Suche senden
Hochladen
Sécurite opérationnelle des Système d'Information Volet-3
•
1 gefällt mir
•
1,051 views
PRONETIS
Folgen
Sécurite opérationnelle des Système d'Information Volet-3
Weniger lesen
Mehr lesen
Bildung
Melden
Teilen
Melden
Teilen
1 von 60
Jetzt herunterladen
Downloaden Sie, um offline zu lesen
Empfohlen
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
PRONETIS
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
PRONETIS
Audit
Audit
zan
Ssi
Ssi
Hanae Guenouni
Sécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
Empfohlen
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
PRONETIS
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
PRONETIS
Audit
Audit
zan
Ssi
Ssi
Hanae Guenouni
Sécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
PRONETIS
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
PRONETIS
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
Shema Labidi
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
polenumerique33
Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
Audit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #Succès
David Maillard
Introduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
Snort
Snort
TchadowNet
La sécurité informatique
La sécurité informatique
Saber Ferjani
Securite informatique
Securite informatique
Souhaib El
La Sécurité informatiques
La Sécurité informatiques
Nouriddin BEN ZEKRI
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
Intellectus services and consulting
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
PRONETIS
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Bachir Benyammi
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliers
Sara SI-MOUSSI
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
Aymen Foudhaili
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
ISO 27001 est-il soluble dans l'agilité ?
ISO 27001 est-il soluble dans l'agilité ?
Oxalide
Le côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
ITrust - Cybersecurity as a Service
Weitere ähnliche Inhalte
Was ist angesagt?
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
PRONETIS
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
PRONETIS
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
Shema Labidi
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
polenumerique33
Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
Audit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #Succès
David Maillard
Introduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
Snort
Snort
TchadowNet
La sécurité informatique
La sécurité informatique
Saber Ferjani
Securite informatique
Securite informatique
Souhaib El
La Sécurité informatiques
La Sécurité informatiques
Nouriddin BEN ZEKRI
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
Intellectus services and consulting
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
PRONETIS
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Bachir Benyammi
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliers
Sara SI-MOUSSI
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
Aymen Foudhaili
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
Was ist angesagt?
(20)
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Introduction cyber securite 2016
Introduction cyber securite 2016
Audit de sécurité informatique
Audit de sécurité informatique
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Introduction à la sécurité informatique
Introduction à la sécurité informatique
Snort
Snort
La sécurité informatique
La sécurité informatique
Securite informatique
Securite informatique
La Sécurité informatiques
La Sécurité informatiques
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Politique de sécurité des systèmes d'information hospitaliers
Politique de sécurité des systèmes d'information hospitaliers
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
Andere mochten auch
ISO 27001 est-il soluble dans l'agilité ?
ISO 27001 est-il soluble dans l'agilité ?
Oxalide
Le côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
ITrust - Cybersecurity as a Service
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
ITrust - Cybersecurity as a Service
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Bitdefender en France
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Thierry Pertus
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)
Philippe DEWOST
Innovations dans la cybersecurite
Innovations dans la cybersecurite
SecludIT
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
NRC
Cybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOTautomobile et aéronautique
Antoine Vigneron
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécurité
OPcyberland
Naviguer en sécurité
Naviguer en sécurité
StrasWeb
La sécurité des réseaux sans fil
La sécurité des réseaux sans fil
smiste
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
ASIP Santé
AIME Proposition Environment (mockup - in progress)
AIME Proposition Environment (mockup - in progress)
aimeinquiry
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
Olivier DUPONT
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
polenumerique33
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
Sentryo
Du zoning au mockup, itinéraire d'une maquette web
Du zoning au mockup, itinéraire d'une maquette web
Romy Duhem-Verdière
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le monde
michelcusin
Formation Phonesec Social Engineering
Formation Phonesec Social Engineering
Phonesec
Andere mochten auch
(20)
ISO 27001 est-il soluble dans l'agilité ?
