SlideShare une entreprise Scribd logo
THEME : LE MONITORING
présenté par
Khalifa Ababacar TALL
EBAD, Dakar
PLAN
 Définition
 Historique
 Caractéristiques
 Outils et méthodes
 Cabinets de consultation
 Experts
 Commentaires
 Documents de référence
Définitions
 Eric D'HEM : « le Monitoring s'agit de répéter de manière
régulière un processus de test ou de surveillance d'une
personne ou d'un bien. Le but étant d'obtenir très rapidement
et simplement une vision précise des événements ou
anomalies sur la période analysée ».
source :
http://www.memoireonline.com/04/12/5604/m_Monitoring-
dune-infrastructure-informatique-sur-base-doutils-
libres14.html
 « La supervision se définit comme une technique utilisant au
mieux les ressources informatiques pour obtenir des
informations sur l'état des réseaux et de leurs composants.
Ces données seront ensuite traitées et affichées afin de
mettre en lumière d'éventuels problèmes ». Source :
http://www.o00o.org/monitoring/bases.html
 « La supervision est une technique industrielle de suivi
et de pilotage informatique de procédés de fabrication
automatisés. La supervision concerne l'acquisition de
données (mesures, alarmes, retour d'état de
fonctionnement) et des paramètres de commande des
processus généralement confiés à des automates
programmables. Dans l'informatique, la supervision est
la surveillance du bon fonctionnement d’un système ou
d’une activité ».
 Source : http://fr.wikipedia.org/wiki/Supervision
Historique
 Fin des années 40 : signature de l'accord secret UKUSA adopté
conjointement par le Royaume-Uni et les États-Unis,
 1971 signature de l'accord secret UKUSA qui aboutit en à la
création du réseau de surveillance globale du nom de code
« Echelon ».
 Années 1970 : à la suite de l'affaire du Watergate et d'une enquête
du Congrès des Etats-Unis qui suivit, on découvrit que la NSA, en
collaboration avec son homologue britannique GCHQ, avait
régulièrement intercepté les communications internationales
d'importants militants et chefs de file de l'opposition à la guerre au
Viêt Nam
 1973 : lancement, après Appel d’Offres, de la DES par les
américains (Data Encryption Standard), célèbre algorithme de
cryptage symétrique mis au point par IBM et la NSA, , et qui a plutôt
bien résisté aux attaques pendant près de 25 ans, grâce à ses deux
combinaisons possibles.
 1978 : FISA ou FIS Act : Foreign Intelligence Surveillance Act,
loi du Congrès américain de 1978 qui décrit les procédures
en matière de surveillance physique et électronique, ainsi
qu’en termes de collecte d’informations par rapport aux
puissances étrangères, et qui a été amendée par le Patriot
Act.
 1978 : création de la CNIL (Commission Nationale de
l'Informatique et des Libertés) en France. C’est une autorité
administrative indépendante composée de 17 membres. Elle
est chargée de veiller à la protection des données
personnelles, et à ce que le développement des NTIC ne
porte atteinte ni à l'identité humaine, ni aux droits de
l'homme, ni à la vie privée, ni aux libertés individuelles ou
publiques.
 10 Juillet 1991 : la CNCIS (Commission Nationale de Contrôle des
Interceptions de Sécurité) est créée en France une commission
indépendante instituée par la loi, et composée de 3 membres
éminents. Elle est chargée de contrôler l'opportunité, la légalité et le
déroulement des éventuelles écoutes administratives ordonnées
par le 1er Ministre sur demande de certains ministères, pour des
affaires de terrorisme, de sécurité nationale ou financières, par
exemple.
 1998 : AES : Advanced Encryption System) est lancé par les
américains sur Appel d’Offres pour remplacer le non moins célèbre
