"Quid de la sécurité des documents déposés dans des bibliothèques SharePoint ? Prim’X présente la solution ZonePoint qui répond à ces besoins. ZonePoint assure le chiffrement des documents stockés dans les bibliothèques SharePoint apportant ainsi la couche de confidentialité indispensable à tout projet de partage de document ou d’externalisation des données d’entreprise. Les opérations de chiffrement/déchiffrement sont réalisées sur les terminaux des utilisateurs garantissant ainsi la protection des informations vis-à-vis des opérateurs techniques et sous-traitants (service informatique, opérateur, hébergeur, Cloudeur…). Simple et intuitive, la solution n’impose pas l’installation d’un client lourd sur le poste des utilisateurs et permet ainsi de proposer des espaces de confiance sur SharePoint qui peuvent être ouvert à des personnels externes à l’entreprise (clients, fournisseurs, partenaires…) Venez nombreux !"
Rétro-ingénierie de protocole crypto: Un "starter pack"Maxime Leblanc
Dans cette présentation, vous apprendrez les bases de l'analyse de protocole cryptographique, et quelques pistes pouvant aider à détecter une faille au sein de ces protocoles. Aucune connaissance crypto n'est nécessaire a priori (il ne s'agit pas ici de briser des protocoles éprouvés, mais de voir comment leur mauvaise utilisation peut les rendre inefficaces). On fera par le fait même un survol des outils utiles pour la rétro-ingénierie réseau, comme "Wireshark". La présentation sera basée sur un exemple réel d'un protocole VoIP brisé et corrigé récemment.
Ce retour d’expérience sera l’occasion d’aborder de façon pragmatique les aspects suivants :
- La PKI : un service de commodité.
- Notions de Base.
- Identification des pré-requis (sujet, usage, séquestre, carte à puce, vitesse de révocation, publication, CPS…)
- Conception de la hiérarchie des autorités de certification (Hiérarchie, taille et durée de validité des clefs, HSM, matrice des rôles…)
- Stratégie de révocation (CRL, CDP, OCSP…)
- Stratégie d’enrôlement (automatique, autorité d’enregistrement…)
Ces dernières années l’Active Directory est devenu une source privilégiée pour les « Hackers ». Cette session a pour objectif de montrer par des exemples que la découverte d’une intrusion dans l’Active Directory est souvent fortuite ; mais qu’il existe une logique permettant de débusquer des activités suspectes. Cette démarche d’analyse et de surveillance pourrait permettre d’identifier une tentative de compromission dans le « Saint des Saints » avant qu’elle soit consommée.
Plaquette de présentation de la sécurité de la solution NetExplorerNetExplorer
Sécurité applicative, sécurité infrastructure... Découvrez toutes les garanties de sécurité de NetExplorer, la solution française de partage de fichiers, travail collaboratif et stockage en ligne.
Rétro-ingénierie de protocole crypto: Un "starter pack"Maxime Leblanc
Dans cette présentation, vous apprendrez les bases de l'analyse de protocole cryptographique, et quelques pistes pouvant aider à détecter une faille au sein de ces protocoles. Aucune connaissance crypto n'est nécessaire a priori (il ne s'agit pas ici de briser des protocoles éprouvés, mais de voir comment leur mauvaise utilisation peut les rendre inefficaces). On fera par le fait même un survol des outils utiles pour la rétro-ingénierie réseau, comme "Wireshark". La présentation sera basée sur un exemple réel d'un protocole VoIP brisé et corrigé récemment.
Ce retour d’expérience sera l’occasion d’aborder de façon pragmatique les aspects suivants :
- La PKI : un service de commodité.
- Notions de Base.
- Identification des pré-requis (sujet, usage, séquestre, carte à puce, vitesse de révocation, publication, CPS…)
- Conception de la hiérarchie des autorités de certification (Hiérarchie, taille et durée de validité des clefs, HSM, matrice des rôles…)
- Stratégie de révocation (CRL, CDP, OCSP…)
- Stratégie d’enrôlement (automatique, autorité d’enregistrement…)
Ces dernières années l’Active Directory est devenu une source privilégiée pour les « Hackers ». Cette session a pour objectif de montrer par des exemples que la découverte d’une intrusion dans l’Active Directory est souvent fortuite ; mais qu’il existe une logique permettant de débusquer des activités suspectes. Cette démarche d’analyse et de surveillance pourrait permettre d’identifier une tentative de compromission dans le « Saint des Saints » avant qu’elle soit consommée.
Plaquette de présentation de la sécurité de la solution NetExplorerNetExplorer
Sécurité applicative, sécurité infrastructure... Découvrez toutes les garanties de sécurité de NetExplorer, la solution française de partage de fichiers, travail collaboratif et stockage en ligne.
Support de webinar sur les cryptovirus Locky et Petya et comment protéger vos données. Mesures préventives, curatives et importance de la sauvegarde de données.
La sécurité dans un monde principalement mobile et Cloud.
