données personnellesChristophe Elut
Pour aider les professionnels dans la mise en conformité à la loi Informatique et Liberté et au règlement général sur la protection des données, ce guide rappelle les précautions élémentaires qui devraient être mises en œuvre de façon systématique.
Source : CNIL
https://www.cnil.fr/fr/principes-cles/guide-de-la-securite-des-donnees-personnelles
Ce module vise à doter les étudiants des atouts nécessaire pouvant leurs permettre de (d’):
Se familiariser avec les concepts de la sécurité informatique.
Connaitre quelques risques liés aux attaques sur les systèmes d'information.
identifier les menaces de sécurité qui pèsent sur les réseaux d'entreprise et de décrire les méthodes permettant d'y faire face.
Connaître les différents services de sécurité.
Connaitre et implémenter quelques outils utilisés pour lutter contre les attaques
SÉCURITÉ INFORMATIQUE Partie 1_SÉCURITÉ INFORMATIQUE.pdf
1 securite-des-reseaux.2 p
1. 1
Sécurité des réseaux informatiques 1
Sécurité des réseaux
informatiques
Bernard Cousin
Université de Rennes 1
Sécurité des réseaux informatiques 2
IntroductionIntroduction
• Risques
• Attaques, services et mécanismes
• Les attaques
• Services de sécurité
• Mécanismes de défense
• Politique de sécurité
• Architectures de sécurité
2. 2
Sécurité des réseaux informatiques 3
BibliographieBibliographie
• Stallings, W. Network Security
Essentials, 2nd edition. Prentice Hall,
2003
– Un grand nombre de figures ont été
extraites de ce livre
– Support de cours inspiré de Henric Johnson
(Blekinge Institute of Technology, Sweden)
• Maiwald, E. Network Security, Mc Graw
Hill, 2001 (traduction Campus Press)
Sécurité des réseaux informatiques 4
Gestion des risques
• Vulnérabilité + menace = risque
– Menace : cible + agent + conséquence
• Fichier source + employé + "bug"
– Vulnérabilité : cible + agent + procédé
• Fichier source + employé + altération
(in)volontaire
• Contre-mesures
• Exemple : Authentification + contrôle
des droits de modification
– Compromis efficacité/coût des contre-
mesures
• coût de l'incident versus coût des
contre-mesures
Vulnérabilités
Risque moyen
Risque majeur
Risque mineur
Menace
3. 3
Sécurité des réseaux informatiques 5
Les objets de la sécurité
• Les informations
• Le système
• Le réseau
• Etc.
Sécurité des réseaux informatiques 6
Attaques, Services andAttaques, Services and
MMécanismescanismes
• Une Attaque : n’importe quelle action qui
compromet la sécurité des informations.
• Mécanismes de Sécurité : un mécanisme
qui est conçu pour détecter, prévenir et lutter
contre une attaque de sécurité.
• Service de Sécurité : un service qui
augmente la sécurité des traitements et des
échanges de données d’un système. Un service
de sécurité utilise un ou plusieurs mécanismes
de sécurité.
4. 4
Sécurité des réseaux informatiques 7
AttaquesAttaques
Sécurité des réseaux informatiques 8
Buts des attaquesButs des attaques
• Interruption: vise la disponibilité des
informations
• Interception: vise la confidentialité des
informations
• Modification: vise l’intégrité des
informations
• Fabrication: vise l’authenticité des
informations
5. 5
Sécurité des réseaux informatiques 9
Attaques passives ou actives
Sécurité des réseaux informatiques 10
Description des attaques :
capture
6. 6
Sécurité des réseaux informatiques 11
Description des attaques :
analyse de trafic
Sécurité des réseaux informatiques 12
Description des attaques :
masquarade
7. 7
Sécurité des réseaux informatiques 13
Description des attaques : rejeu
Sécurité des réseaux informatiques 14
Description des attaques :
modification ("man in the middle")
8. 8
Sécurité des réseaux informatiques 15
Description des attaques : Déni
de service ("DoS")
Sécurité des réseaux informatiques 16
Services de SServices de Sécuritcurité
• Confidentialité : les données (et l'objet et les
acteurs) de la communication ne peuvent pas être
connues d’un tiers non-autorisé.
