Mémoire de 3 ème Année - Veille en sécurité et traitement des alertes BERGERAS Thibault - JEUDY François - VENCE Eric 3 BR BERGERAS Thibault - JEUDY François.

Slides:



Advertisements
Présentations similaires
Un ENT qu’est ce que c’est ?
Advertisements

Séminaires STRATEGIE Uniquement les informations nécessaires
UN OUTIL : AIDEE NTREPRISES E XTERIEURES I A MPACTS NALYSE DES D ES ®
Système d’Information de Gestion Multiprotocole et d’Alerte
Les matins de lEurope Lesprit de lentreprise en Europe.
Botnet, défense en profondeur
Modélisation des menaces
Sécurité du Réseau Informatique du Département de l’Équipement
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Sommaire Introduction Les politiques de sécurité
Conception de la sécurité pour un réseau Microsoft
Vue d'ensemble Implémentation de la sécurité IPSec
Les risques Mascarade d'identité & Rebonds
La politique de Sécurité
USAGES PEDAGOGIQUES Les élèves
LES NOUVELLES TECHNOLOGIES DU POINT DE VENTE
ETAPES DE LA RECHERCHE DOCUMENTAIRE
Présentation des missions des systèmes dinformation Améliorer de manière permanente la qualité de service auprès des utilisateurs en étant garant de :
La mise en place du Règlement sur la diffusion de linformation Un travail déquipe.
Journée Technique Régionale PSSI
Alain Villemeur Sector
Référentiel d’activités en BANQUE
QUESTIONNAIRE PREALABLE
Cycle de vie d’une vulnérabilité
La composante humaine du système d'information (Réfs : chap 8.1 p 231)
B2i Lycée Circulaire BO n°31 du 29/08/2013.
Chapitre 1 – La supervision
BERNARDIN Benoît Lycée Louis Pergaud
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
L’ ENT et le réseau documentaire de l’EPLE
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
BTS ASSISTANCE TECHNIQUE D’INGENIEUR
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
LA SAISIE DES VARIABLES DE PAIE EN LIGNE
Animation 2002 / Historique La fusion de deux entités => Nouvelles Entreprises et Territoire => Silicon Sentier Un réseau d’entreprises => 60 TPE.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Introduction à la Sécurité Informatique
Jean-Luc Archimbaud CNRS/UREC
PROJET AssetFrame IT ASSET MANAGEMENT Demo.
PHP & MySQL Master1 ICD Claire Jacquot Emilie Hot le 24/10/2006.
La norme international OHSAS et la directive MSST
1 Copyright WebTrust France Nouveautés Copyright WebTrust France Les premiers sceaux français délivrés par WebTrust France.
Rôle des CI dans la démarche qualité
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Contact Sécurité du ROC français R. Rumler.
Sécurité et Internet Formation.
Offre de service Sécurité des systèmes d’information
SNMP Simple Network Management Protocol
Copyright HEC 2004-Jacques Bergeron La mesure du risque Lier la théorie et la pratique Jacques Bergeron HEC-Montréal.
Club Utilisateurs Salesforce.com France
Réseau interaméricain de prévention de la violence et de la criminalité Mars 2015.
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
Renforcer et étendre l’observatoire communautaire et le plaidoyer sur la mise en œuvre des financements du Fonds mondial pour revendiquer la qualité de.
EDI_CASH ECHANGE ENTRE AGENCES, LA CAISSE CENTRALE ET LES SOCIETES DE TRANSPORT DE FONDS GLOBAL NETWORK SYSTEMS Tél.: (022) (L.G) Fax: (022)
La gestion des bases de données
Observatoire Outil de promotion des établissements et de la recherche en DI/TED.
Système d’Informations Commerciales
VERSION AVRIL 2015 L’offre Hélios. Présentation C’est une box modulable sur mesure Un portefeuille complet de services de sécurité informatique pour les.
Système de gestion des appels et des collectes de fonds GLOBAL NETWORK SYSTEMS Tél.: (022) (L.G) Fax: (022)
PROCESSUS D’AUDIT PLANIFICATION DES AUDITS
Réseau interaméricain d’information et de connaissance en matière de sécurité publique.
2 Agenda Les tendances à l’international Les tendances au Maroc L’écosystème de la cybercriminalité Les ripostes juridiques Conclusion en images Questions.
>> Créateur de solutions de gestion. 2 2 Les Sociétés du Groupe COGESER 1 Le Groupe COGESER Le Groupe COGESER Le Groupe COGESER 3 Implantation du Groupe.
ATELIER DE CONCERTATIN des PAYS PARTENAIRES DU CHM de Belgique Cotonou (Bénin) du 01 au
Diffusion des Notes de coupure au CERN Barbara Brugger – 9 octobre 2015.
Gestion d’une bibliothèque
Rôle des délégués: Les conseils et commissions Les représentants des délégués participent à des instances du collège et y ont droit de parole et de vote.
COLLOQUE Mercredi 21 mars 2012 L’IFACI est affilié à The Institute of Internal Auditors En partenariat avec : Organisé en collaboration avec : Arjuna Baccou.
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
1 Interne Orange Accédez à votre système d'information depuis votre terminal mobile Nomalys.
Transcription de la présentation:

Mémoire de 3 ème Année - Veille en sécurité et traitement des alertes BERGERAS Thibault - JEUDY François - VENCE Eric 3 BR BERGERAS Thibault - JEUDY François - VENCE Eric 3 BR Groupe RET01 – MEM10

Activité de veille en sécurité Activité de veille en sécurité Politique de sécurité Politique de sécurité Organismes Organismes CERTs CERTs BERGERAS Thibault - JEUDY François - VENCE Eric1/16 Veille en sécurité et gestion des alertes Activité de veille en sécurité Politique de sécurité Différents organismes Les CERTs

BERGERAS Thibault - JEUDY François - VENCE Eric 2/16 Activité de veille en sécurité Besoins Activité de veille en sécurité Politique de sécurité Différents organismes Les CERTs Sécurité Intégrité Disponibilité Confidentialité

BERGERAS Thibault - JEUDY François - VENCE Eric3/16 Activité de veille en sécurité Collecte de l’information Activité de veille en sécurité Politique de sécurité Différents organismes Les CERTs Inventaire Inventaire Entités physiques du réseau Entités physiques du réseau OS, services, normes de cryptage OS, services, normes de cryptage Outils de statistiques, mesures et analyse Outils de statistiques, mesures et analyse Plan d’adressage Plan d’adressage

BERGERAS Thibault - JEUDY François - VENCE Eric 4/16 Activité de veille en sécurité Collecte de l’information Activité de veille en sécurité Politique de sécurité Différents organismes Les CERTs Collecte Collecte Listes de diffusion Listes de diffusion Sites web Sites web Newsgroups Newsgroups IRC IRC Qualifier les sources Qualifier les sources Fiabilité Fiabilité Criticité Criticité

BERGERAS Thibault - JEUDY François - VENCE Eric5/16 Activité de veille en sécurité Diffusion & Objectifs Activité de veille en sécurité Politique de sécurité Différents organismes Les CERTs Diffusion dans l’entreprise Diffusion dans l’entreprise Bulletins Bulletins Liste de diffusion Liste de diffusion Site Intranet Site Intranet Affichage papier Affichage papier OBJECTIFS OBJECTIFS PRÉVENTION SÉCURITÉ ABSOLUE

BERGERAS Thibault - JEUDY François - VENCE Eric 6/16 Politique de sécurité Activité de veille en sécurité Politique de sécurité Différents organismes Les CERTs Besoins en fonction du métier Besoins en fonction du métier Identifier les risques Identifier les risques Limiter les risques Limiter les risques Règles de conduite Règles de conduite Faire évoluer la politique de sécurité Faire évoluer la politique de sécurité

Recherche des modifications Recherche des modifications Dans le système Dans le système Des données Des données Recherche des traces de l’intrus Recherche des traces de l’intrus Examen des fichiers journalistiques Examen des fichiers journalistiques Recherche d’un sniffer Recherche d’un sniffer BERGERAS Thibault - JEUDY François - VENCE Eric 7/16 Politique de sécurité Analyse de l’intrusion Activité de veille en sécurité Politique de sécurité Différents organismes Les CERTs