ISO 27001 est-il soluble dans l'agilité ?
Le côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)
Innovations dans la cybersecurite
Innovations dans la cybersecurite
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
Cybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOTautomobile et aéronautique
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécurité
Naviguer en sécurité
Naviguer en sécurité
La sécurité des réseaux sans fil
La sécurité des réseaux sans fil
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
AIME Proposition Environment (mockup - in progress)
AIME Proposition Environment (mockup - in progress)
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
Du zoning au mockup, itinéraire d'une maquette web
Du zoning au mockup, itinéraire d'une maquette web
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le monde
Formation Phonesec Social Engineering
Formation Phonesec Social Engineering
Ähnlich wie Sécurite opérationnelle des Système d'Information Volet-3
politique de sécurité a mettre en place
politique de sécurité a mettre en place
Manuel Cédric EBODE MBALLA
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
Everteam
ITrust Company Overview FR
ITrust Company Overview FR
ITrust - Cybersecurity as a Service
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
Lexing - Belgium
Ree cybersecurite
Ree cybersecurite
sidomanel
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
BernardKabuatila
Guide hygiene informatique_anssi
Guide hygiene informatique_anssi
Samy Ntumba Tshunza
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Vumetric
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
FootballLovers9
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
Mame Cheikh Ibra Niang
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
PRONETIS
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
polenumerique33
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Christophe Pekar
Le guide de l'hygiène informatique
Le guide de l'hygiène informatique
NRC
resume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdf
FootballLovers9
Baudoin karle-ids-ips
Baudoin karle-ids-ips
Yassmina AGHIL
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic
COMPETITIC
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
Vumetric
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
ITrust - Cybersecurity as a Service
Competitic sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
Ähnlich wie Sécurite opérationnelle des Système d'Information Volet-3
(20)
politique de sécurité a mettre en place
politique de sécurité a mettre en place
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
ITrust Company Overview FR
ITrust Company Overview FR
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
Ree cybersecurite
Ree cybersecurite
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
Guide hygiene informatique_anssi
Guide hygiene informatique_anssi
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Le guide de l'hygiène informatique
Le guide de l'hygiène informatique
resume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdf
Baudoin karle-ids-ips
Baudoin karle-ids-ips
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
Competitic sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
Mehr von PRONETIS
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
PRONETIS
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
PRONETIS
C7 Réseaux : couche transport
C7 Réseaux : couche transport
PRONETIS
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
PRONETIS
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
PRONETIS
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
PRONETIS
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
PRONETIS
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
PRONETIS
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
PRONETIS
Demonstration injection de code
Demonstration injection de code
PRONETIS
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
PRONETIS
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
PRONETIS
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
PRONETIS
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
PRONETIS
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
PRONETIS
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
PRONETIS
Mehr von PRONETIS
(16)
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
C7 Réseaux : couche transport
C7 Réseaux : couche transport
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
Demonstration injection de code
Demonstration injection de code
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Kürzlich hochgeladen
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
lebaobabbleu
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
RefRama
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
Gamal Mansour
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
NassimaMdh
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx Film documentaire
Txaruka
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
ShinyaHilalYamanaka
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Technologia Formation
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
JeanYvesMoine
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
Nguyen Thanh Tu Collection
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
MohammedAmineHatoch
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
hamzagame
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
abdououanighd
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
achrafbrahimi1
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénients
JaouadMhirach
La nouvelle femme . pptx Film français
La nouvelle femme . pptx Film français
Txaruka
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
rajaakiass01
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
Universidad Complutense de Madrid
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
Kürzlich hochgeladen
(20)
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx Film documentaire
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénients
La nouvelle femme . pptx Film français
La nouvelle femme . pptx Film français
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
Sécurite opérationnelle des Système d'Information Volet-3
1.
VOLET 3 1 PRONETIS©2016
- Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
2.
