Novembre – Décembre 2005 Version 1.01 1 Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.

Slides:



Advertisements
Présentations similaires
05/05/2011 Panorama des menaces actuelles et futures à travers le prisme dun CERT David Bizeul – CERT Société Générale C0 Présentation publique.
Advertisements

Act Informatik SERVICES INFORMATIQUES ET RESEAUX POUR LES PROFESSIONNELS
Les Systèmes d’Information Financière Atelier conjoint ACBF / Banque Mondiale / AFRITAC de l’Ouest Gérer l’application dans le temps, sur les plans fonctionnel,
Comment généraliser la dématérialisation dans les cabinets ?
Les protocoles réseau.
Créer un site web en équipe
CRÉER UNE APPLICATION INTERNET RELIEE A UNE BASE DE DONNEES
La sécurité des systèmes informatiques
Botnet, défense en profondeur
Base de la sécurité Internet Formation LIR/AFRINIC Ouaga du 10 au 11 Novembre 2004 Alain Patrick AINA
Sécurité du Réseau Informatique du Département de l’Équipement
Conférence conjointe EUROSTAT-UNSD Luxembourg 6 mai 2008 STRATEGIE NATIONALE pour le DEVELOPPEMENT de la STATISTIQUE SNDS La Démarche délaboration et les.
Microsoft Office Groove Le contexte Une utilisation des postes de travail en très grande évolution chez les professionnels. Des lieux de travail.
Une solution personnalisable et extensible
Conception de la sécurité pour un réseau Microsoft
Cours d’initiation au réseau IP :
La politique de Sécurité
Les réseaux informatiques
PROGRAMME REGIONAL DAPPUI AUX TICs Projet N° 9.ACP.RSA.16 financé par lUnion Européenne via le 9 me Fond Européen pour le Développement.
Projet Déploiement Du bon usage de la logistique… … dans les succès dentreprise.
NFE 107 : Urbanisation et architecture des systèmes d'information
Le piratage informatique
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
Tutoriel pour l’utilisation de
Administration des serveurs Samba Edu - se3
La mise en place du Règlement sur la diffusion de linformation Un travail déquipe.
Espace de coproduction pour un site de PME
Développement Mobile : Android
Cycle de vie d’une vulnérabilité
Pour commencer double clic sur l’icone
SECURITE DU SYSTEME D’INFORMATION (SSI)
Scanning.
par Bernard Maudhuit Anne-Marie Droit
Les outils anti-plagiat
ECF 5 PRESENTATION « BULLE APPLICATIVE »
Solution e-Media Présentation Générale Direction du Système d’Information Opérateur Informatique ERDF Mars 2012.
BERNARDIN Benoît Lycée Louis Pergaud
Mise en place du routeur DLINK MODELE: DSL-G604T.
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
Module 8 : Maintenance des logiciels à l'aide des services SUS
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
Une approche documentaire de la diffusion sur Internet Journée WebÉducation Martin Sévigny / Irosoft / 14 mai 2009
01/071 LE TELECHARGEMENT de LOGICIELS POURQUOI ? Amicale Laïque Poisat.
ATELIER REGIONAL DES NATIONS UNIES SUR LA DIFFUSION ET LA COMMUNICATION DES DONNEES (du 13 au 15 mai 2014)
Sécurisation d’un réseau Chariot Nicolas Rémi Jean-François.
A l’usage des campings des réseaux Camping Cheque – Holiday Cheque Hotline : lundi au vendredi : 9h-19h - samedi (en cas d’urgence)
Nouvelles technologies de système de fichiers dans Microsoft Windows 2000 Salim Shaker Ingénieur de support technique Support technique serveur Microsoft.
Gadget pour les mises à jour du Service clients Pour le client utilisateur final de Novell.
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
Etude et mise en place d’un Serveur de messagerie Postfix
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
Jean-Luc Archimbaud CNRS/UREC
Mémoire de 3 ème Année - Veille en sécurité et traitement des alertes BERGERAS Thibault - JEUDY François - VENCE Eric 3 BR BERGERAS Thibault - JEUDY François.
L’ergonomie des IHM : pourquoi, comment ?
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
Présence et communication peer-to-peer Diplômant : Yves Bresson Professeur responsable : Yves Dennebouy EIVD Septembre - Décembre 2003.
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
LE PARE-FEU AMON. MAI 2002.
COMPARAISON ENTRE GNUTELLA ET FREENET
En route vers le déploiement . . .
15/12/98J-L Archimbaud et N. Dausque1 Opérations sécurité au CNRS Nicole Dausque ingénieur UREC Jean-Luc Archimbaud UREC, chargé de mission sécurité réseaux.
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
BTS SIO SISR Session 2014 Parayre David-Alexandre
Cluster d’équilibrage de charge réseau
Sécurisation infrastructure Altibus Ajout d’un serveur pour le réseau Call Center.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
TSTC développement de clientèles 1 Le système d'information mercatique (SIM)
CEGID et environnement réseau Groupe PGI Académie de Grenoble.
I nformatisation et N umérisation des A rchives D épartementales des P yrénées A tlantiques Avant projet sommaire.
Transcription de la présentation:

Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE – Expert Réseaux et Sécurité

Novembre – Décembre 2005 Version Sommaire - Conclusion Avant tout… Résumé des 10 points essentiels Sources dinformation Remerciements et questions

Novembre – Décembre 2005 Version Avant tout Commencer par le commencement ! Les IDS ne sont utiles que sil existe déjà une politique et des mesures de sécurité importantes Procéder étape par étape Il faut maintenir la cohérence de linfrastructure de sécurité Il faut laisser le temps aux utilisateurs et aux administrateurs de se familiariser avec un nouvel environnement

Novembre – Décembre 2005 Version – Appliquer les patchs Dès la publication dun patch correspondant à une faille de sécurité, le tester et linstaller La plupart des attaques basées sur des scripts peuvent être évitées ainsi Même les pirates les plus expérimentés préfèrent exploiter des failles existantes quen rechercher de nouvelles

Novembre – Décembre 2005 Version – Automatiser la distribution logicielle Sans distribution automatisée il est impossible de sécuriser tout un parc informatique en temps de crise Tester toutes les solutions avant de les appliquer Sassurer que les points de distribution sont sécurisés et contrôlés par vous Pas de mise à jour directement depuis Internet Vérifier les signatures des fichiers (MD5 checksum)

Novembre – Décembre 2005 Version Procédure de récupération Prévoir des procédures de récupération Inclus beaucoup de choses Désastres : Incendies, Inondations,… Crash de serveur, récupération de données,… Dénis de service, piratage,… Ce nest pas dans lurgence que lon prend les meilleures décisions Prévoir les moyens dinformation des utilisateurs (internes et clients) Important pour la réputation

Novembre – Décembre 2005 Version Sauvegarder Toujours avoir des sauvegardes à jour Vérifier que les sauvegardes sont bonnes Ce nest pas après un crash quil faut se rendre compte que les sauvegardes ne contiennent pas ce quil faut Ne pas laisser les bandes à coté du serveur Varier les supports Faire plusieurs sauvegardes

Novembre – Décembre 2005 Version Amélioration continuelle du système Renforcer jour après jour la cohérence de linfrastructure de sécurité La simplicité est un atout Ne pas négliger la formation et linformation des administrateurs et utilisateurs Faire de la veille technologique Profiter au maximum de tous les vecteurs dinformation Il est possible de sous-traiter la veille technologique

Novembre – Décembre 2005 Version – Sécuriser les machines sensibles Ne pas hésiter à lire la documentation indiquant comment sécuriser les OS Même si il est difficile de sécuriser tout un parc de machines, sécuriser au moins les serveurs Appliquer les patchs après les avoir testés au fur et à mesure de leur sortie

Novembre – Décembre 2005 Version – Réduire au maximum lexposition La plupart du temps louverture des ports tcp/25 tcp/80 et udp/53 suffit Rendre invisible les machines situées en DMZ et ne devant pas être adressées Faire une carte du réseau et un inventaire des services sur les machines, puis corriger les problèmes mis en évidence

Novembre – Décembre 2005 Version – Créer une politique de sécurité Mettre en place une politique de sécurité à la mesure des risques encourus et adaptée à votre activité La politique de sécurité doit pouvoir être acceptée par les utilisateurs Elle ne doit pas nuire à leur travail Les utilisateurs doivent être sensibilisés et correctement formés Faire évoluer la sécurité avec les technologies et les nouveaux besoins

Novembre – Décembre 2005 Version – Sabonner aux listes de diffusion traitant de sécurité Celles des constructeurs Pour des informations spécifiques Pour les mises à jour Celles des sites spécialisés dans la sécurité Pour être au courant des nouvelles failles de sécurité, des nouvelles attaques et des nouveaux virus… Il se peut que le flot dinformation soit trop important Répartir les charges et déléguer

Novembre – Décembre 2005 Version – Contre-attaquer si cest possible Utiliser les informations accumulées par les mécanismes de sécurité Pour engager des poursuites La loi est de votre côté La loi est très sévère à lencontre des pirates Pour corriger les problèmes mis en évidence

Novembre – Décembre 2005 Version Sources dinformation Sites Internet spécialisées (CERT français) Les sites spécialisés dans un OS Les sites Internet de pirates … Les ouvrages spécialisés Building Internet Firewalls (OReilly) Et les autres… Les moteurs de recherche…