“Stage technicien
Réalisé par:Iheb ben salem
1
Année universitaire 2015/2016
Entreprise d’accueil:Banque internationale arabe de Tuins
STIC L3_SR_A
Plan
1. Introduction
2. Présentation de l’organisme d’accueil
3. Système d’alarme anti-intrusion
4. Les tâches effectuées
5. Conclusion
2
Introduction
3
J’ai effectué mon stage technicien au sein de la banque internationale arabe de Tunis (BIAT) dans le
siège du rue Habib Bourguiba.
Dans le cadre des études d'ingénieur, le stage technicien est souvent synonyme de première expérience
dans le monde industriel.
présentation de la
BIAT
4
● Crée en 1976
● Crée suite à la fusion des succursales locales de
la Société marseillaise de crédit et de la British
Bank of the Middle East
● La première banque privée en Tunisie
Banque internationale Arabe de Tunis
Capitale sociale
170,0 millions de dinars
Effectif
2 402 collaborateurs
(2008)
agence
183 agence en Tunisie et
1 agence à Paris
Présentation de l’organisme d’accueil (2):Organigramme 5
Ici
Système d’alarme anti-intrusion (1)
6
Système d’alarme anti-intrusion(2)
7
Détecteur sismique
Centrale de détection d’incendie
Caméra du Surveillance
Détecteur de vibration
Détecteur bris de glasse Détecteur infrarouge
Système d’alarme anti-intrusion (3)
8
➔ La Centrale:unité de traitment de l’information et le cerveau du système
➔ Les commandes : clés, clavier ou télécommande
➔ La protection périmètrique : détecteurs d'ouvertures chocs ou détecteur
sismique
➔ La protection volumétrique : lieu de passage, pièces importantes,etc…
➔ La protection ponctuelle : coffre fort
➔ La transmission de l'alarme : sirènes, transmetteur téléphonique,
télésurveilleur,…
9
10
Les tâches
effectuées
1.Développement d'une plate-forme
pour les administrateurs
2.Trouver une vulnérabilité sur le
serveur web
11
les tâches effectuées(1)
12
Les problèmes existent dans la division du sécurité et suivie d’activité:
❖ mauvaise circulation de l'information entre l'équipe
❖ La modification du mot de passe associés au coffres forts de chaque 6 mois est faite
manuellement ,et l’opération dure 24h.
❖ Toute la gestion des activités est faite sur un Tableur Excel :
-ligne avec Bordure rouge:Alerte du problème
-Bordure bleu:réclamation
-Bordure vert:problème résolue.
❖ Pour vérifier la disponibilité d'une machine sur le réseau .L’employé applique une
commande “ping” à chaque machine manuellement se qui perdre beaucoup de
temps.
❖ Il faut mémoriser les adresses ,les références,les noms d’agences …..pour effectuer un
recherche sur telle chose .
Les tâches effectuées(2):Développement d’un plate-forme administrateur
13
Le plate-forme assure:
Centralisation des ressources
logiciels
changer les mots de passe
chaque période
gestion d’alerte et de notification La sécurité de système
et la développement
durable de plate-forme
Les tâches effectuées(3)
14
La vulnérabilité sur le serveur
➔ La vulnérabilité est HTTP verbe tampering
la http verb tampering:est une technique permettant de bypasser un
système d'authentification basique sur un serveur web
Cette faille s'appuie sur une mauvaise configuration dans le fichier
.htaccess, permettant à un attaquant d'outrepasser un système
d’authentification de méthode Basic.
Conclusion
15
★ ce stage m'a donné l'occasion d'acquérir une approche
matérielle et une application de la théorie déjà étudiée à
iset’com.
★ Adapter avec le milieu professionnel
★ Obtenir une idée sur les nouveaux domaines liée à la sécurité
électronique et informatique dans un milieu professionnelle
Merci pour votre attention
16

présentation ppt du stage technicien

  • 1.