AGENDA VOLET III Module
N°1 : Supervision & administration de la sécurité Audit technique de sécurité – vulnérabilités - outils Détection d’intrusion réseau Protocoles sécurisés d’administration Architecture de Télémaintenance sécurisée Reporting et centralisation des logs Gestion des correctifs de sécurité Réaction à un incident de sécurité Module N°2 : Sécurisation d’un système d’information industriel Mesures technique de sécurité Mesures organisationnelles de sécurité Illustrations 2 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Pour aller plus loin Livre Magazine Articles - Web
3.
TRAVAIL PERSONNEL Sécurité informatique
et réseaux - 4eme édition Ghernaouti Lecture des chapitres suivants Chapitre 8 Sécurité par les systèmes pare-feu et de détection d’intrusion : 8.4 Chapitre 10 Sécurité par la gestion de réseau : 10.3, 10.6 3 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
4.
AUDIT TECHNIQUE DE
SÉCURITÉ – VULNÉRABILITÉS - OUTILS DÉTECTION D’INTRUSION RÉSEAU & SYSTÈME PROTOCOLES SÉCURISÉS D’ADMINISTRATION ARCHITECTURE DE TÉLÉMAINTENANCE SÉCURISÉE REPORTING ET CENTRALISATION DES LOGS GESTION DES CORRECTIFS DE SÉCURITÉ MODULE N°1 : SUPERVISION & ADMINISTRATION DE LA SÉCURITÉ 4 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
5.
OBJECTIFS Supervision et administration
de la sécurité Pour prévenir, détecter et réagir aux incidents de sécurité, les moyens informatiques permettent d’enregistrer et de remonter quantité d’informations à traiter. Pour mesurer de manière ponctuelle ou récurrente son niveau de sécurité, il existe également les audits de vulnérabilités. La légalité de ces pratiques comme le coût (en effort et en moyen) imposent d’organiser rationnellement la supervision de la sécurité. 5 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
6.
AUDIT TECHNIQUE DE
SÉCURITÉ 6 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
7.
DIFFÉRENTS TYPES D’AUDIT
DE SÉCURITÉ 7 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
8.
AUDIT TECHNIQUE DE
SÉCURITÉ Tests d’intrusion Pour parer à d’éventuels incidents certaines sociétés de services proposent une prestation connue sous le nom de « Test d’intrusion » pour évaluer le niveau de sécurité d’un système d’information et apporter des solutions aux problèmes décelés. En quoi consiste ces tests d’intrusion et quels sont leurs objectifs, leurs limites et leurs réelles valeurs ajoutées ? 8 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
9.
AUDIT TECHNIQUE DE
SÉCURITÉ Définition d’un test d’intrusion Attaques identiques à celles menées par des pirates informatiques sans les effets nuisibles que cela suppose Accord entre un prestataire et une société sur : Un périmètre d’action : les serveurs, les sous-réseaux, équipements et/ou applications concernées Une période de temps : durée de l’autorisation des tests d’intrusion. Une limite de tests : pas de perturbation de la production ni de corruption de données. 9 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
10.
MÉTHODOLOGIE DES AUDITS
TECHNIQUES Référentiel en matière de tests intrusifs OWASP : (Open Web Application Security Project ): communauté internationale (entreprises, développeurs, architectes des projets, responsables sécurité) focalisée sur les problèmes de sécurité des applications Web. OSSTMM : L'OSSTMM est le fruit de la volonté de plusieurs auditeurs en sécurité informatique, souhaitant s'appuyer sur un standard rigoureux et pragmatique permettant non seulement de structurer les audits de sécurité, mais également de leur apporter une métrique. 10 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
11.
AUDIT TECHNIQUE DE
SÉCURITÉ 11 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
12.
AUDIT TECHNIQUE DE
SÉCURITÉ Les 10 critères de l’OWASP 12 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
13.