DES, devenu la cible des hackers.
 An 2000 : c’est un algorithme mis au point par deux belges (Rijmen
et Daemen) qui a été retenu par le NIST (National Institute of
Standards and Technologies) pour être l'AES. Depuis, il est
largement utilisé dans le monde entier pour sécuriser les
transactions bancaires, les communications sans fil (Wifi), les
transmissions de données, ou encore le stockage des données.
 2009 : création de l’ANSSI (Agence Nationale de la Sécurité
des Systèmes d'Information) en France, organisme d'Etat
chargé d'assurer la sécurité des informations sensibles de
l'Etat français, mais agissant également comme conseil et
soutien (notamment pour la formation) aux administrations et
aux opérateurs les plus sensibles
 Octobre 2010 : AET : (Advanced Evasion Techniques ou en
français Techniques d'évasion élaborée) mises à jour par
l'éditeur finlandais Stonesoft, permettant de contourner les
techniques de prévention des intrusions (IPS).
 Juin 2013 : le système d’espionnage électronique de PRISM
a été révélé au grand jour par Edward Snowden, ancien
technicien de la NSA qui a fui les USA et s’est réfugié à
Hong-Kong puis en Russie
Caractéristiques
Les activités qui caractérisent un système de
monitoring sont nombreuses. Il s’agit
principalement de :
 Prévenir les défaillances d’un système
informatique;
 Surveiller des biens et des personnes ;
 Détecter les anomalies (sécurité, système) ;
 Fédérer l’information d’équipements hétérogènes
en un portail unique ;
 Automatiser les tâches ;
 Alerter en cas d’interruption d’un service ;
 Relancer des services interrompus.
Outils et méthodes
Les Outils
 ICMP (Internet Control Message Protocol)
ICMP est un protocole de couche réseau (couche 3 du
modèle OSI) qui vient pallier à l'absence de message
d'erreur du protocole IP (Internet Protocol). En effet
s’il y a un incident de transmission les équipements
intermédiaires vont utiliser ce protocole pour prévenir
la machine émettrice.
 MRTG
MRTG est un outil réalisé en Perl et en C dans le but
de surveiller la charge des liens réseaux. Il génère
des pages html contenant des images au format PNG
qui représentent graphiquement l'état en temps réel
de la ressource surveillée.
 SNMP (Simple Network Management
Protocol)
SNMP (Simple Network Management
Protocol) est un protocole de couche
applicative qui a pour but de superviser les
réseaux. Il permet de créer un dialogue entre
des agents installés sur des machines à
superviser et un serveur de supervision. Les
échanges entre agents et serveur se résument
à trois opérations, les alarmes, les requêtes et
les réponses.
Méthodes
 Monitoring réseau
Par le terme réseau on entend ici l'aspect communication
entre les machines. Le rôle est de s'assurer du bon
fonctionnement des communications et de la performance
des liens (débit, latence, taux d'erreurs). C'est dans ce cadre
que l'on va vérifier par exemple si une adresse IP est toujours
joignable, ou si tel port est ouvert sur telle machine, ou faire
des statistiques sur la latence du lien réseau.
 Monitoring système
La surveillance se cantonne dans ce cas à la machine elle-
même et en particulier ses ressources. Si l'on souhaite par
exemple contrôler la mémoire utilisée ou la charge
processeur sur le serveur voire analyser les fichiers de logs
système.
 Monitoring applicative
Cette technique est plus subtile, c'est elle qui va
nous permettre de vérifier le fonctionnement
d'une application lancée sur une machine. Cela
peut être par exemple une tentative de
connexion sur le port de l'application pour voir si
elle retourne ou demande bien les bonnes
informations, mais aussi de l'analyse de logs
