Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
Ce document reflète un travail qui a consisté à mettre en place un système de messagerie sécurisée pour une PME/PMI. J'y aborde les concepts clés de la messagerie électronique avant de montrer un cas simple de mise en place d'un tel système pour enfin terminer par sa sécurisation.
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
Ce document reflète un travail qui a consisté à mettre en place un système de messagerie sécurisée pour une PME/PMI. J'y aborde les concepts clés de la messagerie électronique avant de montrer un cas simple de mise en place d'un tel système pour enfin terminer par sa sécurisation.
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Khalid EDAIG
exploiter VSFTPD v2.3.4 manuellement et avec Metasploit. Cet exploit VSFTPD
particulier est assez facile à exploiter et constitue un excellent premier départ sur la boîte Metasploitable 2.
Depuis son origine, Java fournit plusieurs classes et interfaces destinées à la programmation réseau, à cause de son API qui a été bien conçu et riche d'une côté, et traité la plupart des interfaces, protocoles et plateformes d'autres côté; la programmation des applications réseaux en JAVA est devenue un choix primordial.
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
Dans ce projet, on s’intéresse à la mise en place d’une solution de gestion de la sécurité du
réseau d’Afribone Mali. Une telle solution est composée d’un tableau de bord de sécurité du réseau,
d’une solution de gestion de logs centralisées et d’une équipe CIRT pour le pilotage de la solution.
Présentation effectuée au Rencontres Mondiales du Logiciel Libre (RMLL) 2017 par Christophe Villeneuve sur "Comprendre la securite web".
Vous allez voir pourquoi la sécurité ne doit pas être pris à la légère. Mais heureusement des solutions existes
Le présent projet consiste à implémenter, superviser et surveiller un réseau local au sein du Ministère de l’Enseignement Supérieur et de la Recherche Scientifique qui fait le sujet de mon diplôme de mastère.
Cette occasion m’a permis de comprendre l'administration système et réseau, aussi à élargir mes connaissances sur les concepts de la supervision d'un système d'information et d’acquérir des compétences dans ce domaine en en gérant les pannes surgies suite aux notifications instantané envoyé à l’administrateur par mail.
Mots clés :GNS3, NAGIOS, Centos, NRPE, NSClient++,SNMP,NDOutils,Centreon,APACHE
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
La cryptographie permet de satisfaire les besoins en sécuritéLe crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétriqueLes crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle AttackSolution : Certificats électroniques
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Khalid EDAIG
exploiter VSFTPD v2.3.4 manuellement et avec Metasploit. Cet exploit VSFTPD
particulier est assez facile à exploiter et constitue un excellent premier départ sur la boîte Metasploitable 2.
Depuis son origine, Java fournit plusieurs classes et interfaces destinées à la programmation réseau, à cause de son API qui a été bien conçu et riche d'une côté, et traité la plupart des interfaces, protocoles et plateformes d'autres côté; la programmation des applications réseaux en JAVA est devenue un choix primordial.
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
Dans ce projet, on s’intéresse à la mise en place d’une solution de gestion de la sécurité du
réseau d’Afribone Mali. Une telle solution est composée d’un tableau de bord de sécurité du réseau,
d’une solution de gestion de logs centralisées et d’une équipe CIRT pour le pilotage de la solution.
Présentation effectuée au Rencontres Mondiales du Logiciel Libre (RMLL) 2017 par Christophe Villeneuve sur "Comprendre la securite web".
Vous allez voir pourquoi la sécurité ne doit pas être pris à la légère. Mais heureusement des solutions existes
Le présent projet consiste à implémenter, superviser et surveiller un réseau local au sein du Ministère de l’Enseignement Supérieur et de la Recherche Scientifique qui fait le sujet de mon diplôme de mastère.
Cette occasion m’a permis de comprendre l'administration système et réseau, aussi à élargir mes connaissances sur les concepts de la supervision d'un système d'information et d’acquérir des compétences dans ce domaine en en gérant les pannes surgies suite aux notifications instantané envoyé à l’administrateur par mail.
Mots clés :GNS3, NAGIOS, Centos, NRPE, NSClient++,SNMP,NDOutils,Centreon,APACHE
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
La cryptographie permet de satisfaire les besoins en sécuritéLe crypto-système symétrique souffre d’un problème de distribution de clés, pour cela son utilisation doit être combinée avec le crypto-système asymétriqueLes crypto-systèmes asymétriques souffrent d’une vulnérabilité dite : Man In The Middle AttackSolution : Certificats électroniques
Pattern detection in a remote LAN environment (EN)Bruno Valentin
A minor thesis submitted by Bruno VALENTIN in part fulfillment of the degree of M.Sc. in Forensic Computing and CyberCrime Investigation with the supervision of Dr. Pavel GLADYSHEV
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014Sébastien GIORIA
The document discusses OWASP (Open Web Application Security Project) and its mission to secure applications. It introduces the OWASP IoT Top 10 risks, which identifies the most critical security risks in Internet of Things environments. The top risks include insecure web interfaces, authentication and authorization issues, lack of transport encryption, and privacy concerns. The presentation provides an overview of each risk and recommends solutions and tools to help address the vulnerabilities.