AUDIT TECHNIQUE DE
SÉCURITÉ Déroulement d’un test d’intrusion Le déroulement d’un test d’intrusion peut s’assimiler à la méthode des « 5 P » vue précédemment dans le cours. Néanmoins voici les principales étapes Recueil d’informations : Identifier les systèmes : serveurs, firewalls, routeurs, systèmes d’exploitation etc… Recherche et développement : sur la base de données collectées, une recherche des vulnérabilités existantes est effectuée. Sinon, un développement de nouvelles attaques spécifiques à l’objet de l’étude est réalisé. Intrusion : grâce aux vulnérabilités exploitées et/ou l’outil spécifiquement développé, un accès illicite au système d’information est réalisé. Rapport : rapport détaillé présentant les vulnérabilités découvertes et leurs impacts sur le système d’information ainsi que les actions correctives 13 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Le test d’intrusion est généralement réalisé en aveugle, sans aucune information autre que le cadre du test.
14.
AUDIT TECHNIQUE DE
SÉCURITÉ Les contraintes des tests d’intrusion Contraintes juridiques : nécessité d’avoir un contrat bien délimité entre le prestataire et le commanditaire Complexité du système d’information : certaines parties du système d’information peuvent-être hébergées par un tiers ou en infogérance Assurer la continuité des services pendant les tests Définition explicite des services critiques pour l’entreprise Social Engineering : inévitable pour les pirates informatiques, à convenir entre le prestataire et le commanditaire 14 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
15.
AUDIT TECHNIQUE DE
SÉCURITÉ Apports des tests d’intrusion Les PME/PMI n’ont pas forcément le budget pour avoir une équipe de sécurité Évaluer le niveau de sécurité à un instant donné ou de manière récurrente Finaliser la sécurisation d’un système d’information Ajuster la sécurité existante : politique de sécurité, procédures, équipements Vérifier la sécurité d’un service installé par un tiers (hébergeurs, prestataires) Objectif stratégique : sensibiliser la hiérarchie Extraction des comptes de la société, carnet d’adresses des clients …. Consolidation du travail des administrateurs informatiques Parfois mal perçu, ou perçu comme une vérification du travail des administrateurs Cela peut induire un comportement indésirable : rétention d’information, modifications des configurations ou des pratiques 15 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
16.
AUDIT TECHNIQUE DE
SÉCURITÉ 16 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
17.
Les sites de
publications utilisés dans le cadre de ces tests (liste non exhaustive) sont les suivants : http://nvd.nist.gov/ , http://www.certa.ssi.gouv.fr/ http://www.securityfocus.com/ http://www.sans.org http://cve.mitre.org/ http://cvedetails.com http://secunia.com/ http://www.exploit-db.com/ http://mtc.sri.com/ http://osvdb.org 17 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
18.
EXTRAITS 18 PRONETIS©2016 -
Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Répartition du type de vulnérabilités
19.
OUTILS D’AUDIT DE
VULNÉRABILITÉS Présentation de Nessus Architecture de Nessus Architecture modulaire avec la liste des tests à mener Architecture Client / Serveur Client : paramètre le scan et d’obtenir les résultats Serveur effectue les tests Ce découplage permet de positionner plusieurs scanners sur le réseau derrière des firewalls et de piloter le scan à partir d’un point unique. La communication entre le client et le serveur s’effectue en TLSv1 afin d’assurer la confidentialité des résultats transmis au client. Option Safe Check: Sert à limiter les interactions fâcheuses avec les équipements actifs du système informatique 19 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés ATTENTION : Il y a toujours un risque de générer des perturbations voir des « plantages » d’équipements lors d’un test de sécurité.
20.
DÉTECTION ET PRÉVENTION
D’INTRUSION – RÉSEAU (NDIS) & SYSTÈME (HDIS) 20 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
21.