applicatifs.
Cabinets de consultation
 NETvigie
Aboutissement d’un projet démarré en 2002, NETvigie est le
spécialiste du Monitoring avancé d'infrastructures IP.
Possédant la maîtrise totale de sa technologie "VIGIEMON",
Avec sa technologie et son infrastructure mondiale, NETvigie
vous aide à surveiller et optimiser la qualité de vos systèmes
d’informations et vous prévient avant vos clients en cas
d'anomalie.
 UNIWAN
UNIWAN offre des services MMSP (Managed Security
Services provider) fournissant Email, Antivirus, Backup,
Firewall et Monitoring, en conformité avec les règles de l’art
en matière de sécurité. Spécialisé dans l’Open Source et les
projets de sécuritté comme Nagios, GLPI, OCS, Univention et
Zarafa depuis 2002.
 SOMONE
SOMONE est une société de services en informatique jeune et
dynamique. Sur un marché porteur et en forte croissance, elle
apporte à ses clients Grands Comptes un haut niveau d’expertise et
une qualité irréprochable et reconnue dans le conseil et la mise en
œuvre de solutions de supervision des Systèmes d’Information.
 CAPENSIS
CAPENSIS s’est d’ores et déjà imposée comme l’acteur de
référence sur le marché Linux et Open Source de la région Nord-
Pas de Calais. Reconnue au delà de ce territoire géographique,
Capensis a accéléré son développement national en s’implantant
respectivement en juillet 2008 et octobre 2009 sur les régions
nantaise et parisienne.
Les experts
 Eric D'HEM est spécialiste du Monitoring. Il
dirige le projet NETvigie spécialisé dans la
surveillance et l’optimisation de la qualité des
systèmes d’informations.
 Lionnel Damm est directeur de l'agence On
Prend Un Café, il explore les pistes des médias
sociaux pour adapter ces nouveaux concepts
aux stratégies web des entreprises. Egalement
chargé de cours E-commerce/E-marketing à
l'Université de Lille 2.
 Edward Joseph Snowden est un informaticien
américain, ancien employé de la Central Intelligence
Agency (CIA) et de la National Sécurity Agency (NSA)
qui a révélé les détails de plusieurs programmes de
surveillance de masse américains et britanniques.
 Gérard Desmaretz est chargé du programme de
reconversion des militaires au renseignement
économique dans le cadre du Centre
interdépartemental de recherche et de
perfectionnement de l'Institut universitaire de
technologie de Paris XIII (en 1999), et consultant
auprès de l'Agence africaine des relations
économiques et diplomatiques de Genève.
Commentaires
 Le monitoring est aujourd’hui d’un enjeu
capital pour les organisations dont le
fonctionnement repose de plus en plus sur des
réseaux et des systèmes informatiques.
 Un système de monitoring permet de prévenir
les défaillances, surveiller des biens et des
personnes, détecter les anomalies, pour ne
citer que cela.
Documents de référence
 Bibliographie
 CAMPBELL Duncan, Surveillance électronique planétaire, Allia, 19 janvier 2001,
169 p
 MATTELART Armand et VITALIS André, Le Profilage des populations : Du
livret ouvrier au cybercontrôle, Éditions La Découverte, 9 janvier 2014
 MATTELART Armand, La Globalisation de la surveillance : aux origines de
l'ordre sécuritaire, Editions la Découverte, 259 p.
 SADIN Eric, Surveillance globale : Enquête sur les nouvelles formes de contrôle,
Climats, 3 février 2009
 Webographie
 Le monitoring ou la surveillance de site web. http://www.monitoring-
transactionnel.com/IMG/pdf/pingwy_livre_blanc-11_2010
 TechnofuturTIC. E-reputation http://marketingonthebeach.com/wp-
content/uploads/WP4/WP4-guide-ereputation-etat-des-lieux-enjeux-HQ.pdf
 Monitoring de site web. http://fr.wikipedia.org/wiki/Monitoring_de_site_web
Intelligence économique : Le monitoring