Azure Active Directory
Protégez votre entreprise grâce à la gestion des identités et des accès dans le Cloud.
- Protection avec Windows 10.
- Office 365 Sécurité.
Authentification Multi-facteurs
Mobile Device Management
Rights Management
Data. Loss Prevention
Anti-malware / Anti-spam
Détection d’anomalies
Rapports d’activité
Remédiation (reset password, lock account, wipe device)
Contrôle sur le partage extérieur
- ATP : Sécurité avancée Messagerie
- Sécurité avancée des données AIP
- MDM Microsoft Intune
- Azure Security Center
Ces dernières années l’Active Directory est devenu une source privilégiée pour les « Hackers ». Cette session a pour objectif de montrer par des exemples que la découverte d’une intrusion dans l’Active Directory est souvent fortuite ; mais qu’il existe une logique permettant de débusquer des activités suspectes. Cette démarche d’analyse et de surveillance pourrait permettre d’identifier une tentative de compromission dans le « Saint des Saints » avant qu’elle soit consommée.
Découvrez la toute nouvelle plaquette de présentation de NetExplorer. Vous trouverez l'ensemble des éléments concernant notre solution de partage de fichiers, de travail collaboratif, de stockage en ligne, et pour signer vos documents, ainsi que des informations sur notre infrastructure d’hébergement.
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
Cette formation représente la deuxième partie d’une suite de formation relative aux techniques essentiel pour un analyste SOC et bien plus encore.
Elle permet d’avoir des compétences fonctionnelles pour tout analyste SOC qui souhaite commencer dans ce métier ou encore pour toute personne travaillante ou souhaitant travailler dans la sécurité défensive : les Blue teams.
Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les menaces et les cyberattaques.
Le Blue Teaming peut englober beaucoup de métiers : Analyste SOC, Incident Responder, Threat Hunte et même administrateurs !
C’est d’abord une mentalité de vigilance constante contre les acteurs de menaces, qui consiste à défendre, de protéger les organismes mais aussi de durcir les mécanismes de défense et rendre la réponse aux incidents beaucoup plus efficace.
Les points forts de la formation
• Formation pratique à hauteur de 80%.
• Formation fonctionnelle qui vous donne des compétences exploitables sur le terrain.
• Formation prenant en considération les besoins du marché.
Résultats attendus
Suite à cette deuxième partie de la formation Techniques de Blue Teaming - L'Essentiel pour l'Analyste SOC, le stagiaire pourra appréhender plusieurs compétences relatives aux besoins d’un contexte de Blue Teaming, notamment les analyste SOC.
Il sera capable de dompter le concept de journalisation que ça soit sous linux avec Syslog ou encore les évènements Windows avec des études de cas concrètes des attaques qu’on peut rencontrer dans un SOC.
Il aura aussi l’arsenal des connaissances afin d’enrichir les logs avec Sysmon et de construire des fichiers de configuration efficaces.
Le stagiaire pourra aussi avoir les compétences nécessaires afin de déployer Osquery et le configurer pour récolter des informations sur l’état des ruches d’un système d’exploitation, de déployer des outils de surveillances de logs tel que Zeek ou encore des sondes de détection d’intrusion tel que Suricata sans oublier le Forwarding des différents logs récoltés au Siem pour des analyses plus approfondies.
Un des chapitres intéressants qu’on retrouve dans la formation est l’Adversary Emulation qui donnera à l’analyste les compétences nécessaires afin de mettre en place des attaques imitant les modes opératoires des acteurs de menaces les plus connus qu’il pourra ensuite apprendre à détecter au niveau chapitre sur les SIEM avec la plateforme « data to everything : Splunk ».
Enfin, le stagiaire pourra découvrir et apprendre à utiliser SIGMA pour exploiter et mettre en place des règles de détection portables.
Modalités pédagogiques
• QCM
• Machines virtuelles
• Support PDF
• Vidéos
Certification
• Aucune
Découvrez la toute nouvelle plaquette de présentation de NetExplorer. Vous trouverez l'ensemble des éléments concernant notre solution de partage de fichiers, de travail collaboratif, de stockage en ligne, et pour signer vos documents, ainsi que des informations sur notre infrastructure d’hébergement.
aOS Monaco 2019 tout sur les documents dans o365Sébastien Paulet
Présentation lors de l'aOS Monaco tenu le 26/09 expliquant les usages des différents outils O365 pour les documents, l'emploi de SharePoint comme GED, la localisation des données, comment elles sont stockées, quelles sont les réglementations applicables aux données stockées dans le Cloud Microsoft.
Présentations données lors du séminaire de LINAGORA intitulé : "Solutions d'identité et de sécurité Open Source LinID et LinPKI".
