Les risques Mascarade d'identité & Rebonds

Slides:



Advertisements
Présentations similaires
L’Essentiel sur… La sécurité de la VoIP
Advertisements

TRANSFER HCMV – Notion de sécurité Jean Christophe André - Nicolas Larrousse Mars Les bases Sécurité du système : Sauvegardes (dd, dump, cpio, tar,
UV Libre : Bureau Des Elèves encadré par Nicolas Malandain - ASI3 – UV Libre BDE –
Sécurité informatique
Sécurité des Réseaux Informatiques
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Formation « Utilisation avancée de HAL » - ccsd – 25 septembre 2012 Utiliser les WebServices
SECURITE et PROTECTION des SYSTEMES d ’EXPLOITATION Unix - Windows NT
Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003
LES BONNES PRATIQUES Présentation du 31 Mars 2005
TRANSFER Alger – Présentation dInternet Nicolas Larrousse Septembre Introduction Pourquoi connecter des machines entre elles ? Quest ce quun réseau.
Le courrier electronique
TRANSFER Alger – Domain Name System Nicolas Larrousse Septembre Introduction ulysse Pourquoi nommer les machines ? Tables de machines.
Open System Interconnect reference model
TRANSFER Alger – Serveur Web Nicolas Larrousse Septembre Petit historique du Worl Wide Web Notion dHypertexte Extension à internet par Tim Berners.
Se créer un (ou plusieurs) mot(s) de passe sécurisé(s)
Xavier Tannier Yann Jacob Sécurite Web.
FLSI602 Génie Informatique et Réseaux
Le piratage informatique
Référence directe non sécurisée à un objet
NOTIONS à CONNAITRE avant d’utiliser des sources documentaires
Sécurité Informatique Module 01
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
Cursus des formations informatique Programme
La sécurité des réseaux de nouvelle génération
A la découverte du e-commerce. Quelques chiffres 2,8 % de la consommation des ménages en biens et services marchands 2 internautes sur 3 concernés par.
MODEX WEB BAPTISTE DESPREZ Un peu de sécurité. Avant dentrer dans le vif du sujet JavaScript Langage de script (comme PHP) Exécuté par votre navigateur.
Cycle de vie d’une vulnérabilité
SECURITE DU SYSTEME D’INFORMATION (SSI)
26 juin 2009LEFEVRE Christophe1 Module raw et connexions distantes.
Mauvaise configuration sécurité
Développement dapplications web Initiation à la sécurité 1.
Scanning.
Domaine IT Heure-DIT L'heure-DIT
Xavier Tannier Sécurite Web.
Le protocole FTP.
Mise en place du routeur DLINK MODELE: DSL-G604T.
Utilisation des installations informatiques du CERN
IHE et la sécurité Karima Bourquard User Cochair IHE-Europe et IHE-France JFR, 21 Septembre 2006.
MODEX WEB BAPTISTE DESPREZ Un peu de sécurité. Avant dentrer dans le vif du sujet JavaScript Langage de script (comme PHP) Exécuté par votre navigateur.
E-learning et plates-formes d’échanges
Authentification à 2 facteurs
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
Ipchains TP 1 TP 2 TP 3 Installer un serveur web sur votre poste,
Sécurité des Systèmes d'Information
Sécurisation d’un réseau Chariot Nicolas Rémi Jean-François.
WoW-CD RECUPERATION OU DESTRUCTION DE DONNEES Défilement à votre rythme par la souris ou clavier.
XLAB : Formation Initiale Paramétrage Commande – Service Fait – Factures Missions Echanges et sauvegardes Outils et bases de données.
Audit de réseau. Audit réseau Responsable : Jean-François RODRIGUEZ Objectif : tester les failles d’une machine ou d’un réseau Outil : nessus Audit réseau.
La Sécurité des Réseaux Informatiques Copyright © 2002 (thegrima at altern dot org)
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Projet BASTILLE-LINUX ou comment sécuriser « simplement » sa distribution Linux.
Déni de Service Distribué Distributed Denial of Service
LIBELIN Arnaud MATHEOSSIAN Dimitri TOURE Maurice.
Jean-Luc Archimbaud CNRS/UREC
Institut Supérieur d’Informatique
Application de la cryptologie Sécurisations des réseaux Wi-Fi.
Mémoire de 3 ème Année - Veille en sécurité et traitement des alertes BERGERAS Thibault - JEUDY François - VENCE Eric 3 BR BERGERAS Thibault - JEUDY François.
Serveur HTTP. Responsable : Yohan VALETTE Objectifs : Créer un intranet sécurisé pour nos utilisateurs (pour la mise en commun de connaissances, par exemple).
Pourquoi UTILISER le FTP ?
Protection des mineurs et responsabilité de chaque acteur.
Les mots de passe. Mots de passe Responsable : Yohan VALETTE Objectifs : En principe, une politique de sensibilisation à la sécurité est loin d’être suffisamment.
Offre de service Sécurité des systèmes d’information
15/12/98J-L Archimbaud et N. Dausque1 Opérations sécurité au CNRS Nicole Dausque ingénieur UREC Jean-Luc Archimbaud UREC, chargé de mission sécurité réseaux.
3.3 Communication et réseaux informatiques
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
CamTrace : une solution de vidéosurveillance professionnelle adaptée pour les points de vente.
Xavier DASPRE Directeur Technique France Chambre du Commerce et de l’Industrie Versailles le 23 mai 2006.
Transcription de la présentation:

Les risques Mascarade d'identité & Rebonds Déni de service (détérioration de la qualité du service) Destruction ou la corruption d'information Vol d'informations confidentielles. Modifications de données Utilisation frauduleuse de ressources TRANSFER Tlemcen – Notion de sécurité Nicolas Larrousse Juin 2002

Les méthodes … « Scan » des ports ouverts «Sniffeur » de reseaux (DNA) Denial Of Service & « Buffer overflow » Vol & « Crack » des mots de passe « Spoofing » … TRANSFER Tlemcen – Notion de sécurité Nicolas Larrousse Juin 2002

Que faire en cas d’intrusion ? Débrancher la machine du réseau Vérifier les fichiers de « log » pour identifier l’origine de l’intrusion Prévenir les organismes CERT Réinstaller complétement la machine TRANSFER Tlemcen – Notion de sécurité Nicolas Larrousse Juin 2002

Faire preuve de bon sens !!! Comment se protéger ? Vérifier les failles « classiques » de votre système Utiliser les outils sécurisé (SSH, SPOP, HTTPS …) Tester les mots de passe régulièrement et vérifier les comptes Contrôler l’accès à chaque machine Mettre en place un garde barrière Faire preuve de bon sens !!! TRANSFER Tlemcen – Notion de sécurité Nicolas Larrousse Juin 2002

Références CERT (Computer Emergency Response Team) http://www.cert.org UREC (Unité REseaux du CNRS) http://www.urec.fr FIRST (Forum of Incident Response and Security Teams) http://www.first.org DIVERS http://www.securite-internet.org/ TRANSFER Tlemcen – Notion de sécurité Nicolas Larrousse Juin 2002