DÉTECTION ET PRÉVENTION
D’INTRUSION – RÉSEAU (NDIS) & SYSTÈME (HDIS) Les systèmes de détection et de prévention d’intrusion Détecte les intrusions dans un réseau (Network DIS - NDIS) ou sur un système (Host DIS - HDIS) Détection de comportement inhabituel Détection de scénarios par signature Détection par filtrage et comptage d’événements Coupure des attaques détectées sur le réseau ou sur le système 21 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
22.
DÉTECTION ET PRÉVENTION
D’INTRUSION RÉSEAU (NDIS) & SYSTÈME (HDIS) Les systèmes de détection d’intrusion NIDS Sondes réseau en écoute de trafic Recopie de trafic en environnement commuté Journalisation des événements dans les journaux (logs) Analyse des données des journaux Génération d’alarmes en fonction des événements sur le réseau Trop de faux positifs : fausses alertes Trop de faux négatifs : incidents négligés Les opérateurs analysent les journaux pour une recherche rétrospective 22 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
23.
DÉTECTION ET PRÉVENTION
D’INTRUSION RÉSEAU (NDIS) & SYSTÈME (HDIS) Les systèmes de détection d’intrusion 23 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
24.
DÉTECTION ET PRÉVENTION
D’INTRUSION RÉSEAU (NDIS) & SYSTÈME (HDIS) Architecture type d’un système de détection d’intrusion NIDS Transfert des événements en mode lot ou temps réel Réseau Interne Console de gestion BdD Navigateur Web Serveurs Web et Messagerie Internet DMZ Sonde B Sonde C Firewall Sonde A Où doit-t-on placer les sondes ? Réseau Interne 24 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
25.
DÉTECTION ET PRÉVENTION
D’INTRUSION RÉSEAU (NDIS) & SYSTÈME (HDIS) Où doit-on placer les sondes NDIS ? - les services les plus exposés et les plus critiques - Exemple : bases de données, ERP… - Identifier les goulots d’étranglement naturels - Les connexions entre réseau se révèlent être d’excellentes positions d’observation. Interconnexion WAN, Connexion Internet 25 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
26.
Système de détection
d’intrusion sur une machine HDIS Moniteur d’applications Enregistrement des faits et gestes des utilisateurs au niveau de l’application pour une interprétation aisée Filtrage des données en vue des débordements de tampon (buffer overflow) Signature des attaques spécifiques aux applications Permet de détecter les attaques chiffrées Faiblesses Vision limitée à une seule machine Les HDIS peuvent être attaqués et désactivés 26 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés DÉTECTION ET PRÉVENTION D’INTRUSION RÉSEAU (NDIS) & SYSTÈME (HDIS)
27.
IDS : PRODUITS McAffee Cisco IBM HP … 27
PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
28.
PROTOCOLES SÉCURISÉS D’ADMINISTRATION –
ARCHITECTURE DE TÉLÉMAINTENANCE SÉCURISÉE 28 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
29.
PROTOCOLES SÉCURISÉS D’ADMINISTRATION Les
protocoles utilisés pour l’administration des systèmes Les protocoles non sécurisés = flux non chiffré et mot de passe en clair Prise de contrôle à distance : Telnet, VNC, PC Anywhere Configuration à distance : HTTP Téléchargement de fichiers : FTP, TFTP Les bons réflexes Nécessaire mais non suffisant : changer le mot de passe par défaut Mettre en œuvre les services d’administration qui utilisent : Le chiffrement des communications entre la console et l’équipement L’authentification des administrateurs Utiliser les protocoles sécurisés SSH au lieu de Telnet HTTPS au lieu de HTTP SFTP au lieu de FTP LDAPS ou lien de LDAP Etc…. Coupler les accès aux services avec des systèmes d'authentification forte - et OTP 29 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
30.