Intervenants :
- David Carella et Esteban Pereira, experts sécurité et identité, LINAGORA
Uwp + Xamarin : Du nouveau en terre du milieuMicrosoft
"Après une période de calme relatif, la Terre du Milieu est à nouveau en proie à l’émoi : Un seul code pour les gouverner tous, tel semble être le nouveau crédo des bâtisseurs des contrées d’UWP, depuis que le peuple Xamarin a créé de nouveaux passages vers les terres d’Android et d’iOS.
Avec de nouvelles forges et de nouvelles armes permettant aux guerriers de s’aventurer sur tablette, PC et même en Holographie, le régent Windows 10 est devenu le symbole de l’universalité du royaume.
Il est donc temps de passer en revue vos troupes ! Armez C#, Windows Inking, Microsoft Composition, Centenial !
Découvrez comment Xamarin, grande cité récemment conquise, propose d’intégrer de nouvelles techniques de combat pour faire du language .Net le verbiage parfait des mondes mobiles, quelle que soit votre contrée d’origine (Android, IOS, ou Windows)"
Venez comprendre le concept de la Blockchain, ses bénéfices et scénarios d’usage ainsi que les outils et la plateforme proposés par Microsoft pour vous permettre de démarrer, rapidement et à moindre coût, des projets de développement et d’extension de vos solutions existantes dans ce domaine.
Contenu connexe
Similaire à ZonePoint : Comment garantir la confidentialité du travail collaboratif sous SharePoint ?
Support de webinar sur les cryptovirus Locky et Petya et comment protéger vos données. Mesures préventives, curatives et importance de la sauvegarde de données.
La sécurité dans un monde principalement mobile et Cloud.
Azure Active Directory
Protégez votre entreprise grâce à la gestion des identités et des accès dans le Cloud.
- Protection avec Windows 10.
- Office 365 Sécurité.
Authentification Multi-facteurs
Mobile Device Management
Rights Management
Data. Loss Prevention
Anti-malware / Anti-spam
Détection d’anomalies
Rapports d’activité
Remédiation (reset password, lock account, wipe device)
Contrôle sur le partage extérieur
- ATP : Sécurité avancée Messagerie
- Sécurité avancée des données AIP
- MDM Microsoft Intune
- Azure Security Center
Ces dernières années l’Active Directory est devenu une source privilégiée pour les « Hackers ». Cette session a pour objectif de montrer par des exemples que la découverte d’une intrusion dans l’Active Directory est souvent fortuite ; mais qu’il existe une logique permettant de débusquer des activités suspectes. Cette démarche d’analyse et de surveillance pourrait permettre d’identifier une tentative de compromission dans le « Saint des Saints » avant qu’elle soit consommée.
Découvrez la toute nouvelle plaquette de présentation de NetExplorer. Vous trouverez l'ensemble des éléments concernant notre solution de partage de fichiers, de travail collaboratif, de stockage en ligne, et pour signer vos documents, ainsi que des informations sur notre infrastructure d’hébergement.
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
Cette formation représente la deuxième partie d’une suite de formation relative aux techniques essentiel pour un analyste SOC et bien plus encore.
Elle permet d’avoir des compétences fonctionnelles pour tout analyste SOC qui souhaite commencer dans ce métier ou encore pour toute personne travaillante ou souhaitant travailler dans la sécurité défensive : les Blue teams.
Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les menaces et les cyberattaques.
Le Blue Teaming peut englober beaucoup de métiers : Analyste SOC, Incident Responder, Threat Hunte et même administrateurs !
C’est d’abord une mentalité de vigilance constante contre les acteurs de menaces, qui consiste à défendre, de protéger les organismes mais aussi de durcir les mécanismes de défense et rendre la réponse aux incidents beaucoup plus efficace.
Les points forts de la formation
• Formation pratique à hauteur de 80%.
• Formation fonctionnelle qui vous donne des compétences exploitables sur le terrain.
• Formation prenant en considération les besoins du marché.
Résultats attendus
Suite à cette deuxième partie de la formation Techniques de Blue Teaming - L'Essentiel pour l'Analyste SOC, le stagiaire pourra appréhender plusieurs compétences relatives aux besoins d’un contexte de Blue Teaming, notamment les analyste SOC.
Il sera capable de dompter le concept de journalisation que ça soit sous linux avec Syslog ou encore les évènements Windows avec des études de cas concrètes des attaques qu’on peut rencontrer dans un SOC.
Il aura aussi l’arsenal des connaissances afin d’enrichir les logs avec Sysmon et de construire des fichiers de configuration efficaces.
Le stagiaire pourra aussi avoir les compétences nécessaires afin de déployer Osquery et le configurer pour récolter des informations sur l’état des ruches d’un système d’exploitation, de déployer des outils de surveillances de logs tel que Zeek ou encore des sondes de détection d’intrusion tel que Suricata sans oublier le Forwarding des différents logs récoltés au Siem pour des analyses plus approfondies.