• Authenticité : l’identité des acteurs de la
communication est vérifiée.
• Intégrité : les données de la communication n’ont pas
été altérées.
• Non-répudiation : les acteurs impliqués dans la
communication ne peuvent nier y avoir participer.
• Disponibilité : les acteurs de la communication
accèdent aux données dans de bonnes conditions.
10. 10
Sécurité des réseaux informatiques 19
MMécanismes de défense
• Chiffrement : algorithme généralement basé sur des
clefs et transformant les données. Sa sécurité est
dépendante du niveau de sécurité des clefs.
• Signature numérique: données ajoutées pour vérifier
l'intégrité ou l'origine des données.
• Bourrage de trafic : données ajoutées pour assurer
la confidentialité, notamment au niveau du volume du
trafic.
• Notarisation : utilisation d’un tiers de confiance pour
assurer certains services de sécurité.
• Contrôle d’accès : vérifie les droits d’accès d'un
acteur aux données. N'empêche pas l'exploitation
d'une vulnérabilité.
Sécurité des réseaux informatiques 20
MMécanismes de défense
• Antivirus : logiciel censé protéger ordinateur contre les logiciels (ou fichiers
potentiellement exécutables) néfastes. Ne protège pas contre un intrus qui
emploie un logiciel légitime, ou contre un utilisateur légitime qui accède à une
ressource alors qu'il n'est pas autorisé à le faire.
• Le pare-feu : un élément (logiciel ou matériel) du réseau informatique contrôlant
les communications qui le traversent. Il a pour fonction de faire respecter la
politique de sécurité du réseau, celle-ci définissant quels sont les communications
autorisés ou interdits. N'empêche pas un attaquant d'utiliser une connexion
autorisée pour attaquer le système. Ne protège pas contre une attaque venant du
réseau intérieur (qui ne le traverse pas).
• Détection d'intrusion : repère les activités anormales ou suspectes sur le réseau
surveillé. Ne détecte pas les accès incorrects mais autorisés par un utilisateur
légitime. Mauvaise détection : taux de faux positifs, faux négatifs.
• Journalisation ("logs") : Enregistrement des activités de chaque acteurs. Permet
de constater que des attaques ont eu lieu, de les analyser et potentiellement de
faire en sorte qu'elles ne se reproduisent pas.
• Analyse des vulnérabilité ("security audit") : identification des points de
vulnérabilité du système. Ne détecte pas les attaques ayant déjà eu lieu, ou
lorsqu'elles auront lieu.
11. 11
Sécurité des réseaux informatiques 21
Mécanismes de défense
• Contrôle du routage : sécurisation des chemins (liens
et équipements d'interconnexion).
• Contrôle d'accès aux communications : le moyen de
communication n'est utilisé que par des acteurs
autorisés. Par VPN ou tunnels.
• Horodatage : marquage sécurisé des instants
significatifs .
• Certification : preuve d'un fait, d'un droit accordé.
• Distribution de clefs : distribution sécurisée des
clefs entre les entités concernées.
Sécurité des réseaux informatiques 22
MMécanismes de défense
• Authentification : Authentifier un acteur peut se faire en
utilisant une ou plusieurs de ses éléments.
• Ce qu'il sait. Par ex. : votre mot de passe, la date anniversaire de votre
grand-mère
• Ce qu'il a. Par ex. : une carte à puce
• Ce qu'il est. Par ex. : la biométrie (empreinte digitale, oculaire ou vocale)
– Dans le domaine des communications, on authentifie l'émetteur du
message. Si l'on considère les (deux) extrémités d'une
communication il faut effectuer un double authentification
• Par ex. pour lutter contre le "phishing"
– L'authentification est nécessaire au bon fonctionnement des autres
mécanismes.
• La protection physique : peut fournir une protection totale, mais
qui peut être excessive. Par ex. isoler complètement son système
est une solution qui peut être trop radicale.
