TRANSFER HCMV – Notion de sécurité Jean Christophe André - Nicolas Larrousse Mars 2003 1 Les bases Sécurité du système : Sauvegardes (dd, dump, cpio, tar,

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Créer un site web en équipe
La sécurité des systèmes informatiques
Botnet, défense en profondeur
Base de la sécurité Internet Formation LIR/AFRINIC Ouaga du 10 au 11 Novembre 2004 Alain Patrick AINA
Sécurité du Réseau Informatique du Département de l’Équipement
UV Libre : Bureau Des Elèves encadré par Nicolas Malandain - ASI3 – UV Libre BDE –
Sécurité informatique
Sécurité des Réseaux Informatiques
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Conception de la sécurité pour un réseau Microsoft
SECURITE et PROTECTION des SYSTEMES d ’EXPLOITATION Unix - Windows NT
Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003
LES BONNES PRATIQUES Présentation du 31 Mars 2005
TRANSFER Alger – Présentation dInternet Nicolas Larrousse Septembre Introduction Pourquoi connecter des machines entre elles ? Quest ce quun réseau.
TRANSFER Alger – Domain Name System Nicolas Larrousse Septembre Introduction ulysse Pourquoi nommer les machines ? Tables de machines.
Les risques Mascarade d'identité & Rebonds
TRANSFER Alger – Serveur Web Nicolas Larrousse Septembre Petit historique du Worl Wide Web Notion dHypertexte Extension à internet par Tim Berners.
Xavier Tannier Yann Jacob Sécurite Web.
SÉCURISATION DE L’ACCÈS
Base Élèves 1 er degré (BE1D) Sécurisation de l'accès.
FLSI602 Génie Informatique et Réseaux
Le piratage informatique
Sécurité Informatique Module 01
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
La sécurité des réseaux de nouvelle génération
Cycle de vie d’une vulnérabilité
La Biométrie au Service de la Sécurité
SECURITE DU SYSTEME D’INFORMATION (SSI)
Mauvaise configuration sécurité
Développement dapplications web Initiation à la sécurité 1.
Domaine IT Heure-DIT L'heure-DIT
Introduction Les solutions de sécurité
Xavier Tannier Sécurite Web.
Le protocole FTP.
Mise en place d'un serveur SSL
Mise en place du routeur DLINK MODELE: DSL-G604T.
Développement dapplications web Authentification, session.
Utilisation des installations informatiques du CERN
Commerce électronique Internet – Intranet et Extranet COME 2001 Janvier 2007.
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
Sécurité informatique
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
Authentification à 2 facteurs
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Cryptographie - Divers
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Ipchains TP 1 TP 2 TP 3 Installer un serveur web sur votre poste,
Sécurisation d’un réseau Chariot Nicolas Rémi Jean-François.
WoW-CD RECUPERATION OU DESTRUCTION DE DONNEES Défilement à votre rythme par la souris ou clavier.
Audit de réseau. Audit réseau Responsable : Jean-François RODRIGUEZ Objectif : tester les failles d’une machine ou d’un réseau Outil : nessus Audit réseau.
La Sécurité des Réseaux Informatiques Copyright © 2002 (thegrima at altern dot org)
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Projet BASTILLE-LINUX ou comment sécuriser « simplement » sa distribution Linux.
LIBELIN Arnaud MATHEOSSIAN Dimitri TOURE Maurice.
Jean-Luc Archimbaud CNRS/UREC
Institut Supérieur d’Informatique
Mémoire de 3 ème Année - Veille en sécurité et traitement des alertes BERGERAS Thibault - JEUDY François - VENCE Eric 3 BR BERGERAS Thibault - JEUDY François.
Pourquoi UTILISER le FTP ?
Protection des mineurs et responsabilité de chaque acteur.
Les mots de passe. Mots de passe Responsable : Yohan VALETTE Objectifs : En principe, une politique de sensibilisation à la sécurité est loin d’être suffisamment.
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Offre de service Sécurité des systèmes d’information
15/12/98J-L Archimbaud et N. Dausque1 Opérations sécurité au CNRS Nicole Dausque ingénieur UREC Jean-Luc Archimbaud UREC, chargé de mission sécurité réseaux.
3.3 Communication et réseaux informatiques
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Sécurité des Web Services
CamTrace : une solution de vidéosurveillance professionnelle adaptée pour les points de vente.
Xavier DASPRE Directeur Technique France Chambre du Commerce et de l’Industrie Versailles le 23 mai 2006.
Transcription de la présentation:

TRANSFER HCMV – Notion de sécurité Jean Christophe André - Nicolas Larrousse Mars Les bases Sécurité du système : Sauvegardes (dd, dump, cpio, tar, rsync, taper,...) Mises à jour régulières (apt, urpmi,...) Surveillance (/var/logs/*) Sécurité des données : Sauvegardes régulières (idem sauvegarde système) Confidentialité (chiffrage => crypt, pgp, gnupg,...) Sécurité des accès : Surveillance (/var/logs/*) Filtrages (pare-feu => netfilters) Sécurisation des transactions (chiffrage => SSL, TLS,...)

TRANSFER HCMV – Notion de sécurité Jean Christophe André - Nicolas Larrousse Mars Les risques Mascarade d'identité & Rebonds Déni de service (détérioration de la qualité du service) Destruction ou la corruption d'information Vol d'informations confidentielles. Modifications de données Utilisation frauduleuse de ressources

TRANSFER HCMV – Notion de sécurité Jean Christophe André - Nicolas Larrousse Mars Les méthodes « Scan » des ports ouverts «Sniffeur » de reseaux (DNA) Denial Of Service & « Buffer overflow » Vol & « Crack » des mots de passe « Spoofing » …

TRANSFER HCMV – Notion de sécurité Jean Christophe André - Nicolas Larrousse Mars Que faire en cas dintrusion ? Débrancher la machine du réseau Vérifier les fichiers de « log » pour identifier lorigine de lintrusion Prévenir les organismes CERT Réinstaller complétement la machine

TRANSFER HCMV – Notion de sécurité Jean Christophe André - Nicolas Larrousse Mars Comment se protéger ? Vérifier les failles « classiques » de votre système Utiliser les outils sécurisé (SSH, SPOP, HTTPS …) Tester les mots de passe régulièrement et vérifier les comptes Contrôler laccès à chaque machine Mettre en place un garde barrière Faire preuve de bon sens !!!

TRANSFER HCMV – Notion de sécurité Jean Christophe André - Nicolas Larrousse Mars Références CERT (Computer Emergency Response Team) UREC (Unité REseaux du CNRS) FIRST (Forum of Incident Response and Security Teams) DIVERS /