Un des chapitres intéressants qu’on retrouve dans la formation est l’Adversary Emulation qui donnera à l’analyste les compétences nécessaires afin de mettre en place des attaques imitant les modes opératoires des acteurs de menaces les plus connus qu’il pourra ensuite apprendre à détecter au niveau chapitre sur les SIEM avec la plateforme « data to everything : Splunk ».
Enfin, le stagiaire pourra découvrir et apprendre à utiliser SIGMA pour exploiter et mettre en place des règles de détection portables.
Modalités pédagogiques
• QCM
• Machines virtuelles
• Support PDF
• Vidéos
Certification
• Aucune
Découvrez la toute nouvelle plaquette de présentation de NetExplorer. Vous trouverez l'ensemble des éléments concernant notre solution de partage de fichiers, de travail collaboratif, de stockage en ligne, et pour signer vos documents, ainsi que des informations sur notre infrastructure d’hébergement.
aOS Monaco 2019 tout sur les documents dans o365Sébastien Paulet
Présentation lors de l'aOS Monaco tenu le 26/09 expliquant les usages des différents outils O365 pour les documents, l'emploi de SharePoint comme GED, la localisation des données, comment elles sont stockées, quelles sont les réglementations applicables aux données stockées dans le Cloud Microsoft.
Présentations données lors du séminaire de LINAGORA intitulé : "Solutions d'identité et de sécurité Open Source LinID et LinPKI".
Intervenants :
- David Carella et Esteban Pereira, experts sécurité et identité, LINAGORA
Uwp + Xamarin : Du nouveau en terre du milieuMicrosoft
"Après une période de calme relatif, la Terre du Milieu est à nouveau en proie à l’émoi : Un seul code pour les gouverner tous, tel semble être le nouveau crédo des bâtisseurs des contrées d’UWP, depuis que le peuple Xamarin a créé de nouveaux passages vers les terres d’Android et d’iOS.
Avec de nouvelles forges et de nouvelles armes permettant aux guerriers de s’aventurer sur tablette, PC et même en Holographie, le régent Windows 10 est devenu le symbole de l’universalité du royaume.
Il est donc temps de passer en revue vos troupes ! Armez C#, Windows Inking, Microsoft Composition, Centenial !
Découvrez comment Xamarin, grande cité récemment conquise, propose d’intégrer de nouvelles techniques de combat pour faire du language .Net le verbiage parfait des mondes mobiles, quelle que soit votre contrée d’origine (Android, IOS, ou Windows)"
Venez comprendre le concept de la Blockchain, ses bénéfices et scénarios d’usage ainsi que les outils et la plateforme proposés par Microsoft pour vous permettre de démarrer, rapidement et à moindre coût, des projets de développement et d’extension de vos solutions existantes dans ce domaine.
Tester, Monitorer et Déployer son application mobileMicrosoft
"Permis de tester
Disclaimer : Cette session ne s’adresse pas à ceux qui pensent que c’est une bonne idée d’affirmer :
• « On testera si on a le temps »,
• « Les utilisateurs nous remonteront les bugs »
• « Les développeurs testent et débuguent ce qu’ils ont conçu, c'est suffisant pour garantir la qualité de l‘application mobile »
• « Un test réussi sur un smartphone garantit que l’application fonctionne sur tous les autres appareils du même OS »
• « Le test d'application mobile, c'est comme le test de site web »
Cette session « Tester, Monitorer et Déployer son application mobile » est pour ceux qui ont conscience qu’une application offrant une expérience décevante est synonyme :
• D’abandon pur et simple par +60% de ses utilisateurs
• D’un changement immédiat pour la concurrence pour 34% d’entre eux
• D’un impact négatif pour la marque (réseau sociaux, rating, bouche à oreilles) par la moitié des utilisateurs
Au final, pas besoin de s’appeler Bond pour éliminer les bugs de votre app !
Inscrivez vous pour découvrir quels sont les usages du « testing mobile » et comment Visual Studio Team Services, Xamarin Tests Cloud & Hockey App, vous permettront d’améliorer la qualité de vos applications mobiles pour iOS, Android & Windows."
Windows 10, un an après – Nouveautés & Démo Microsoft
"Windows 10 célèbre sa première bougie avec une mise à jour « Anniversary Update » dont nous présenterons les principales nouveautés.
Retour également en démo sur les nouveaux scénarios proposés par l’OS dans un monde « Cloud First & Mobile First ».
Enfin nous terminerons cette session par un rapide aperçu des possibilités offertes par Bash et les conteneurs sous Windows 10.
"
Prenez votre pied avec les bots et cognitive services.Microsoft
"Cette session vous propose de découvrir comment mettre le pied dans le monde des bots.
Microsoft Bot Framework offre une solution complète pour créer et connecter votre bot aux principales plateformes de messagerie, notamment Skype, Slack et Facebook Messenger.
Nous vous proposons également de découvrir Cognitives Services pour interagir en language naturel et enrichir les scenarios de votre futur Bot !"
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...Microsoft
"Vous voulez apprendre comment gérer votre tenant Office 365 : SharePoint Online, Power BI, Services Azure avec PowerShell ?