BERGERAS Thibault - JEUDY François - VENCE Eric8/16 Politique de sécurité Les enseignements Activité de veille en sécurité Politique de sécurité Différents organismes Les CERTs Attaque Mesures de Réparation Analyse des dommages Enseignements

BERGERAS Thibault - JEUDY François - VENCE Eric9/16 Différents organismes Activité de veille en sécurité Politique de sécurité Différents organismes Les CERTs OSSIR (Observatoire de la Sécurité des Systèmes d’Information et des Réseaux) OSSIR (Observatoire de la Sécurité des Systèmes d’Information et des Réseaux) SANS (SysAdmin, Audit, Network, Security) SANS (SysAdmin, Audit, Network, Security) Le CVE (Common Vulnerability Exposure) Le CVE (Common Vulnerability Exposure) Les listes de diffusion Les listes de diffusion Les constructeurs et éditeurs Les constructeurs et éditeurs Les sociétés commerciales Les sociétés commerciales

Le premier CERT créé en 1988 Le premier CERT créé en 1988 Suite à la propagation d’un virus sur le réseau D’autres CERTs se sont ensuite créés D’autres CERTs se sont ensuite créés Création du FIRST en 1990 Difficulté de connaître le nombre de CERTs Difficulté de connaître le nombre de CERTs En 2003: 188 connus BERGERAS Thibault - JEUDY François - VENCE Eric 10/16 Les CERTs Historique Activité de veille en sécurité Politique de sécurité Différents organismes Les CERTs

Association loi 1901 Association loi 1901 Correspondants sécurité Correspondants sécurité Réseau d’experts Réseau d’experts Coopération avec les autres CERTs Coopération avec les autres CERTs BERGERAS Thibault - JEUDY François - VENCE Eric11/16 Les CERTs Fonctionnement Activité de veille en sécurité Politique de sécurité Différents organismes Les CERTs

Proactif: diffusion d’informations Proactif: diffusion d’informations Réactif: en cas d’incident Réactif: en cas d’incident Pression sur les constructeurs pour résoudre les vulnérabilités. Pression sur les constructeurs pour résoudre les vulnérabilités. BERGERAS Thibault - JEUDY François - VENCE Eric 12/16 Les CERTs Leur rôle Activité de veille en sécurité Politique de sécurité Différents organismes Les CERTs

Prévention par diffusion des précautions à prendre Prévention par diffusion des précautions à prendre Maintenance d’une base de données des vulnérabilités Maintenance d’une base de données des vulnérabilités Envoi d’avis, d’alertes, de notes d’information Envoi d’avis, d’alertes, de notes d’information BERGERAS Thibault - JEUDY François - VENCE Eric13/16 Les CERTs La diffusion de l’information Activité de veille en sécurité Politique de sécurité Différents organismes Les CERTs

Envoi d’un formulaire au CERT lors d’un incident sur un site Envoi d’un formulaire au CERT lors d’un incident sur un site Traitement de l’alerte: Analyse des symptômes Traitement de l’alerte: Analyse des symptômes Solution: Solution: Proposition d’un correctif à appliquer Proposition d’un correctif à appliquer Outils de détection d’intrusion. Outils de détection d’intrusion. BERGERAS Thibault - JEUDY François - VENCE Eric 14/16 Les CERTs En cas d’incident Activité de veille en sécurité Politique de sécurité Différents organismes Les CERTs

Importante coopération entre tous les CERTs. Importante coopération entre tous les CERTs. Diffusion d’information + Traitement d’incidents Diffusion d’information + Traitement d’incidents Organismes les plus sollicités BERGERAS Thibault - JEUDY François - VENCE Eric15/16 Les CERTs Avantages Activité de veille en sécurité Politique de sécurité Différents organismes Les CERTs

BERGERAS Thibault - JEUDY François - VENCE Eric 3 BR BERGERAS Thibault - JEUDY François - VENCE Eric 3 BR Groupe RET01 Questions ?