Archive pour le mot-clef ‘ece’

Conférence iTeam

Jeudi 3 avril 2008

Conférence iTeam

Aujourd’hui se tenait à l’ECE une conférence sur la méthodologie d’analyse et de gestion des risques des SI. Elle était animée par M. Serge Lebel, membre de la Direction Centrale de la Sécurité des SI.

L’exposé a débuté par une présentation de la DCSSI, de sa mission et de ses objectifs. Puis rapidement, nous sommes rentrés dans le vif du sujet, avec la présentation de la méthode d’évaluation et de gestion des risques : EBIOS.

Il s’agit d’une méthode employée pour penser le risque. Elle s’accompagne d’une suite de 5 guides et d’un logiciel libre open-sources (disponibles ici). Elle est mondialement reconnue et utilisée dans des administrations de notre état, dans l’Union Européenne, ainsi que dans l’OTAN et dans d’autres organismes du secteur privé.

Cette méthode permet de générer des Schémas directeurs, une politique de sécurité et des tableaux de bord. Tout cela est obtenu à partir de l’organisation et du croisement des informations recueillies par le consultant.

Le scénario du risque se découpe alors en 4 domaines à identifier : la source de la menace, la méthode d’attaque, les vulnérabilités du système et les impacts.

La présentation s’est poursuivie par l’étude d’un cas concret.

En conclusion, EBIOS permet une approche exhaustive de haut niveau sur les risques liés à la sécurité des SI. Il offre une vision globale et cohérente des décideurs. La plus value provient de l’automatisation des tâches et de la mise en forme des synthèse de l’information.

Enfin une mise en garde nous a été faite sur le danger que représente l’Intelligence Economique et de ses impacts sur la sécurité des SI.

Projet de fin d’études : Fin

Vendredi 1 février 2008

Equipe ToLoseAction

Voilà l’aventure à pris fin hier soir lors d’une présentation de notre réalisation devant des industriels. Ceux-ci nous sont apparus satisfait de notre prestation aussi, notre travail sera présenté lors d’une prochaine conférence dans le domaine de la finance.

Vous trouverez notre rapport final et tous les documents complémentaires sur la page : Projet de fin d’études.

Projet de fin d’études : Suite

Vendredi 11 janvier 2008

Cette semaine fut l’objet de nombreuses avancées sur notre projet de fin d’études. L’architecture a été virtualisée sur une Dédibox, afin de simplifier la gestion des différents serveurs du projet.

Implémentation & Virtualisation

J’ai aussi réalisé la configuration d’un canal réseau sécurisé au moyen du protocole IPSec. Ainsi les échanges entre les serveurs principaux peuvent rester parfaitement confidentiels. Je vous propose de suivre mon tutoriel, dont voici les liens :

D’ailleurs, il serait assez sympa de la part des utilisateurs, de me faire un retour constructif sur les tutoriaux que je propose.

Merci encore à l’Institut Français de Gestion pour nous prêter ses locaux, où il rêgne une ambiance agréable pour travailler. Voyez par vous même :

Epiphanie

 

 

Salle de travail

 

 

Tour Eiffel

 

 

Quai de Grenelle

Cahier des charges

Dimanche 16 décembre 2007

J’ai décidé de mettre en ligne une nouvelle rubrique intitulée gestion de projet. Elle se base sur les divers enseignements que j’ai reçu du CNAM, de l’ECE, et sur mon expérience personnelle. La première page sur la méthode à suivre pour rédiger un cahier des charges est déjà publiée : ici. J’espère que cela vous servira et je vous invite vivement à faire vivre le contenu du site en ajoutant vos idées afin d’enrichir ce document.

Projet de fin d’études

Dimanche 9 décembre 2007

En dernière année à l’ECE, nous devons réaliser un projet de fin d’études sur une durée d’un mois. Nous avons choisi de réaliser un système de gestion de portefeuille électronique par carte à puce.

Voici un aperçu de l’architecture que nous souhaitons réaliser :

Architecture générale

Ce projet nous permet de réunir 3 des voix d’approfondissement enseignées à l’ECE : Biométrie (Cartes à puce), Finance, et Internet Professionnel (Sécurité & Web Services).

Le projet étant validé par l’administration et le cahier des charges étant finalisé, nous commencerons à réaliser ce projet début janvier.