Venez découvrir les bonnes pratiques et comprendre comment utiliser « Office 365 Developer Patterns and Practices (PnP) » & Microsoft Graph (API).
Dans cette session, vous apprendrez comment administrer les fonctionnalités de votre tenant Office 365 en utilisant PowerShell.
De nombreuses démos ! "
"Les bots aujourd’hui c’est très concret. Dans cette session nous aborderons les cas les plus courants de création de bots.
Vous comprendrez comment Recast.AI utilise le bot framework pour publier les bots des développeurs qui utilisent leur plateforme. Pour comprendre toutes les étapes de la création d’un bot en Node.js, du code au déploiement, c’est par la !"
Microsoft Composition, pierre angulaire de vos applications ?Microsoft
"Microsoft Composition est une librairie permettant de créer des effets graphiques de haut niveau pour les applications UWP. C'est le chaînon manquant entre les développeurs et les designers d'interfaces.
Voyons comment ajouter le fameux et recherché effet Wahou, en faisant travailler de concert un designer et un développeur."
"Avec l'arrivée de SQL Server 2016 une session de présentation des nouveautés s'impose !
Au menu : Streched Database, Always Encrypted, Row Level Security, Live Query Statistics, Les Temporal Tables , PolyBase, Et le reste ?"
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?Microsoft
Après une rapide introduction au concept de conteneurs et à leur intégration dans une IT agile, nous allons nous intéresser, dans cette session, à leur mise en œuvre depuis le poste du développeur ou de l'administrateur, jusqu'aux clusters apportant un niveau de disponibilité et de montée en charge nécessaires aux environnements de production. Les démonstrations couvriront donc Docker sur Windows 10 et Windows Server 2016, ainsi qu'Azure Container Service pour l'orchestration de conteneurs dans Azure avec Docker Swarm ou DC/OS, et Docker Datacenter dans Azure pour une solution complète et hybride en entreprise.
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsMicrosoft
Azure Log Analytics est un service d’Operations Management Suite (OMS) qui vous permet de collecter et d’analyser les données générées par les ressources de votre Cloud et de vos environnements locaux. Il vous fournit des informations en temps réel à l'aide d’une recherche intégrée et de tableaux de bord personnalisés permettant d’analyser facilement des millions d'enregistrements. Cette session sera l'occasion de découvrir ce service.
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...Microsoft
Suite à la réalisation de plusieurs projets Azure IoT, place aux retours d'expériences. Entre des migrations de M2M/IoT Amazon vers Azure, jusqu'à la création de projet nécessitant de « scaler » jusqu'à 1 million d'objets SigFox, en passant par des projets plus modestes, mais avec des problématiques de santé, nous verrons comme les patterns Cloud, l'ASP.Net Core, et les MicroServices, etc... mais aussi les Juristes, les méthodologies de gestion de projets Agile et IoT … sont devenus incontournables.
Plan de Reprise d'Activité avec Azure Site RecoveryMicrosoft
Et si les datacenters d'Azure devenaient vos centres de données de secours en cas de défaillance majeure ? Avec Azure Site Recovery, vous disposez d'une solution capable de répliquer vos serveurs physiques ou virtuels (VMware et Hyper-V) directement dans Azure et vous avez la possibilité de redémarrer votre production en quelques minutes le cas échéant. Cette session fera le tour de la solution avec des démonstrations.
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...Microsoft
"Fini l'artisanat, place à l'industrialisation !
Dans cette session, nous aborderons les différentes méthodes de déploiement d’applications dans Azure.
Nous ferons un rappel sur le nouveau modèle ARM (IaaS v2) et les « Resource Manager providers ».
Puis nous passerons aux différentes méthodes de déploiement : de la plus simple jusqu’aux plus élaborées comme par exemple, PowerShell, CLI, Custom Script, fichiers de configuration JSON, installation post-installation d’applications, solutions tierces. "
Transformation de la représentation : De la VR à la RA, aller & retour.Microsoft
Les nouvelles interfaces seront augmentées ou virtuelles ou ne seront pas. Faisons le tour des solutions existantes, des outils et des méthodes de la réalité alternative et connectée.
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...Microsoft
La plateforme Microsoft Azure offre différentes possibilités pour l’hébergement d’applications modernes. Dans cette session, nous passerons en revue les différents choix d’architectures possibles pour ces applications : machines virtuelles, services de plateformes comme Azure Service Fabric et Azure App Services, solutions d’hébergement de conteneurs Docker sont autant de possibilités qui s’offrent à vous dès aujourd’hui !
"ASP.NET Core est le nouveau framework Open Source et Cross Platform pour développer des applications connectées modernes : applications webs, backends mobiles ou applications IoT.
ASP.NET Core peut tourner sur .NET Core ou sur le .NET Framework complet. Son architecture a été complètement revue depuis la précédente génération du framework afin de fournir une expérience de développement plus moderne, plus flexible et plus performante.