ARCHITECTURE SÉCURISÉE DE
TÉLÉMAINTENANCE Plusieurs phénomènes sont à prendre en compte dans l’évolution de l’usage de la l’administration et de la télémaintenance : La croissance constante des flux de télémaintenance par des prestataires extérieurs pour la maintenance des équipements informatiques y compris l’informatique industrielle Le nombre de tiers externes pour la télémaintenance est en augmentation depuis quelques années quelque soit le secteur d’activité La mutualisation des services d’administration et de supervision entre les différents réseaux de la tels que les services de sauvegarde centralisée (DataProtector, Tivoli), de supervision (HP OV), de collecte d’information (Info Centre), de prise de main à distance (RDP, VNC) L’usage de la télémaintenance est prévu à la hausse et ne devrait pas infléchir dans les prochaines années. Il y a une nécessité réelle et immédiate d’anticiper cette évolution afin de mettre en place une architecture de télémaintenance sécurité pérenne et des modes opératoires clairement définis et appliqués par tous les acteurs. 30 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
31.
ARCHITECTURE SÉCURISÉE DE
TÉLÉMAINTENANCE 31 Axes de conception Check point - Centralisation des points d’accès de télémaintenance en un point unique Coupure protocolaire et portail applicatif de télémaintenance – favoriser l’accès en VPN SSL sur les applications ciblés et publié sur un portail de télémaintenance – limitation de la surface d’attaque – évite de donner l’accès au LAN complet au réseau d’entreprise Etanchéité des différents réseaux de la société pour les flux de télémaintenance Haute disponibilité – haute disponibilité par des redondances actives Contrôle d’accès logique - authentification forte OTP – compte nominatif Détection d’intrusions Traçabilité – centralisation et reporting de logs PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
32.
ARCHITECTURE SÉCURISÉE DE TÉLÉMAINTENANCE 32 PRONETIS©2016
- Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Filtrage de flux IP (adresses IP sources et adresses IP destination sur lesquelles la télémaintenance doit être effectuée Sondes HIDS Sonde DMZ NIDS Sonde LAN NIDS
33.
REPORTING ET CENTRALISATION
DES LOGS 33 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
34.
AUDIT – IMPUTABILITÉ
- TRAÇABILITÉ 1. Suivi des actions d’un réseau, d’une machine, d’un logiciel 2. Imputabilité (effet dissuasif + détection + éléments de correction) 3. Permet de comprendre les accès qui ont eu lieu, d’identifier une brèche de sécurité ou une attaque 34 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
35.
AUDIT – IMPUTABILITÉ
- TRAÇABILITÉ Important : séparation des rôles On ne peut pas empêcher un administrateur (ou quelqu’un qui vient d’obtenir ces privilèges lors d’une attaque) de faire ce qu’il veut (dont effacer les logs) Il convient de séparer le rôle d’auditeur du rôle d’administrateur en exportant les logs et les rapports audits hors des composants audités 35 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
36.
36 REPORTING ET CENTRALISATION
DE LOGS Les fonctions d’un système de supervision de la sécurité Services, Serveurs, appliances, équipements réseau, postes clients N°1 : Générer et collecter les événements N°2 : Centraliser les journaux N°3 : Stocker et Archiver N°4 : Filtrer, analyser, Corréler les événements N°5 : Afficher les alertes Administrateur de la sécurité PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
37.
REPORTING ET CENTRALISATION
DE LOGS Problématique et besoin Systèmes hétérogènes : Windows, Unix, Linux, Réseau( Cisco, 3COM, Nortel) et autres appliances (Firewall, IPS, Proxy, Anti-virus) La sécurité nécessite de superviser tous les éléments du système d’information Chaque système classique stocke en général localement ses événements sous une forme qui n’est pas forcément standard « Trop de logs tue les log » 37 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
38.
REPORTING ET CENTRALISATION
DE LOGS 38 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
39.
REPORTING ET CENTRALISATION
DE LOGS Bluecoat (Proxy Server) Cisco PIX (Firewall) Trend Micro IMSS (Mail Content Scanner) 39 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
40.