Contenu connexe

Tendances

Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
PRONETIS
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
PRONETIS
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Eric DUPUIS
 
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
polenumerique33
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
Christophe-Alexandre PAILLARD
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
simomans
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
 
Le concept de réseaux
Le concept de réseauxLe concept de réseaux
Le concept de réseaux
Fadhel El Fahem
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
ALTITUDE CONCEPT SPRL
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
PRONETIS
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
polenumerique33
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
AGILLY
 
Sécuriser l'IoT - Un challenge bien compliqué
Sécuriser l'IoT - Un challenge bien compliquéSécuriser l'IoT - Un challenge bien compliqué
Sécuriser l'IoT - Un challenge bien compliqué
Lény Bueno
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
PRONETIS
 

Tendances (20)

Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Prés kais
Prés kaisPrés kais
Prés kais
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Le concept de réseaux
Le concept de réseauxLe concept de réseaux
Le concept de réseaux
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Sécuriser l'IoT - Un challenge bien compliqué
Sécuriser l'IoT - Un challenge bien compliquéSécuriser l'IoT - Un challenge bien compliqué
Sécuriser l'IoT - Un challenge bien compliqué
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 

En vedette

Records management d’entreprise
Records management d’entrepriseRecords management d’entreprise
Records management d’entreprise
Khalifa Tall
 
OW2 JASMINe
OW2 JASMINeOW2 JASMINe
OW2 JASMINe
Guillaume Sauthier
 
Determiner son besoin et definir ses objectifs pour son projet de site web
Determiner son besoin et definir ses objectifs pour son projet de site webDeterminer son besoin et definir ses objectifs pour son projet de site web
Determiner son besoin et definir ses objectifs pour son projet de site webMatthieu Tran-Van
 
RECORDS MANANGEMENT SYSTEM (Electronic Records Management)
RECORDS MANANGEMENT SYSTEM (Electronic Records Management)RECORDS MANANGEMENT SYSTEM (Electronic Records Management)
RECORDS MANANGEMENT SYSTEM (Electronic Records Management)
Abolade Lekan
 
Présentation spectrum.
Présentation spectrum.Présentation spectrum.
Présentation spectrum.
Spectrum
 
Cours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de NagiosCours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de Nagios
Erwan 'Labynocle' Ben Souiden
 
Diaporama archivage electronique
Diaporama archivage electroniqueDiaporama archivage electronique
Diaporama archivage electronique
Vanessa GENDRIN
 
Records management d’entreprise
Records management d’entrepriseRecords management d’entreprise
Records management d’entreprise
Khalifa Tall
 

En vedette (9)

Records management d’entreprise
Records management d’entrepriseRecords management d’entreprise
Records management d’entreprise
 
OW2 JASMINe
OW2 JASMINeOW2 JASMINe
OW2 JASMINe
 
Determiner son besoin et definir ses objectifs pour son projet de site web
Determiner son besoin et definir ses objectifs pour son projet de site webDeterminer son besoin et definir ses objectifs pour son projet de site web
Determiner son besoin et definir ses objectifs pour son projet de site web
 
RECORDS MANANGEMENT SYSTEM (Electronic Records Management)
RECORDS MANANGEMENT SYSTEM (Electronic Records Management)RECORDS MANANGEMENT SYSTEM (Electronic Records Management)
RECORDS MANANGEMENT SYSTEM (Electronic Records Management)
 
Présentation spectrum.
Présentation spectrum.Présentation spectrum.
Présentation spectrum.
 
Cours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de NagiosCours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de Nagios
 
Livre blanc du monitoring
Livre blanc du monitoringLivre blanc du monitoring
Livre blanc du monitoring
 
Diaporama archivage electronique
Diaporama archivage electroniqueDiaporama archivage electronique
Diaporama archivage electronique
 
Records management d’entreprise
Records management d’entrepriseRecords management d’entreprise
Records management d’entreprise
 

Similaire à Intelligence économique : Le monitoring

Snort
SnortSnort
Snort
TchadowNet
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
ITrust - Cybersecurity as a Service
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
Alghajati
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
Ayoub Rouzi
 
Administration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxAdministration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptx
JordaniMike
 
Presentation ansi
Presentation ansiPresentation ansi
Presentation ansi
Blidaoui Abdelhak
 
Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...
ITrust - Cybersecurity as a Service
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
Lexing - Belgium
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
ir. Carmelo Zaccone
 