Venez découvrir les bases d'ASP.NET Core afin de pouvoir l'envisager dans vos futurs projets !"
Open Source et Microsoft Azure, rêve ou réalité ?Microsoft
"Node.JS, MariaDb, MongoDb, Python, Ruby on Rails, PHP... toutes ces technologies et beaucoup d'autres ont deux points commun : elles sont Open Source et fonctionnent sur Microsoft Azure.
Faisons un point rapide sur la stratégie de Microsoft sur le sujet et démontrons les atouts d'Azure à travers l'exemple d'un projet web professionnel.
Celui-ci s’appuiera sur des technologies ouvertes : Drupal pour le CMS, PHP pour le langage, Linux pour le système d'exploitation, MariaDB pour la base de données ou encore Redis pour le cache distribué.
En plus d’aborder des nouveautés de l’offre Azure, cette session sera également l’occasion d’aborder les différents types de services disponibles dans Azure (infrastructure, plateforme, applicatif) et les questions à se poser pour choisir entre ceux-ci."
Comment développer sur la console Xbox One avec une application Universal Win...Microsoft
"Après avoir développé une application Universal Windows Platform (UWP) pour mobile et desktop, est-il possible de porter facilement son application sur Xbox One ?
Quels sont les problèmes que nous avons rencontré à Dailymotion pour le développement de notre application ?
Dans cette session, nous regarderons les différents éléments dont il faudra bien penser lorsqu’on développe pour la console Xbox One comme la taille de l’écran de la TV, le gamepad ou encore la remote. Je vous expliquerais les choix que nous avons fait à Dailymotion sur notre application Xbox One.
Quels sont les problèmes que nous avons rencontré à Dailymotion pour le développement de notre application ?"
Azure Service Fabric pour les développeursMicrosoft
"Venez découvrir comment Service Fabric va déverrouiller le potentiel de vos applications et de vos équipes : élasticité, modularité, scalabilité.
A travers de multiples démonstrations techniques, les secrets du développement pour Service Fabric vous seront révélés (Micro Services, Actor Model, Reliable storage, gestion des ressource).
"
ZonePoint : Comment garantir la confidentialité du travail collaboratif sous SharePoint ?
1. Chiffrement de documents pour SharePoint
Chiffrement de documents
pour MS SharePoint
Serge Binet
Directeur Général
Prim’X Technologies
#encryption
www.primx.eu/zonepoint.aspx
2. Chiffrement de documents pour SharePoint
Préambule + Objectifs de ZonePoint
Sécurité globale du Système d’Information
Fonctions de base
Accès aux documents
Concepts généraux
Composants
Architecture
Concrètement (vidéos)
Clés des utilisateurs
Administration des accès
Dépannage - Recouvrement
Paramétrage
Cryptographie
Certification – Qualification
And… ??
Sommaire
2
3. Chiffrement de documents pour SharePoint
Assurer la confidentialité des documents déposés dans MS
SharePoint (archivage documentaire crypté)
Permettre les partages (internes, externes) de documents tout en
gérant le ‘droit d’en connaitre’
Conserver la gouvernance de la sécurité au sein de l’entreprise
pour permettre l’externalisation des serveurs et des repositories
(Cloud)
Pouvoir considérer sans risque le serveur comme étant ‘en
territoire non trusté’
Impacter le moins possible les utilisateurs, tout en les éduquant
Il y a plein de bits de droits: supprimer,
modifier, lire, imprimer, copier/coller,
Le notre ?
Le droit de comprendre.
Objectifs
4
4. Chiffrement de documents pour SharePoint
Gestion du "droit d’en connaitre" par cloisonnement
(cryptographique) des documents entre utilisateurs (partages
chiffrés)
Protection contre le détournement/vol de documents
sur le serveur SharePoint et sur le réseau
o Attaque personnel interne
o Attaque /extract hacking réseau sur fichiers/SGBD
Rendre les documents non intelligibles pour les
intervenants d’exploitation (infogérance, Cloud,…), réseau,
IT, ….
MAITRISER mathématiquement les accès par une
protection passive et persistante (car l’actif se contourne…)
Sécurité globale du SI
5
5. Chiffrement de documents pour SharePoint
Gérer des espaces à (haute) sécurité imposée (prédéfinie)
Automatiquement crypter les documents uploadés vers
un serveur MS SharePoint par les utilisateurs
Automatiquement décrypter (si l’utilisateur a la clé) les
documents downloadés depuis un serveur MS SharePoint
Entretenir (automatiquement, et aisément) l’état de protection de
ces espaces protégés:
o Crypt & manage => nécessaire.
Cloisonner:
o L’Officier de Sécurité gère et légifère
o L’utilisateur utilise et consomme
o L’exploitant, l’admin, exploite, sans besoin de comprendre.
