SlideShare une entreprise Scribd logo
1  sur  178
Sécurité contre l’intrusion informatique partie 1 Sylvain Maret / version 1 Mars 2003
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introduction ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Programme du cours: volume 1 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Programme du cours: volume 1 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Programme du cours: volume 2 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La sécurité informatique ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Définition: système d’informations ,[object Object],[object Object]
Exemple de biens informatiques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les objectifs de sécurité ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Estimation du risque Risque = Coûts * Menaces * Vulnérabilités $
Les coûts d’une attaque ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les menaces: communauté « Black Hat » ou « Hackers » Source: CERT 2002
Les menaces: tendances ,[object Object],[object Object],[object Object],[object Object],[object Object]
Sources d’informations ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Leurs motivations ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Evolution des attaques Source: CERT 2001
Pyramide des menaces Source: RBC Capital Market
Les vulnérabilités ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Augmentation des vulnérabilités ,[object Object],[object Object],Source: CERT octobre 2002
Incidents reportés par le CERT ,[object Object],[object Object],Source: CERT octobre 2002
CVE: Common Vulnerabilities and Exposures ,[object Object],[object Object],[object Object],[object Object],[object Object],Source: CVE 2002
CVE: une nouvelle vulnérabilité PHP Source: CVE 2002
CVE: produits de sécurité Source: CVE 2002
Evolution des entrées CVE Source: CVE 2002 Sep-99 Oct-99 Nov-99 Dec-99 Jan-00 Feb-00 Mar-00 Apr-00 May-00 Jun-00 Jul-00 Aug-00 Sep-00 Oct-00 Nov-00 Dec-00 Jan-01 Feb-01 Mar-01 Apr-01 May-01 Jun-01 Jul-01 Aug-01 Sep-01 Oct-01 Nov-01 Dec-01 Jan-02 Feb-02 Mar-02 Apr-02 May-02 Jun-02 0 500 1000 1500 2000 2500 3000 3500 4000 4500 5000 Candidates CVE Entries
Vulnérabilités: Top 20  Source: CERT octobre 2002
Les tendances: les firewalls ne sont plus suffisants ! ,[object Object],[object Object],[object Object],[object Object]
Influence du temps ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Evolution des risques dans le temps ? Risque Temps Risques acceptés aujourd’hui Risques de demain
Cycle d’une vulnérabilité Time Gap Source: CERT  2002
Evolution dans le temps Time Ideal Gap Growing Gap Source: CERT 2002
Peut-on prévenir les intrusions ? Source: CERT  2002
L’idée: diminuer le risque et maintenir cette démarche Risque initial Risque accepté
Quel montant faut il investir ? Risque Coûts Risques acceptés
Les attaques
Obtention d’informations ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],                                              
Recherche du nom de domaine
Obtention d’informations des « Domain Name Server » ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Exemple: recherche des entrées de messagerie (MX Record)
Exemple: essais d’un « zone transfer »
Exemple: essais d’un « zone transfer » Transfert interdit
Les scanners: identification à distance des systèmes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Types de scanners ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Scanner de ports ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Scanner de ports ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Scan ouvert (Standard TCP Connect) Source: Matta Security 2002
Scan demi-ouvert (Half-Open Syn Scan) Source: Matta Security 2002
Scan Furtif (Hosts Unix) Source: Matta Security 2002
UDP Scan Source: Matta Security 2002
Scanner de ports pour Windows Cible Attaquant 0-n
Scanner de ports: NMAP pour Unix
« OS Fingerprint » ou prise d’empreinte ,[object Object],[object Object],[object Object],[object Object],[object Object]
« OS Fingerprint »: illustration
« OS Fingerprint »: les techniques Source Intranode 2001
« OS Fingerprint »: analyse de banière Source Intranode 2001
« OS Fingerprint »: analyse de banière
« OS Fingerprint »: intérogation TCP/IP Source Intranode 2001
« OS Fingerprint »: les outils ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Scanner de vulnérabilités ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Scanner de vulnérabilités ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Scanner de vulnérabilités: Nessus
Scanner mode ASP ,[object Object],[object Object],[object Object],[object Object]
Exemple: scanner mode ASP Source: Qualys 2002
Web Scanner ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Déni de services: DoS ou DDoS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Déni de services: DoS ou DDoS ,[object Object],[object Object],[object Object],[object Object],[object Object]
Les destructeurs de système ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Exemple: destruction d’un système Source:  Gibson Research Corparation 2002
Exemple d’outils D0S pour Microsoft
Flooding ,[object Object],[object Object],[object Object],[object Object],[object Object]
Attaque Syn-Flood ,[object Object],[object Object],[object Object],[object Object],[object Object]
Initialisation d’une connexion TCP en trois phases Source:  Gibson Research Corparation 2002
Attaque de type Syn-Flood Source:  Gibson Research Corparation 2002
Exemple: Syn-Flood Source:  Gibson Research Corparation 2002
Les dévoreurs de ressources ,[object Object],[object Object]
Exemple: Smurf Source:  Gibson Research Corparation 2002
