SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Downloaden Sie, um offline zu lesen
Security of Hosting Platform
     Mr. BELBACHIR LAMINE
    CEO – Manager : AYRADE
         Certified ITIL V3
   Administration system Linux.
  Co-fondateur Fedora Algérie.
  belbachir.lamine@ayrade.com
Sécurité

   Qu’est ce que la sécurité ?
   Sécurité Hardware ? fireware
   Sécurité Software ?
Sécurité

   Qu’est ce qu’un hacker?
   Black hat? Cracker
   White hat ? Consultant
   Grey hat : ( psycho-technique ) ?
   Script Kiddies.
   Hacktiviste ( Anonymous ).
Stratégie de sécurité

   La politique de sécurité interne.
    (système)
   La politique de sécurité externe. (infra)
   Mise a jour.
   Les newslettres.
   Certifications.
   Plate-forme.
Firewall

   Physique ASA cisco, Fortinet,
    Barracuda.
   Software : ( linux )
   iptables.
   Firewalling des services et serveurs.
   Snort, detections d’intrusion.
   Communication firewall et LFD.
Système

   Faille.
   Kernel.
   /tmp | DNS | MySQL | anti-virus
   SUID | root | /etc/passwd |
    /etc/shadows
   Perl.
   Faille matériel.
SSH

   SSH v1.
   Port standard.
   SSH utilisation DNS.
   Authentification par clé privé et
    publique générée en RSA.
Apache et Tomcat (Servlet,
JSP)
   Version apache.
   SuPHP.
   Disable_function.
   Version PHP.
   phpinfo, mod_security.
   Apache limitation de ressource. ( faille
    ).
ITIL V3

   C’est quoi ?
   Consiste a quoi ?
   ISO 20 000.
Pour plus d'informations

   E-mail : belbachir.lamine@ayrade.com



           Merci pour votre attention.

Weitere ähnliche Inhalte

Was ist angesagt? (6)

Veille techno
Veille technoVeille techno
Veille techno
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécurité
 
Vulnérabilités de vo ip et sécurisation
Vulnérabilités de vo ip et sécurisationVulnérabilités de vo ip et sécurisation
Vulnérabilités de vo ip et sécurisation
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 

Andere mochten auch

Comment devenir un bon programmeur en c#
Comment devenir un bon programmeur en c#Comment devenir un bon programmeur en c#
Comment devenir un bon programmeur en c#
O'neil Konan
 
Java vs .Net
Java vs .NetJava vs .Net
Java vs .Net
Algeria JUG
 

Andere mochten auch (14)

Atelier initiation Windows Phone 7
Atelier initiation Windows Phone 7Atelier initiation Windows Phone 7
Atelier initiation Windows Phone 7
 
Comment devenir un bon programmeur en c#
Comment devenir un bon programmeur en c#Comment devenir un bon programmeur en c#
Comment devenir un bon programmeur en c#
 
Formation C# - Cours 3 - Programmation objet
Formation C# - Cours 3 - Programmation objetFormation C# - Cours 3 - Programmation objet
Formation C# - Cours 3 - Programmation objet
 
Versioning avec Git
Versioning avec GitVersioning avec Git
Versioning avec Git
 
.NET Framework
.NET Framework.NET Framework
.NET Framework
 
Langage C#
Langage C#Langage C#
Langage C#
 
Formation C# - Cours 2 - Programmation procédurale
Formation C# - Cours 2 - Programmation procéduraleFormation C# - Cours 2 - Programmation procédurale
Formation C# - Cours 2 - Programmation procédurale
 
Initiation à ASP.NET 4.0
Initiation à ASP.NET 4.0Initiation à ASP.NET 4.0
Initiation à ASP.NET 4.0
 
Compte-rendu Agile Tour 2014 à Lille
Compte-rendu Agile Tour 2014 à LilleCompte-rendu Agile Tour 2014 à Lille
Compte-rendu Agile Tour 2014 à Lille
 
Pattern MVVM avec MVVM Light Toolkit
Pattern MVVM avec MVVM Light ToolkitPattern MVVM avec MVVM Light Toolkit
Pattern MVVM avec MVVM Light Toolkit
 
Formation C# - Cours 4
Formation C# - Cours 4Formation C# - Cours 4
Formation C# - Cours 4
 
Java vs .Net
Java vs .NetJava vs .Net
Java vs .Net
 
Ppt of c++ vs c#
Ppt of c++ vs c#Ppt of c++ vs c#
Ppt of c++ vs c#
 
Formation C# - Cours 1 - Introduction, premiers pas, concepts
Formation C# - Cours 1 - Introduction, premiers pas, conceptsFormation C# - Cours 1 - Introduction, premiers pas, concepts
Formation C# - Cours 1 - Introduction, premiers pas, concepts
 

Ähnlich wie Hosting security

Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
Paulin CHOUDJA
 
Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3
Christian Ricard
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnets
michelcusin
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
gorguindiaye
 

Ähnlich wie Hosting security (20)

Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
 
Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
Alphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IV
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Intervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOIntervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIO
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
 
Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnets
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdf
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
 

Hosting security

  • 1. Security of Hosting Platform Mr. BELBACHIR LAMINE CEO – Manager : AYRADE Certified ITIL V3 Administration system Linux. Co-fondateur Fedora Algérie. belbachir.lamine@ayrade.com
  • 2. Sécurité  Qu’est ce que la sécurité ?  Sécurité Hardware ? fireware  Sécurité Software ?
  • 3. Sécurité  Qu’est ce qu’un hacker?  Black hat? Cracker  White hat ? Consultant  Grey hat : ( psycho-technique ) ?  Script Kiddies.  Hacktiviste ( Anonymous ).
  • 4. Stratégie de sécurité  La politique de sécurité interne. (système)  La politique de sécurité externe. (infra)  Mise a jour.  Les newslettres.  Certifications.  Plate-forme.
  • 5. Firewall  Physique ASA cisco, Fortinet, Barracuda.  Software : ( linux )  iptables.  Firewalling des services et serveurs.  Snort, detections d’intrusion.  Communication firewall et LFD.
  • 6. Système  Faille.  Kernel.  /tmp | DNS | MySQL | anti-virus  SUID | root | /etc/passwd | /etc/shadows  Perl.  Faille matériel.
  • 7. SSH  SSH v1.  Port standard.  SSH utilisation DNS.  Authentification par clé privé et publique générée en RSA.
  • 8. Apache et Tomcat (Servlet, JSP)  Version apache.  SuPHP.  Disable_function.  Version PHP.  phpinfo, mod_security.  Apache limitation de ressource. ( faille ).
  • 9. ITIL V3  C’est quoi ?  Consiste a quoi ?  ISO 20 000.
  • 10. Pour plus d'informations  E-mail : belbachir.lamine@ayrade.com  Merci pour votre attention.