L’analyse comportementale lutte contre les apt @ITrustBlog
L’analyse comportementale lutte contre les apt @ITrustBlogL’analyse comportementale lutte contre les apt @ITrustBlog
L’analyse comportementale lutte contre les apt @ITrustBlog
ITrust - Cybersecurity as a Service
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
ITrust - Cybersecurity as a Service
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
 
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticOrange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Elasticsearch
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
GARRIDOJulien
 
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
ITrust - Cybersecurity as a Service
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
ngombeemmanuel
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003
robertpluss
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
Dominique Gayraud
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
Christophe Elut
 

Similaire à Intelligence économique : Le monitoring (20)

Snort
SnortSnort
Snort
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 
Administration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxAdministration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptx
 
Presentation ansi
Presentation ansiPresentation ansi
Presentation ansi
 
Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
L’analyse comportementale lutte contre les apt @ITrustBlog
L’analyse comportementale lutte contre les apt @ITrustBlogL’analyse comportementale lutte contre les apt @ITrustBlog
L’analyse comportementale lutte contre les apt @ITrustBlog
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticOrange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 

Intelligence économique : Le monitoring

  • 1. THEME : LE MONITORING présenté par Khalifa Ababacar TALL EBAD, Dakar
  • 2. PLAN  Définition  Historique  Caractéristiques  Outils et méthodes  Cabinets de consultation  Experts  Commentaires  Documents de référence
  • 3. Définitions  Eric D'HEM : « le Monitoring s'agit de répéter de manière régulière un processus de test ou de surveillance d'une personne ou d'un bien. Le but étant d'obtenir très rapidement et simplement une vision précise des événements ou anomalies sur la période analysée ». source : http://www.memoireonline.com/04/12/5604/m_Monitoring- dune-infrastructure-informatique-sur-base-doutils- libres14.html  « La supervision se définit comme une technique utilisant au mieux les ressources informatiques pour obtenir des informations sur l'état des réseaux et de leurs composants. Ces données seront ensuite traitées et affichées afin de mettre en lumière d'éventuels problèmes ». Source : http://www.o00o.org/monitoring/bases.html
  • 4.  « La supervision est une technique industrielle de suivi et de pilotage informatique de procédés de fabrication automatisés. La supervision concerne l'acquisition de données (mesures, alarmes, retour d'état de fonctionnement) et des paramètres de commande des processus généralement confiés à des automates programmables. Dans l'informatique, la supervision est la surveillance du bon fonctionnement d’un système ou d’une activité ».  Source : http://fr.wikipedia.org/wiki/Supervision
  • 5. Historique  Fin des années 40 : signature de l'accord secret UKUSA adopté conjointement par le Royaume-Uni et les États-Unis,  1971 signature de l'accord secret UKUSA qui aboutit en à la création du réseau de surveillance globale du nom de code « Echelon ».  Années 1970 : à la suite de l'affaire du Watergate et d'une enquête du Congrès des Etats-Unis qui suivit, on découvrit que la NSA, en collaboration avec son homologue britannique GCHQ, avait régulièrement intercepté les communications internationales d'importants militants et chefs de file de l'opposition à la guerre au Viêt Nam  1973 : lancement, après Appel d’Offres, de la DES par les américains (Data Encryption Standard), célèbre algorithme de cryptage symétrique mis au point par IBM et la NSA, , et qui a plutôt bien résisté aux attaques pendant près de 25 ans, grâce à ses deux combinaisons possibles.