Web Application Penetration Testing Introductiongbud7
This document provides an overview of web application penetration testing. It discusses the goals of testing to evaluate security by simulating attacks. The testing process involves gathering information, understanding normal application behavior, and then applying targeted techniques to find weaknesses. The document outlines the reconnaissance, mapping, and active testing phases. It also demonstrates various tools like Burp Suite, W3AF, and SQL injection and cross-site scripting attacks.
Comment votre pc peut il être piraté sur internetSouhaib El
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook : https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Chaque jour, plus de 400,000 nouveaux types de cyber-malveillances sont répertoriées par des analystes de sécurité. Cela veut dire que chaque minute, plus de 250 nouvelles armes sont lancées dans le cyber-espace. Parfois les modes opératoires utilisés par les pirates se ressemblent énormément les unes aux autres. D’autres fois, les blackhats font plus preuve d’originalité dans leur quête des territoires inconnus…
DANGER. Les chiffres sont éloquents : 90% des applications web sont vulnérables. Et leur nombre ne cesse d'augmenter
de façon drastique. Un article de Sylvain Maret
Support des stagiaires Mehdi, Iskander et Christopher de la session "Expert sécurité digitale 5" de l'école Aston.
Cette exercice permet à pour objectif la création d'un botnet afin de comprendre les mécanismes pour mieux s'en défendre.
Les supports et vidéos sont accessibles sur le https://expertsecuritedigitale.blogspot.fr/
DEFERLANTE. Le 19 juillet 2001, Code Red infectait 250000 ordinateurs en l'espace de 9 heures. Quelque temps après,
c'était au tour de Nimda. Puis, cette année, du virus Klez, qui se propage par la messagerie.
Audit de vulnérabilité automatisé et continu
IKare fournit aux organisations une console unique permettant de lancer et gérer la récurrence des scans de vulnérabilité. Le réseau est automatiquement découvert et les vulnérabilités sont remontées en quasi-temps réel et classées par ordre de criticité, selon les standards CVSS. IKare permet une récurrence de scan très élevée, garantissant ainsi l’intégrité et l’imperméabilité de votre réseau au jour le jour.
L’hygiène numérique est l’ensemble des bonnes pratiques à adopter pour des usages respectueux de la vie privée, des données personnelles ou confidentielles. Du cloud pour un usage personnel au cloud professionnel, Nextcloud est la solution qui peut répondre à ces enjeux.
1. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE
MISE EN PLACE D’UNE POLITIQUE
DE SECURITE DANS UN CYBER
CAFE :
CAS DE NEWPORTECH YAOUNDE
Rédigé par NjomoNoudou Guy achille Page 1
2. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE
CYBER CAFE
I. DEFINITION
Les cybercafés sont considérés comme « des installations à but lucratif, ouvertes au
public en général pour un accès à Internet, des installations pour le réseau et / ou une
variété d’outils de la technologie de l’information sur une base de contrat temporaire
(paiement à chaque utilisation) sans la nécessité pour les utilisateurs de posséder leurs
propres matériels et logiciels. »
Bien qu'étant censés être dévolus à cet usage unique, l'ADSL à la maison ne rend pas ces
structures très viables et la plupart des cybercafés sont en fait des boutiques de revendeurs
informatiques qui offrent ce service à leurs clients de passage.
Toutefois, les ordinateurs fournis dans un cybercafé sont accessibles par toutes
personnes désirant se connecter à internet se qui cause d’énormes problèmes en matière
de sécurité dans la mesure où les intentions de ces derniers ne sont pas analysées. D’où la
nécessité de mettre en place un minimum de sécurité en passant par une analyse reposant
sur la règle des 3 personnes : identification des personnes, des Produits et mise en œuvre
des procédures.
Rédigé par NjomoNoudou Guy achille Page 2
3. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE
II. MISE EN ŒUVRE D’UNE POLITIQUE DE SECURITE
DANS UN CYBERFACE CAS DE NEWPORTECH A
YAOUNDE.
II.1 IDENTIFICATION DES PERSONNES
NEWPORTECH est un cybercafé situé au quartier BASTOS à YAOUNDE un coin résidentiel
ou l’on trouve des personnes de la classe supérieur de la société qui y viennent se connecter
pour une raison ou une autre.
Des personnes qui sont généralement en train de faire des transactions de type
financier (transaction bancaire, saisi de document officiel, audit d’entreprise, envoie de
passeport…). Toutefois ils existent également des jeunes adeptes des réseaux sociaux et des
jeux en ligne qui y viennent pour passer du temps.