Fonctions de base
6
6. Chiffrement de documents pour SharePoint
Une bibliothèque de ‘Documents cryptés ZonePoint’
au lieu de la classique ‘Bibliothèque de documents’
(dont elle est à 95% dérivée)
Avec les mêmes possibilités (in fine, elle est similaire)
Dans laquelle il est possible de définir des contraintes
(cryptographiques) régissant le droit d’en connaitre
Avec des dossiers libres, des dossiers en clair, des
dossiers cryptés pour tel(s) groupe(s), etc.
Peu de changements, hormis cette question : ‘avez-
vous cette clé ?’ (pour lire ou écrire).
Pour les utilisateurs: un run-time installable ou bien…
un simple plug-in ‘plug and play’.
Comment ça se présente
7
7. Chiffrement de documents pour SharePoint
L’utilisateur accède aux documents par ses moyens
habituels
o Les navigateurs, multiples:
Internet Explorer, Chrome, Firefox
o L’explorer (canal WebDav)
o MS Office (>= WSeven & >= Mso2010)
Le Chiffrement-Déchiffrement
o Pour l’utilisateur, il s’effectue automatiquement – de façon
transparente – et à la volée, lors des transferts ;
o S’il a fourni la bonne clé
Accès aux documents
8
8. Chiffrement de documents pour SharePoint
Chiffrement – Déchiffrement effectués uniquement
sur l’équipement de l’utilisateur
o Avec la clé de l’utilisateur
o Donc aucune possibilité de déchiffrement sur le serveur, qui
peut donc être délocalisé sans risque
Protège naturellement le transport du document
entre l’équipement utilisateur et le serveur
SharePoint (au cours du download/upload)
o Aucune nécessité de vpn, https ou autre (même si
bienvenu)
Mais ne protège pas le document sur le poste de travail de
l’utilisateur, voir nos autres produits pour cela.
Sécurité (1)
9
9. Chiffrement de documents pour SharePoint
Le Serveur ne reçoit, ou n’utilise, JAMAIS, aucune clé cryptographique.
o Il est dans l’impossibilité TOTALE de décrypter quoi que ce soit, à quel que moment que ce soit. Il n’a
aucune clé. Il stocke, véhicule, et délivre –UNIQUEMENT- du crypté.
o Il n’existe donc aucun résidu attaquable sur le serveur (attaques mémoire, gel physique de RAM,
recherche de clés AES dans le swap, l’hiberfile, un memory.dmp, …)
o Car le serveur ne possède JAMAIS de clé (crypto), même de façon fugace; en effet, il ne voit que ‘du
PDF écrit à l’envers’ ;-). Et pour cause: il n’en a pas besoin!
o Il est donc INNOCENT et INATTAQUABLE. Et il délivrera malgré tout, avec son service de Bibliothèque
chiffrée, un service DE SECURITE fort.
o Son rôle se borne à faire son travail: recevoir des fichiers (écrits en ‘charabia’), les stocker, les donner à
qui les demande selon ses droits. Et celui-ci devra de son coté, en réception, donner une clé habilitée
pour accéder au contenu.
SEUL le CLIENT peut comprendre ce qu’il envoie ou reçoit, mais, de la même manière, seulement s’il a la
(bonne) clé.
Sécurité (2)
10
10. Chiffrement de documents pour SharePoint
Notion de "Bibliothèque chiffrée" et de "Zone"
Bibliothèque chiffrée
o Nouveau type de bibliothèque introduit par ZonePoint
Les Zones
o Ce sont les dossiers créés par les officiers habilités pour héberger les
documents qui doivent être chiffrés
o A chaque Zone est associée une liste d’utilisateurs ayant un accès
cryptographique aux documents
Tout document déposé dans une Zone sera automatiquement
chiffré conformément à la Zone, et donc pour les utilisateurs
‘accédants’ à la zone
Une zone est récursive. Il peut y avoir rupture et une ‘autre’ zone
‘en-dessous’.
Concepts généraux
11
11. Chiffrement de documents pour SharePoint
Le Serveur ZonePoint
o Add-On installé sur le serveur SharePoint
o Plateformes : SharePoint 2007, 2010, (bientôt 2013)
Le Client "light" (extension navigateur)
o Assure les fonctions de base (chiffrement/déchiffrement)
o Plug-in téléchargé à partir du Serveur
o Navigateurs : IE, Chrome, Firefox
Le client ZonePoint
o Fonctionnalités étendues (Webdav)
o Nécessaire pour administrer le chiffrement
o FACULTATIF pour les utilisateurs
o Plateformes Windows, XP, Seven,…
API
o Dépôt de documents par des applications (ERP,…)
o Migration de bibliothèques
o Fonctionnalités spéciales
Composants
12
12. Chiffrement de documents pour SharePoint
Architecture
13
Collection de sites
Site
Composants
ZonePoint
Serveur Frontal SharePoint
Explorateur
HTTP
Plugin
Filtre
WebDAV
Bibliothèques de
documents chiffrés
13. Chiffrement de documents pour SharePoint
Vidéos (demo)
Version 310. Améliorée en 312 il y a peu.