  • 6.  1978 : FISA ou FIS Act : Foreign Intelligence Surveillance Act, loi du Congrès américain de 1978 qui décrit les procédures en matière de surveillance physique et électronique, ainsi qu’en termes de collecte d’informations par rapport aux puissances étrangères, et qui a été amendée par le Patriot Act.  1978 : création de la CNIL (Commission Nationale de l'Informatique et des Libertés) en France. C’est une autorité administrative indépendante composée de 17 membres. Elle est chargée de veiller à la protection des données personnelles, et à ce que le développement des NTIC ne porte atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques.
  • 7.  10 Juillet 1991 : la CNCIS (Commission Nationale de Contrôle des Interceptions de Sécurité) est créée en France une commission indépendante instituée par la loi, et composée de 3 membres éminents. Elle est chargée de contrôler l'opportunité, la légalité et le déroulement des éventuelles écoutes administratives ordonnées par le 1er Ministre sur demande de certains ministères, pour des affaires de terrorisme, de sécurité nationale ou financières, par exemple.  1998 : AES : Advanced Encryption System) est lancé par les américains sur Appel d’Offres pour remplacer le non moins célèbre DES, devenu la cible des hackers.  An 2000 : c’est un algorithme mis au point par deux belges (Rijmen et Daemen) qui a été retenu par le NIST (National Institute of Standards and Technologies) pour être l'AES. Depuis, il est largement utilisé dans le monde entier pour sécuriser les transactions bancaires, les communications sans fil (Wifi), les transmissions de données, ou encore le stockage des données.
  • 8.  2009 : création de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) en France, organisme d'Etat chargé d'assurer la sécurité des informations sensibles de l'Etat français, mais agissant également comme conseil et soutien (notamment pour la formation) aux administrations et aux opérateurs les plus sensibles  Octobre 2010 : AET : (Advanced Evasion Techniques ou en français Techniques d'évasion élaborée) mises à jour par l'éditeur finlandais Stonesoft, permettant de contourner les techniques de prévention des intrusions (IPS).  Juin 2013 : le système d’espionnage électronique de PRISM a été révélé au grand jour par Edward Snowden, ancien technicien de la NSA qui a fui les USA et s’est réfugié à Hong-Kong puis en Russie
  • 9. Caractéristiques Les activités qui caractérisent un système de monitoring sont nombreuses. Il s’agit principalement de :  Prévenir les défaillances d’un système informatique;  Surveiller des biens et des personnes ;  Détecter les anomalies (sécurité, système) ;  Fédérer l’information d’équipements hétérogènes en un portail unique ;  Automatiser les tâches ;  Alerter en cas d’interruption d’un service ;  Relancer des services interrompus.
  • 10. Outils et méthodes Les Outils  ICMP (Internet Control Message Protocol) ICMP est un protocole de couche réseau (couche 3 du modèle OSI) qui vient pallier à l'absence de message d'erreur du protocole IP (Internet Protocol). En effet s’il y a un incident de transmission les équipements intermédiaires vont utiliser ce protocole pour prévenir la machine émettrice.  MRTG MRTG est un outil réalisé en Perl et en C dans le but de surveiller la charge des liens réseaux. Il génère des pages html contenant des images au format PNG qui représentent graphiquement l'état en temps réel de la ressource surveillée.
  • 11.  SNMP (Simple Network Management Protocol) SNMP (Simple Network Management Protocol) est un protocole de couche applicative qui a pour but de superviser les réseaux. Il permet de créer un dialogue entre des agents installés sur des machines à superviser et un serveur de supervision. Les échanges entre agents et serveur se résument à trois opérations, les alarmes, les requêtes et les réponses.
  • 12. Méthodes  Monitoring réseau Par le terme réseau on entend ici l'aspect communication entre les machines. Le rôle est de s'assurer du bon fonctionnement des communications et de la performance des liens (débit, latence, taux d'erreurs). C'est dans ce cadre que l'on va vérifier par exemple si une adresse IP est toujours joignable, ou si tel port est ouvert sur telle machine, ou faire des statistiques sur la latence du lien réseau.  Monitoring système La surveillance se cantonne dans ce cas à la machine elle- même et en particulier ses ressources. Si l'on souhaite par exemple contrôler la mémoire utilisée ou la charge processeur sur le serveur voire analyser les fichiers de logs système.