PRODUITS DU MARCHÉ Tendance
du marché Produits matures Marché américain – SOX – PCI/DSS Contrôle et réglementation Destiné à des grands comptes Produits jeunes Référence à Splunk ClicknDecide – Rachat de Net Report Stratégie de licencing Volumétrie – nb lignes / jour EPD (clikndecide) - débit Mo/jour (splunk) Nombre d’équipements– WhatsupGold 40 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
41.
GESTION DES CORRECTIFS
DE SÉCURITÉ 41 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
42.
GESTION DES CORRECTIFS
DE SÉCURITÉ Gestion des correctifs ou patch management un élément clé de la protection des systèmes d’information Problématique actuelle Menaces récurrentes par les virus Le périmètre de vulnérabilité s’est élargi. C’est tout le réseau de l’entreprise qui peut être mis hors service La période entre la publication d’une vulnérabilité par l’éditeur et l’apparition d’un programme malveillant exploitant cette vulnérabilité s’est considérablement réduit 42 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés La priorité n’est pas de savoir si une vulnérabilité sera exploitée dans le système d’information, mais de savoir à quel moment et sur quel composant elle sera. L’objectif de sécurité est réduire au maximum le temps de correction de la vulnérabilité.
43.
GESTION DES CORRECTIFS
DE SÉCURITÉ – ILLUSTRATION WSUS Exemple d’outil de gestion des mises à jour de sécurité (patch management) sous Windows avec Update Services (WSUS) Basé sur le service de Mises à jour automatiques de Windows (Win 7, Win 8, 2008 R2, 2012 R2) Configurable par stratégie de groupe pour télécharger et/ou appliquer les mises à jour 43 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
44.
GESTION DES CORRECTIFS
DE SÉCURITÉ – ILLUSTRATION WSUS L’administrateur souscrit à certaines catégories de mises à jourLe serveur télécharge les mises à jour depuis Microsoft UpdateLes clients s’enregistrent auprès du serveurL’administrateur met les clients dans différents groupes ciblesL’administrateur approuve les mises à jour Microsoft Update (utilise WSUS) Serveur WSUS Postes de travail (clients WSUS) Groupe cible 1 Serveurs (clients WSUS) Groupe cible 2Administrateur WSUS 44 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Les clients installent les mises à jour approuvées par l’administrateur
45.
ANTI-VIRUS On ne les
présente plus… Très souvent basés sur des signatures Dans ce cas, il est extrêmement important d’être à jour pour avoir une protection valable Toutes les signatures ne se valent pas certaines sont des suites d’octets (donc risque de non détection si modification d’un des octets non significatifs dans une variante) d’autres sont des éléments logiques (et permettent de détecter des variantes) Parfois heuristiques Pour les virus macro en particulier (cf Office) Certains se passent complètement de signatures (cf Viguard, plus proche d’un HIPS que d’un antivirus) 45 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Internet
46.
GESTION DES CORRECTIFS
DE SÉCURITÉ Serveur LiveUpdate Serveur primaire Serveurs secondaires 100Ko 100Ko Déploiement de signatures anti-virus en entreprise Connexion au serveur LiveUpdate de l’éditeur Déploiement des signatures anti-virus : Ditribution des définitions à tous les serveurs et tous les clients Mise à jour incrémentale à partir du serveur parent 46 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
47.
RÉACTION À UN
INCIDENT DE SÉCURITÉ 47 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
48.
48 PRONETIS©2016 -
Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés COMMENT RÉAGIR EN CAS DE CYBER CRIME ? http://www.clusif.asso.fr/fr/production/cybervictime/ Dans le cadre professionnel : veuillez d’abord contacter votre responsable sécurité informatique ou bien votre responsable hiérarchique.
49.
RÉACTION À UN
INCIDENT DE SÉCURITÉ 49 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés La DPSD La police : DCPJJ/OCLCTIC, DCRI, PP/BEFTI, La gendarmerie : IRCGN, STRJD, NTECH La justice En cas d’incident : Office Central de Lutte contre la Criminalité liées aux Technologies de l’Information et de la Communication (OCLCTIC) 101 Rue des 3 Fontanot - 92000 NANTERRE Tel : 01.49.27.49.27 "info-escroqueries" 08 11 02 02 17
50.