Tout ceci ne garantissant en rien qu’ils n’existent pas parmi ces derniers des personnes
malintentionnés recherchant pour de diverses raisons à détruire ou à récupérer les
informations sensibles des internautes.
II.2 IDENTIFICATION DES PRODUITS
NEWPORTECH dispose d’une connexion internet de 2Mbps de chez CREONLINK. Cette
connexion arrive dans notre cybercafé via un câble coaxial et de multiple répéteur. Ensuite,
elle tombe sur un modem de morque Motorola serie ? qui joue le role de modulateur
démodulateur (Analogique-Numerique Numérique-Analogique). A sa sortie, nous avons un
routeur sans filde marque Lynksys série ? Ce dernier jouant le rôle de passerelle distribue la
connexion internet aux différentes machines via le switch auquel il est raccordé.
Rédigé par NjomoNoudou Guy achille Page 3
4. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE
Notre cybercafé dispose de 15 postes clients (Desktop) de performance moyennes sur
lesquels sont installés :
Windows XP Sp3 : Système d’exploitation sur lequel tourne les machines
CyberCafé PRO : Logiciel de gestion du cybercafe : (temps de connexion,
commande par poste …).
Avast 7.0 free : jouant le rôle d’antivirus.
Firefox et internet explorer : Les navigateurs web.
Yahoo Messenger : Client de messagerie instantanée yahoo.
Skype : Client d’appel vocal et de visioconférence.
Microsoft Office 2007 : Ensemble d’outil pour le traitement texte.
II.3 PROCCEDURE A METTRE EN ŒUVRE
A. IMPLICATIONS
La connaissance dans son intégralité par l’administrateur de l’environnement dans
lequel il se trouve (cybercafé).
Recenser ce qu’il faut protéger et à quel niveau.
Savoir d’où peuvent venir les menaces.
Etablir une liste des règles de l’utilisation du réseau par les clients.
B. PROCCEDURES
Mettre régulièrement à jour les systèmes d’exploitation (Windows XP SP3) ce qui
implique d’avoir des licences valides.
Une faille a été trouvée sur Windows SP3 permettant à partir de
metasploit(Utilitaire de test de vulnérabilité réseau) d’injecter un serveur VNC sur
Rédigé par NjomoNoudou Guy achille Page 4
5. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE
une machine et de s’y connecter en tant que client permettant ainsi de voir tout ce
qui ce passe sur la machine victime ou même de modifier des informations (prise de
contrôle total d’un ordinateur).
Mettre à jour de l’antivirus et notamment l’installation des antispywares (vols
d’identité par des logiciels espions) pour protéger certains clients non averti qui
clique sur des liens publicitaires ou qui ouvre des pièces jointes sans réfléchir.
Vérification régulière par l’administrateur de ces branchements afin de vérifier qu’ils
n’ont pas été modifiés par l’installation d’un keylogger Matériel (petit matériel qui
s’installe entre le clavier et le pc afin de retenir toutes les saisis entrés au clavier par
l’utilisateur ou l’administrateur).
Installation de DeepFreeze et redémarrage automatique de la session après passage
d’un client.
DeepFreeze est un petit logiciel qui permet de restaurer l’ordinateur à son
etat initial après redémarrage de la session.
Ceci permettant ainsi d’éviter l’installation des logiciels espions tels les
keylogger logiciel par une personne malintentionné dans le but de récupérer
des informations par la suite.
La sensibilisation des clients sur la fermeture de leurs sessions avant leur
déconnexion de cybercafepro.
La Mise à jour des navigateurs web notamment Firefox avec son système de
sauvegarde de mot de passe. Il existe un petit fichier « Mslogin » que l’on copie dans
les fichiers d’installation de Firefox permettant l’enregistrement automatique des
mots de passe sans notifications du client.
Toutefois, ce petit fichier script n’est disponible que dans les versions
antérieures à la 6.0.
Déploiement d’un système de portail captif pour les utilisateurs se connectant en wifi
ceci afin d’éviter que les utilisateurs face certaines choses sur le réseau en établissant
des règles de pare-feu.
Rédigé par NjomoNoudou Guy achille Page 5
6. Mise en place d’une politique de sécurité dans un cyber café : cas de NEWPORTECH YAOUNDE
La prise de conscience par l’administrateur afin d’éviter de partager les
documents sur le réseau avant de les imprimés.
Eviter par les utilisateurs du réseau sans fil de cocher la case sur certain site
(Rester connecté) car il existe une forme de hacking qui consiste à utiliser un
addon Firefox appeléfiresheepqui permet de sniffer toutes les sessions
ouvertes sur le réseau en s’appuyant sur les cookies afin de les utilisés.
Eviter les rodeurs dans les cybers et prévoir des places d’attentes.
Rédigé par NjomoNoudou Guy achille Page 6