Distributed Denial of Service (DDoS) ,[object Object],[object Object],[object Object],[object Object]
DDoS: fonctionnement de base Source:  Gibson Research Corparation 2002
Exemple: DDoS Source:  Gibson Research Corparation 2002
Les Mails Bombs ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Exemple: mail bomber…
Social Engineering ,[object Object],[object Object]
Social Engineering ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Social Engineering: la messagerie Source: Hacknet 2002
Social Engineering: le petit cadeau…
Les virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Source: ICSA 2001
Evolution du nombre de virus F-Secure Septembre 2001
Virus: définition ,[object Object],[object Object]
Anatomie d’un virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Différents types de virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cheval de Troie ou trojan ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Evolution des « PESTS » Source: PestPatrol 2001
Backdoor ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Backdoor classique: mode de connexion Source: SensePost 2002
Backdoor classique: firewall Source: SensePost 2002
Backdoor évoluée Source: SensePost 2002
Un réseau « typique » Source: SensePost 2002
Backdoor: utilisation de IE (http/ https) Source: SensePost 2002
Key logger ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Exemple de Key Logger
Evolution des virus: 1988-2002 Source: F-Secure 2001
Messagerie SMTP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Atteinte à la confidentialité: exemple avec une Backdoor Personne A Personne B SMTP Serveur de  messagerie Black Hat Backdoor invisible POP3
Atteinte à l’intégrité: exemple avec une attaque sur les DNS Hacker Changement des  MX Record Mail Modification  du mail
Compromission système ,[object Object],[object Object],[object Object],[object Object],[object Object]
Compromission système ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Compromission système: scénario classique d’attaque Source: CERT 2001
Compromission système ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Root Kit ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Root Kit: les deux familles ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Root Kit: compromission d’autres systèmes
Buffer Overflow
Buffer Overflow: une menace très importante ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Buffer Overflow: pourquoi existent ils ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Buffer Overflow: objectif ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Buffer Overflow: démonstration Source: Entercept 2002
Buffer Overflow: démonstration Source: Entercept 2002
Buffer Overflow: démonstration Source: Entercept 2002
Buffer Overflow: démonstration Here is the “Call” instruction that tells the OS to jump to our SayHello subroutine Source: Entercept 2002
Buffer Overflow: démonstration This is where the program SHOULD return after executing SayHello: 0040D734 Source: Entercept 2002
Buffer Overflow: démonstration The return address (00 40 D7 34) is now pushed onto the stack. Intel architectures are little-endian, so the address appears reversed:  34 D7 40 00 Source: Entercept 2002
Buffer Overflow: démonstration The debugger has cleared the stack frame for us by filling it with CC bytes Source: Entercept 2002
Buffer Overflow: démonstration Now the strcpy() function is called. The data supplied is copied into the buffer. Source: Entercept 2002
Buffer Overflow: démonstration Source: Entercept 2002
Buffer Overflow: démonstration Source: Entercept 2002
Buffer Overflow: démonstration Note the valid return address bytes: 34 D7 40 00 Source: Entercept 2002
Buffer Overflow: démonstration When strcpy() is called, the malicious data is copied into the buffer and overflows it, overwriting the return address. The bytes of the return address are now 35 39 34 35. Source: Entercept 2002
Buffer Overflow: démonstration Ou  exécution d’un code hostile Source: Entercept 2002
Buffer Overflow: How to be Root ! Code hostile
Découverte des mots de passe ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Découverte des mots de passe: techniques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Exemple de recherche de mots de passe
Exemple avec Windows 2000 (Kerberos)
Exemple avec Windows 2000 (Kerberos)
Les renifleurs (Sniffer) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Exemple de sniffer Unix: dsniff
Les renifleurs (Sniffer): environnements « Switché » ,[object Object],[object Object],[object Object],[object Object],[object Object],Source: Cisco 2002
MAC Attacks ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Source: Cisco 2002
ARP attack: ARP Spoofing ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Renifleur dans un environement « switché » Réseau « switché » Serveur Cible Client Cible Attaque ARP Attaque ARP Flux Client-Serveur telnet Flux Client-Serveur telnet Routage Renifleur
Détournement de session: Hijacking Man in the Midle Serveur Cible Client Cible SSH, Telnet, SSL, etc.
Détournement de session: protocoles sécurisés Session SSL Session SSH Attention, ces messages ne sont pas anodins !
Application Web ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Application Web: architecture Source: WhiteHat Security 2002
Application Web: la futilité du firewall Source: WhiteHat Security 2002
Application Web: SSL sécurise mon site Web Source: WhiteHat Security 2002
Application Web: les principales attaques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pourquoi la sécurité « classique » n’est plus suffisante ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Votre firewall – votre meilleur ennemi http / https Html, Dhtml XML, Soap, WSDL .NET Java, ActiveX, VBScript, etc. * Pour les flux HTTP votre firewall  =  * Firewall Classique filtrage niveau 3