    “Stage technicien Réalisé par:Ihebben salem 1 Année universitaire 2015/2016 Entreprise d’accueil:Banque internationale arabe de Tuins STIC L3_SR_A
  • 2.
    Plan 1. Introduction 2. Présentationde l’organisme d’accueil 3. Système d’alarme anti-intrusion 4. Les tâches effectuées 5. Conclusion 2
  • 3.
    Introduction 3 J’ai effectué monstage technicien au sein de la banque internationale arabe de Tunis (BIAT) dans le siège du rue Habib Bourguiba. Dans le cadre des études d'ingénieur, le stage technicien est souvent synonyme de première expérience dans le monde industriel.
  • 4.
    présentation de la BIAT 4 ●Crée en 1976 ● Crée suite à la fusion des succursales locales de la Société marseillaise de crédit et de la British Bank of the Middle East ● La première banque privée en Tunisie Banque internationale Arabe de Tunis Capitale sociale 170,0 millions de dinars Effectif 2 402 collaborateurs (2008) agence 183 agence en Tunisie et 1 agence à Paris
  • 5.
    Présentation de l’organismed’accueil (2):Organigramme 5 Ici
  • 6.
  • 7.
    Système d’alarme anti-intrusion(2) 7 Détecteursismique Centrale de détection d’incendie Caméra du Surveillance Détecteur de vibration Détecteur bris de glasse Détecteur infrarouge
  • 8.
    Système d’alarme anti-intrusion(3) 8 ➔ La Centrale:unité de traitment de l’information et le cerveau du système ➔ Les commandes : clés, clavier ou télécommande ➔ La protection périmètrique : détecteurs d'ouvertures chocs ou détecteur sismique ➔ La protection volumétrique : lieu de passage, pièces importantes,etc… ➔ La protection ponctuelle : coffre fort ➔ La transmission de l'alarme : sirènes, transmetteur téléphonique, télésurveilleur,…
  • 9.
  • 10.
  • 11.
    Les tâches effectuées 1.Développement d'uneplate-forme pour les administrateurs 2.Trouver une vulnérabilité sur le serveur web 11
  • 12.
    les tâches effectuées(1) 12 Lesproblèmes existent dans la division du sécurité et suivie d’activité: ❖ mauvaise circulation de l'information entre l'équipe ❖ La modification du mot de passe associés au coffres forts de chaque 6 mois est faite manuellement ,et l’opération dure 24h. ❖ Toute la gestion des activités est faite sur un Tableur Excel : -ligne avec Bordure rouge:Alerte du problème -Bordure bleu:réclamation -Bordure vert:problème résolue. ❖ Pour vérifier la disponibilité d'une machine sur le réseau .L’employé applique une commande “ping” à chaque machine manuellement se qui perdre beaucoup de temps. ❖ Il faut mémoriser les adresses ,les références,les noms d’agences …..pour effectuer un recherche sur telle chose .
  • 13.
    Les tâches effectuées(2):Développementd’un plate-forme administrateur 13 Le plate-forme assure: Centralisation des ressources logiciels changer les mots de passe chaque période gestion d’alerte et de notification La sécurité de système et la développement durable de plate-forme
  • 14.
    Les tâches effectuées(3) 14 Lavulnérabilité sur le serveur ➔ La vulnérabilité est HTTP verbe tampering la http verb tampering:est une technique permettant de bypasser un système d'authentification basique sur un serveur web Cette faille s'appuie sur une mauvaise configuration dans le fichier .htaccess, permettant à un attaquant d'outrepasser un système d’authentification de méthode Basic.
  • 15.
    Conclusion 15 ★ ce stagem'a donné l'occasion d'acquérir une approche matérielle et une application de la théorie déjà étudiée à iset’com. ★ Adapter avec le milieu professionnel ★ Obtenir une idée sur les nouveaux domaines liée à la sécurité électronique et informatique dans un milieu professionnelle
  • 16.
    Merci pour votreattention 16