PAUSE-RÉFLEXION Avez-vous des questions
? 50 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
51.
RÉSUMÉ DU MODULE 51
PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Audit technique de sécurité - outil Détection d’intrusion Architecture de télémaintenance sécurisée Protocoles sécurisés d’administration Gestion des correctifs de sécurité Reporting et centralisation des logs Réaction à un incident de sécurité
52.
MESURES TECHNIQUE DE
SÉCURITÉ MESURES ORGANISATIONNELLES DE SÉCURITÉ ILLUSTRATIONS MODULE N°2 : SÉCURISATION D’UN SI INDUSTRIEL 52 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
53.
SÉCURISATION D’UN SI
INDUSTRIEL Mesures organisationnelles 1. Cartographie des installations matérielles, des systèmes et des applications critiques 2. Classification des différents niveaux de criticités attendus 3. Identification des personnels responsables Sensibilisation à cyber sécurité et formation interne / externe 4. Intégration de la cyber sécurité dans le cycle de vue du système industriel Spécification, conception, audit technique, veille sécurité, veille de l’obsolescence du parc 5. Plan de maintenance et opérations associées 6. Sécurité physique et contrôle d’accès aux locaux 7. Maitrise des intervenants 8. Plan de reprise et de continuité d’activité (cours 4A) 53 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
54.
SÉCURISATION D’UN SI
INDUSTRIEL Mesures techniques 1. Architecture de zonage pour isoler les parties les plus sensibles Firewall, Diode, VLANs, filtrage IP, chiffrement de flux sensibles (VPN IPSEC, SSL) 2. Contrôle d’accès Gestion des comptes et authentification – suppression des mots de passe par défaut Principe du moindre privilège 3. Architecture de télémaintenance sécurisée Authentification forte, traçabilité, environnement de type bac à sable pour les tiers externes 4. Contrôle des administrateurs du système d’information Durcissement des configurations (protocoles sécurisés, authentification, ouvrir désactivation des services inutilisés par l’API) Chiffrement du firmware, contrôle de la signature du firmware, Politique de gestion des correctifs de sécurité 5. Programmes des automates (développement sécurisé) 6. Supervision de la sécurité Reporting et centralisation des logs Sondes de détection d’intrusion 54 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
55.
SÉCURISATION D’UN SI
INDUSTRIEL Régulation et automatisme Mots(millisecondes) API, DCS, HMI, poste de conduite Supervision Elaboration des ordres - calculateur de process - Pilotage historisation - gestion des processus industriels (MES) Fonctions centrales finance, compta, info centre 55 PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Niveau 0Capteur et Actionneur Bits (microsecondes) Systèmes embarqués Firewall industriel Administration réseau Formation et sensibilisation Architecture de télémaintenance sécurisée Surveillance des états Segmentation des réseaux critiques
56.
SÉCURISATION D’UN SI
INDUSTRIEL 56 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
57.
PAUSE-RÉFLEXION Avez-vous des questions
? 57 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
58.
RÉSUMÉ DU MODULE 58
PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Mesures techniques Mesures organisationnelles Illustrations
59.
POUR ALLER PLUS
LOIN Livre Sécurité informatique et réseaux - 4eme édition de Solange Ghernaouti (Auteur) édition DUNOD Magazine http://boutique.ed-diamond.com/ (revue MISC) Web http://www.ssi.gouv.fr/ http://www.securite-informatique.gouv.fr http://www.forum-fic.com/ http://www.gsdays.fr/ https://www.lesassisesdelasecurite.com/ 59 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
60.
FIN DU VOLET MERCI
POUR VOTRE ATTENTION 60 PRONETIS©2016 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Jetzt herunterladen