12. 12
Sécurité des réseaux informatiques 23
Remarques sur la confiance
• Confiance dans la sécurité d'un système:
– Système réparti = {système de communication, les sous-systèmes
locaux}
– Niveau de confiance d'un système = min (niveau de confiance de ses
sous-systèmes)
• Dans un système sûre de confiance
– Les mécanismes de sécurité peuvent formellement établir la
confiance
– Création d'un chaîne de confiance
• Les amis surs de mes amis sont des amis surs
– Problème du point de départ de la chaîne de confiance
• L'authentification des centres de certification
– Renforcement de la confiance, au cours des échanges
• Graphe de confiance
– Révocation de la confiance accordée
Sécurité des réseaux informatiques 24
Remarques sur les mécanismes de
sécurité
• Aucun des mécanismes de sécurité ne
suffit par lui-même. Il les faut tous !
13. 13
Sécurité des réseaux informatiques 25
Politique de sécurité
• Une politique de sécurité ce n'est pas
seulement :
– Les paramètres de sécurité
• longueur des clefs,
• choix des algorithmes,
• fréquence de changement des "passwords",
• etc.
• Une fois une politique de sécurité définie, sa
mise en oeuvre (utilisation d'outils appropriés)
et sa bonne gestion (maintien de la cohérence)
sont des points critiques
Sécurité des réseaux informatiques 26
Le processus de sécurité
• Evaluation/audit
• Politique
• Implémentation/(In)Formation
• Evaluation …
Evaluation/audit
PolitiqueImplémentation/(In)Formation
14. 14
Sécurité des réseaux informatiques 27
Quelques procédures de sécurité
• Définition du domaine à protéger
• Définition de l'architecture et de la politique de sécurité
– Equipements/Points de sécurité
– Paramètres de sécurité
– C-à-d mécanismes de prévention, détection et enregistrement des incidents
• Plan de réponse après incident
– Procédure de reprise
– Procédure pour empêcher que cela se renouvelle
• Suppression de la vulnérabilité, ou suppression de l'attaquant
• Charte du bon comportement de l'employé
• Procédures d'intégration et de départ des employés
• Politique de mise à jour des logiciels
• Méthodologie de développement des logiciels
• Définition des responsabilités (organigramme)
• Etc.
Sécurité des réseaux informatiques 28
Le facteur humain
• Le facteur humain est souvent
prépondérant:
– Respect des règles de sécurité
– Compréhension de l'utilité des règles,
– Surcharge induit par les moyens de sécurité
• L'ingénierie sociale
16. 16
Sécurité des réseaux informatiques 31
Virtual Private Network
• Seuls les agents autorisés peuvent avoir accès
aux réseaux virtuels
– Authentification des agents
– Chiffrement des communications
• Remarques:
– Le réseau virtuel est un moyen d'accéder à des
services (extension au réseau de la notion de
contrôle d'accès aux fichiers)
– On limite délibérément la capacité
d'interconnexion totale proposée par l'Internet
– Le nombre des réseaux virtuels dépend du nombre
des types d'agents (et donc des services
accessibles à chaque type d'agent)
Sécurité des réseaux informatiques 32
Réseau virtuel
• Il existe de nombreuses implémentations
du concept de réseau virtuel :
– Au niveau 2 : VLAN
• Les trames Ethernet sont complétées par un VID
– Au niveau 3 : IPsec+
• Accompagné d'une phase d'authentification
(serveur d'authentification)
• Les paquets sont chiffrés (serveurs de sécurité)
17. 17
Sécurité des réseaux informatiques 33
Réseaux virtuels
Serveur 1
Serveur 2
Réseau d'entreprise
Station locale
Station distante
Internet
Routeur 2Routeur 1
log
Sécurité des réseaux informatiques 34
Réseaux virtuels
Serveur 1
Serveur 2
Réseau virtuel rouge
Réseau virtuel bleu
Réseau d'interconnexion total
18. 18
Sécurité des réseaux informatiques 35
Conclusion
• Présentation des risques (attaques),
services et mécanismes de sécurité
• Introduction à la politique et
architecture de sécurité