Les différentes attaques des applications Web HTTP / HTTPS Port 80 / 443 Client Web Serveur Web Apache IIS Iplanet Zeus Etc. App. Web XML, Soap, HTML, etc. XML DB  DB  Application Server CGI, PHP Etc. RMI IIOP XML Soap etc. SQL XML JDBC etc. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Interprétation des URLs HTTP Port 80 Client Web Firewall  Classique Serveur Web Apache IIS Iplanet Zeus Etc. App. Web XML, Soap, HTML, etc. XML DB  DB  Application Server CGI, PHP Etc. RMI IIOP XML Soap etc. SQL XML JDBC etc. http:// fantasio.e-xpertsolutions.com: 80 /chemin/ application.asp ? a=toto&b=1234
Illustration avec IIS Unicode Exploit ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Interprétation de commandes par les URLs Serveur Web Fantasio GET /scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir
Contrôle des données utilisateurs ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Illustration avec le Cross-Site Scripting (XSS) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Exemple: vol d’un cookie ,[object Object],[object Object],[object Object],Envoie du cookie vers le site hackers.ch
Exemple: Vol de session par XSS Lien hostile Mail, Page Web Application Web Application utilisateur Web Exécution de code hostile CGI Script 1 Hacker Login avec le cookie volé 2 3 4 5
Projet «  Open Web Application Security Project (OWASP)  » ,[object Object],[object Object]
Defacement ou graffiti Web
Application Web: défiguration ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Defacements: évolution dans le temps
Exemple de défiguration politique: « Egyptian Fighter » Source: www.alldas.org Août 2002
Techniques de défiguration ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Microsoft IIS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Microsoft IIS ,[object Object],[object Object]
Réseaux Wireless ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Réseaux Wireless: l’architecture classique Source: NIST 2002
Réseaux Wireless: le problème ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Réseaux Wireless: les attaques et les outils ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Réseaux Wireless: le Warchalking ,[object Object],[object Object],[object Object],[object Object],[object Object]
Réseaux Wireless: le Warchalking et ces symboles de base
DNS: rappel
DNS: les attaques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autres attaques informatiques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autres attaques informatiques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Questions ?
e-Xpert Solutions SA Intégrateur en sécurité informatique Au bénéfice d'une longue expérience dans les secteurs financiers et industriels, e-Xpert Solutions SA propose à sa clientèle des solutions « clé en main » dans le domaine de la sécurité informatique des réseaux et des applications. Des solutions qui vont de la sécurité d e périmètre  – tel le firewall, VPN, IDS, FIA, le contrôle de contenu, l’anti-virus – aux solutions plus avant-gardistes comme la prévention des intrusions (approche comportementale), l'authentification forte, la biométrie, les architectures PKI ou encore la sécurisation des OS Unix ,  Microsoft et des postes clients (firewall personnel).
Pour plus d’informations e-Xpert Solutions SA Route de Pré-Marais 29 CH-1233 Bernex / Genève +41 22 727 05 55 [email_address]

Contenu connexe

Tendances

Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1
Tarek MOHAMED
 

Tendances (20)

Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 

Similaire à Introduction à La Sécurité Informatique 1/2

Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
Paulin CHOUDJA
 

Similaire à Introduction à La Sécurité Informatique 1/2 (20)

Intervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOIntervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIO
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
Protection de son informatique personnelle
Protection de son informatique personnelleProtection de son informatique personnelle
Protection de son informatique personnelle
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Windows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesWindows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponses
 
Attaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno TréguierAttaques DDoS par Bruno Tréguier
Attaques DDoS par Bruno Tréguier
 
3 b
3 b3 b
3 b
 
Alphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 IIIAlphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 III
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications web
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 

Plus de Sylvain Maret

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Sylvain Maret
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vl
Sylvain Maret
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Sylvain Maret
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSO
Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Sylvain Maret
 

Plus de Sylvain Maret (20)

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vl
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSO
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPad
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS III
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web Application
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidence
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 

Introduction à La Sécurité Informatique 1/2