Jean crée une lib chiffrée (SB1)
Jean crée un espace restreint (SB5)
o Jean ajoute Steve à son groupe de travail et crée un espace privé
Jean ajoute un document dans l’espace protégé (SB6)
Steve (externe, ou interne), se connecte, et installe le plug-in (SB2)
Steve accède au document dans l’espace protégé (SB7)
Quick look
14
14. Chiffrement de documents pour SharePoint
La clé de l’utilisateur est:
o un mot-de-passe, ou
o un certificat (X509) issu d’une PKI (interne ou non)
Pour un certificat, les magasins de clés peuvent être
une carte/token, un magasin Windows, ou un
fichier de clés (pfx, p12)
Les certificats sont recommandés pour un usage
interne (PKI Windows Server par exemple)
Les mots de passe sont recommandés pour un
usage externe (sous-traitant extranet) ou
temporaire (stagiaire)
Clés des utilisateurs
15
15. Chiffrement de documents pour SharePoint
Les accès sont gérés
o De façon décentralisée, par les utilisateurs habilités
o Ou un officier de sécurité (avec les groupes AD, prochaine version)
o Seulement s’ils sont mandatés pour ce faire
Un AGENT de ‘Mise en Conformité’
o Surveille et rétablit l’état de toute la bibliothèque
o Applique les politiques (GPOs)
o Qui peuvent être signées (signature électronique)
Mécanismes de Secours et de Recouvrement
Administration
16
16. Chiffrement de documents pour SharePoint
Schéma revu et approuvé par les Autorités, testé
par un Laboratoire National Crypto (CESTI)
Algorithme de chiffrement AES 256 bits
Clés de chiffrement AES 256
o Tirées aléatoirement
o Gérées et protégées automatiquement
o Les mécanismes de chiffrement sont toujours exécutés sur
le poste de travail
Transchiffrement : mécanisme de renouvellement
des clés de chiffrement, à l’initiative du Security
Officer de l’entreprise
Cryptographie
18
17. Chiffrement de documents pour SharePoint
TOUS cas de serveurs internes, pour cloisonner
l’information et la protéger pendant son stockage
o Sans se reposer sur les ‘droits IT’ (posés par les IT eux-mêmes…)
Serveurs EXTERNES ou sous-traités, sans nécessité de
maitrise totale du personnel sous-traitant
o Pas de passage en clair du document sur le serveur
o Aucune clé ne transite sur le réseau
o Aucune clé hébergée ou détenue par les serveurs
o Gouvernance du chiffrement maîtrisée par le propriétaire
Plateformes d’échanges (fournisseurs, clients)
o Droits et clés gérés par le ‘maitre d’ouvrage’
o Client léger, sans droit spécifique ni installation
o Clés d’accès mixtes possibles (mots de passe+certificat)
Cas d’application
19
18. Chiffrement de documents pour SharePoint
SIMPLE: facile d’approche, simple à gérer
o Demande peu d’infrastructure, peu de moyens
o Sécurité incontournable
o très simple pour les utilisateurs
EASY:
o Client Light : quick user-download-install, no rights needed. Just give a valid access key to libraries!
o Pas de cauchemar de déploiement: set it up on servers, let users go in.
FLEXIBLE:
o Types de clés libre (mots de passe, certificats, …)
o Scalable: pour des petites ou grandes bibliothèques, fermes, etc.
SECURE
o Among the most secured solutions on the market.
o SERVER-side can remain Neutral (or hostile)
Points forts
20
19. Chiffrement de documents pour SharePoint
Certification EAL3+
et Qualification Nationale au niveau Standard
(diffusion restreinte FR, UE, NATO)
sont en cours (‘expected 2013,Q3)
Certification - Qualification
21
20. Chiffrement de documents pour SharePoint
Vous (ou vos clients) avez besoin pour votre Business
d’un espace sécurisé, confidentiel, de confiance,
réputé, expertisé, et MS SharePoint est votre outil
d’infrastructure ;
o Si ce n’est pour tout, du moins pour les documents précieux:
comptes, plans pub, dires, schemas, …
o De plus, vous échangez actuellement et sans protection avec
vos co- ou sous- traitants: usines, avocats, financiers,
fournisseurs
Avec MS SharePoint, Microsoft a fabriqué la
plateforme générale et générique
Les Hébergeurs vous apportent les liaisons, la CPU,
l’espace de stockage
PRIM’X vous apporte la SECURITE.
Pour conclure
22
21. Chiffrement de documents pour SharePoint
Version 4 in progress, including
o MS Sharepoint 2013
o Programmers API’s, Injection API’s
o ZoneBoard (multi-servers/libraries/zones supervision tool)
o Support de SharePoint Workspaces
Clients pour tablettes
o Fin Q1’2014
o iOS, Android, Win8 (phone)
What’s next
23