15/12/98J-L Archimbaud et N. Dausque1 Opérations sécurité au CNRS Nicole Dausque ingénieur UREC Jean-Luc Archimbaud UREC, chargé de mission sécurité réseaux.

Slides:



Advertisements
Présentations similaires
Les Web Services Schéma Directeur des Espaces numériques de Travail
Advertisements

Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Botnet, défense en profondeur
TCS – CCNA École Duhamel Année
SERVICE DE SANTE AU TRAVAIL
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Année 1 : Etat des lieux / Analyse contextuelle
Santé et Sécurité S&S Grenoble François RAPIN Groupement de
Le helpdesk de l’IFSIC Pourquoi ? Comment ?
Introduction aux réseaux locaux
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
Département de physique/Infotronique
Sécurité Informatique Module 01
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
Sécurité informatique
Le stage : un projet personnel
SECURITE DU SYSTEME D’INFORMATION (SSI)
Validation des compétences C.2.1 – C.2.2 et C.2.3
Administration système
CENTRALE DE MARCHES DE LENSEIGNEMENT CATHOLIQUE 26/2/ Enseignement catholique /02/14.
Tableau de bord 2007 « infections nosocomiales » 1 Système de gestion des bilans standardisé via internet.
UTILISATION DE LOGMEIN Prise de contrôle à distance
1 Sommaire Le travail du gestionnaire Le travail du gestionnaire Les compétences du gestionnaire Les compétences du gestionnaire La planification La planification.
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
Le référentiel Bac. Le Référentiel des Activités Professionnelles La PRP est envisagée dés la « Délimitation des activités » : « Tant à latelier quau chantier,
1 Agence Wallonne des Télécommunications 26 janvier 2005 DGPL Étude de la sécurité des échanges électroniques entre la Région wallonne et les pouvoirs.
Module 3 : Création d'un domaine Windows 2000
Conception, création et animation d’une classe virtuelle
Environnement et architecture informatique
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
Sécurisation d’un réseau Chariot Nicolas Rémi Jean-François.
Mise en oeuvre et exploitation
Etude et mise en place d’un Serveur de messagerie Postfix
LE STAGE : UN PROJET PERSONNEL
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
Jean-Luc Archimbaud CNRS/UREC
PRESENTATION SYSTEME QUALITE IM Projet
PROJET AssetFrame IT ASSET MANAGEMENT Demo.
Rassemblement de la FFNEAP - Tours 5 & 6 mai 2011 Atelier Communication externe.
Infrastructure haute disponibilité pour services informatiques JI2014
Travail sur le positionnement des professeurs Site c2i.ac-versailles.fr.
Etude du référentiel (version 2005)
Module 3 : Création d'un domaine Windows 2000
Les différents modèles d’architecture technique
Le Conseil d’administration (CA) et la Direction générale (DG)
Protection des mineurs et responsabilité de chaque acteur.
Les référentiels de l’Unapei
Offre de service Sécurité des systèmes d’information
JOURNÉE D’ACCUEIL DES ENTRANTS DR15 1 et 2 JUIN 2006 BIENVENUE
1 Rôle de la technologie dans la diffusion et l’utilisation des données du recensement _______________________________.
Administration Réseau DRP2I 1 ères année. Déroulement de la présentation  Le cadre de travail  Cahier des charges Sujet & Objectifs Tâches principales.
Liste des activités Professionnels
Séquence 4 : Contrôle Interne
La recherche pour l’ingénierie de l’agriculture et de l’environnement SSI : Service des Systèmes d’Information Arcintel Administration des postes de travail.
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
Journées Monitoring Grille
L'Accueil du public le moyen de rendre opérationnelles les compétences techniques d'un Espace Informatique grâce à une optimisation relationnelle et communicationnelle.
F a c u l t é P o l y t e c h n i q u e d e M o n s Séminaire « Gestion et Sécurité de Systèmes » Alexandre Amorison, février 2002.
Cellule Qualité Engagement UMR Qualité : objectifs et moyens
Interventions basse tension
Assemblée générale annuelle Conseil d’administration Directeur général Directeur adjoint Intervenants Responsable du développement Coordonnatrice clinique.
Direction des lycées – SIEL - UTIL 20/06/2011 Maintenance informatique des lycées Réorganisation EMIP 2011/2012.
Validation technique 06/04/10. La solution Avalanche Le démonstrateur  Site web  Centre de supervision  Centre de vérification  Base de données.
Benoit ROCQ Responsable Métrologie et Qualité
Nicolas HO.  Installation, intégration et administration des équipements et des services informatiques  Maintien de la qualité des services informatiques.
Cellule Qualité Engagement UMR Qualité : objectifs et moyens SOURCE : gestion documentaire, contenu Travaux majeurs présentation direction 08/09/2015.
Dispositif de Solidarité Rivières en Crue Avec la participation de : « Mutualiser les moyens humains et matériels en cas de crue »
Présentation de mes compétences Angele Gary Epreuve E6 BTS SIO
Coopération Technique Belge Audit interne à la CTB : présentation.
Tel: Atelier Plateformes de Services Numériques Jean-François Golhen PDG Alter Telecom.
Transcription de la présentation:

15/12/98J-L Archimbaud et N. Dausque1 Opérations sécurité au CNRS Nicole Dausque ingénieur UREC Jean-Luc Archimbaud UREC, chargé de mission sécurité réseaux au CNRS ( De plus en plus de problèmes de sécurité –Intrusions sur des machines : nombreuses journées de travail perdues rebond = responsabilité –Non respect de la législation « presse » : droit d’auteurs (Web) protection ordre public (propos racistes) –Vol de résultats de recherche –Virus

15/12/98J-L Archimbaud et N. Dausque2 Que faire ? CNRS atypique –Pas de solution « sur étagère » –Pas de solution unique Agir sur place –Administrateurs informatiques compétents et ouverts –Opérations sécurité –Méthodologie d’intervention sur mesure Pragmatique –Faire « pour le mieux » avec nos moyens

15/12/98J-L Archimbaud et N. Dausque3 Objectifs Aider les laboratoires –Sensibilisation –Bilan vulnérabilités –Actions correctrices –Outils de sécurisation –Amélioration de l’organisation (matérielle et humaine) –Vérification de l’applications recommandations CNRS –Création d’un réseau humain

15/12/98J-L Archimbaud et N. Dausque4 Méthodologie Rédaction d’une liste de contrôles Préparation de la mission : –Délégué et coordinateurs locaux –Liste des laboratoires, participants, planning –Adaptée à l’environnement 2 jours : sensibilisation, tour de table, présentation de l’opération, cours jours de travail : admin info dans leur labo 1 jour de bilan (préparé avec le coordinateur) Rapport

15/12/98J-L Archimbaud et N. Dausque5 Liste de contrôles Questions ---> Recommandations - Corrections 7 items –Présentation du laboratoire –Organisation / sécurité –Unix –Réseaux –Outils Unix –Windows NT –Micros (PC et Mac) Charte, admin du parc, gestion des comptes, contrôles réseau, architecture des services

15/12/98J-L Archimbaud et N. Dausque6 Extrait de la liste de contrôles Chapitre organisation : question : existence d’une charte ? Recommandation –Une charte doit être proposée à chaque utilisateur au moment de l’ouverture de son compte. Elle doit être signée et approuvée par lui. Le compte ne peut lui être ouvert qu’à cette condition. Il existe un modèle du CNRS, vous pouvez y ajouter des consignes strictes et si besoin des clauses propres au site (modèle disponible sur le site : dir.fr/Infosecu/document.html). Chapitre réseaux : question : tournez-vous un sendmail de version ? Recommandation –Les sendmail constructeurs ou de version inférieure à 8.8.x doivent être remplacés pour utiliser unsendmail V8.8.8 (binaire disponible sur ftp://ftp.lip6.fr/jussieu/sendmail/bin) ayant la fonction " RELAY " invalidée. Conseil –Envisager une politique d'établissement avec une seule machine autorisée à recevoir du mail de l'Internet avec une redistribution interne. La documentation est disponible sur : ftp://ftp.lip6.fr/jussieu/sendmail/kit. –Si vous avez des clients " Eudora ", vérifier que leur " shell " est /bin/false.

15/12/98J-L Archimbaud et N. Dausque7 Bilan Sophia 12/97, Toulouse 3/98, Grenoble 6/98, Marseille 9/98, Nancy 10/98, Gif 1/99 Méthode très bien perçue –Message externe (Direction parisienne) –Bonne sensibilisation –4 à 5 jours de travail / administrateur –Inventaire du parc –Correction de certaines vulnérabilités –Installation d’outils –Première étape d’un travail de longue haleine Pb de la participation des Directeurs

15/12/98J-L Archimbaud et N. Dausque8 Apports et futur Conséquences indirectes –réorganisation de l’architecture –achat d’équipements (routeur, …) –reconnaissance de la fonction d’administrateurs informatiques et de responsables sécurité –postes d’ITA Groupe d’échanges techniques Futur : –S’appuyer sur le réseau de coordinateurs –Utilisation d’Internet Scanner

15/12/98J-L Archimbaud et N. Dausque9 Constats Sécurisation très inégale, en moyenne faible La Direction doit avoir un rôle moteur Besoin d’une fonction administrateur de systèmes et réseaux dans chaque unité avec la maîtrise des postes de travail, puis de responsable sécurité Penser architecture de réseau / informatique avec des critères de sécurité Attention à –L’accès Internet –Windows-NT, Linux –Utilisation d’Internet