  • 13.  Monitoring applicative Cette technique est plus subtile, c'est elle qui va nous permettre de vérifier le fonctionnement d'une application lancée sur une machine. Cela peut être par exemple une tentative de connexion sur le port de l'application pour voir si elle retourne ou demande bien les bonnes informations, mais aussi de l'analyse de logs applicatifs.
  • 14.
  • 15. Cabinets de consultation  NETvigie Aboutissement d’un projet démarré en 2002, NETvigie est le spécialiste du Monitoring avancé d'infrastructures IP. Possédant la maîtrise totale de sa technologie "VIGIEMON", Avec sa technologie et son infrastructure mondiale, NETvigie vous aide à surveiller et optimiser la qualité de vos systèmes d’informations et vous prévient avant vos clients en cas d'anomalie.  UNIWAN UNIWAN offre des services MMSP (Managed Security Services provider) fournissant Email, Antivirus, Backup, Firewall et Monitoring, en conformité avec les règles de l’art en matière de sécurité. Spécialisé dans l’Open Source et les projets de sécuritté comme Nagios, GLPI, OCS, Univention et Zarafa depuis 2002.
  • 16.  SOMONE SOMONE est une société de services en informatique jeune et dynamique. Sur un marché porteur et en forte croissance, elle apporte à ses clients Grands Comptes un haut niveau d’expertise et une qualité irréprochable et reconnue dans le conseil et la mise en œuvre de solutions de supervision des Systèmes d’Information.  CAPENSIS CAPENSIS s’est d’ores et déjà imposée comme l’acteur de référence sur le marché Linux et Open Source de la région Nord- Pas de Calais. Reconnue au delà de ce territoire géographique, Capensis a accéléré son développement national en s’implantant respectivement en juillet 2008 et octobre 2009 sur les régions nantaise et parisienne.
  • 17. Les experts  Eric D'HEM est spécialiste du Monitoring. Il dirige le projet NETvigie spécialisé dans la surveillance et l’optimisation de la qualité des systèmes d’informations.  Lionnel Damm est directeur de l'agence On Prend Un Café, il explore les pistes des médias sociaux pour adapter ces nouveaux concepts aux stratégies web des entreprises. Egalement chargé de cours E-commerce/E-marketing à l'Université de Lille 2.
  • 18.  Edward Joseph Snowden est un informaticien américain, ancien employé de la Central Intelligence Agency (CIA) et de la National Sécurity Agency (NSA) qui a révélé les détails de plusieurs programmes de surveillance de masse américains et britanniques.  Gérard Desmaretz est chargé du programme de reconversion des militaires au renseignement économique dans le cadre du Centre interdépartemental de recherche et de perfectionnement de l'Institut universitaire de technologie de Paris XIII (en 1999), et consultant auprès de l'Agence africaine des relations économiques et diplomatiques de Genève.
  • 19. Commentaires  Le monitoring est aujourd’hui d’un enjeu capital pour les organisations dont le fonctionnement repose de plus en plus sur des réseaux et des systèmes informatiques.  Un système de monitoring permet de prévenir les défaillances, surveiller des biens et des personnes, détecter les anomalies, pour ne citer que cela.
  • 20. Documents de référence  Bibliographie  CAMPBELL Duncan, Surveillance électronique planétaire, Allia, 19 janvier 2001, 169 p  MATTELART Armand et VITALIS André, Le Profilage des populations : Du livret ouvrier au cybercontrôle, Éditions La Découverte, 9 janvier 2014  MATTELART Armand, La Globalisation de la surveillance : aux origines de l'ordre sécuritaire, Editions la Découverte, 259 p.  SADIN Eric, Surveillance globale : Enquête sur les nouvelles formes de contrôle, Climats, 3 février 2009  Webographie  Le monitoring ou la surveillance de site web. http://www.monitoring- transactionnel.com/IMG/pdf/pingwy_livre_blanc-11_2010  TechnofuturTIC. E-reputation http://marketingonthebeach.com/wp- content/uploads/WP4/WP4-guide-ereputation-etat-des-lieux-enjeux-HQ.pdf  Monitoring de site web. http://fr.wikipedia.org/wiki/Monitoring_de_site_web