Pour plus d’informations sur notre projet, je vous propose de lire la page qui lui est consacrée sur ce site : ici.

Honeynet : scan of the month

Samedi 17 novembre 2007

Aujourd’hui, je mets à votre disposition mon rapport de TP multimédia réalisé au sein de l’ECE.

Le but était d’acquérir de nouvelles connaissances en Sécurité, en analysant les études réalisées par les membres du projet Honeynet.Le sujet que j’ai choisi de développer est le fonctionnement de scans de ports et des informations que l’on peut obtenir des échanges réalisés.

Voici le sujet :

Les membres de l’équipe du sud de la Floride ont générés manuellement 5 différents types de scans de ports depuis Internet vers un unique « Honeypot » (i.e. : pot de miel). Durant chacun des scans, un « IDS » (i.e. : Intrusion Detection System) capture et enregistre les évènements réseau dans un fichier de log. « Snort » est le logiciel utilisé pour la capture des scans au format « Tcpdump », via la librairie : « Libpcap ». La mission est de répondre aux questions suivantes :

  1. Qu’est-ce qu’un fichier binaire de log et comment en créer ?
  2. Qu’est-ce que le MD5 et quelle valeur produit-il ?
  3. Quelle est l’adresse IP de l’attaquant ?
  4. Quelle est l’adresse attaquée ?
  5. Identifier les 5 techniques de scans utilisées et les décrire.
  6. Quel outil de scan a été employé pour l’exercice ? Comment le déterminer ?
  7. Dans quel but scanne-t-on des ports ?
  8. Quels sont les ports trouvés ouverts ?
  9. Quel est le système d’exploitation de l’attaquant ?

Mon tutoriel est disponible ici.

Danéa Corp

Mardi 18 septembre 2007

CinéDJx - Platine

Voici CinéDJx, la platine multimédia “Libre” de salon produit par la société : Danéa Corp. Au cours de notre 2ème année de cycle ingénieur à l’ECE, nous avons dû réalisé un Projet Pluridisciplinaire en Equipe. Ce projet devait meller les 3 majeures de l’école : Systèmes d’Information & Réseaux, Systèmes Embarqués, Télécoms & Réseaux.

Nous avons donc souhaité programmer une platine à base d’outils libres : noyau linux, programmation C++, librairie QT, …

Nous avons remporté un “Award”, récompense de l’ECE pour notre projet retenu parmi les 4 meilleurs de l’année 2007.

Laissons maintenant Anisse vous faire un démonstration…

CinéDJx - Anisse

Voici la page de présentation: ici.

Mise en place d’un Réseau Privé (VPN)

Jeudi 5 avril 2007

Voici le rendu de notre projet multimédia sur les VPN (suivez le lien).

vpn

Le projet consiste à mettre en place un réseau privé virtuel de qualité reposant sur une architecture logicielle libre. Le client pourrait être une université souhaitant mettre à la disposition de ses élèves un réseau d’applications accessibles depuis l’extérieur. Mais on peut aussi imaginer une entreprise désirant échanger des ressources confidentielles entre ses différents locaux par le réseau Internet. La mise en oeuvre de ce réseau devra donc être parfaitement sécurisée et simple à réaliser. Elle devra notamment pouvoir s’intégrer parfaitement sur une architecture réseau existante (Routeurs NAT, …).

C’est le Pôle Hypermédia qui nous a proposé ce sujet au cours de nos études au sein de l’Ecole Centrale d’Electronique de Paris. Ce projet est à l’image des travaux récents que les entreprises et les universités sont amenées à proposer à l’école. Nous remercions particulièrement M. Jean-François Bonnet responsable du pôle, qui a été notre référent durant notre projet.

Administrer & sécuriser un serveur de PME

Mardi 3 avril 2007

En 2ème année du cycle ingénieur à l’ECE, nous avons dû réaliser un Projet Technologique. Une fois de plus nous avons choisi de nous orienter vers un sujet formateur pour notre futur métier. Les responsables nous ont alors proposé de sélectionner un ensemble d’outils afin de mettre en place un serveur sécurisé répondant aux exigences d’une PME.

Voici la page dédiée à ce projet : “Security Solutions“.

Le CIL : Correspondant Informatique & Liberté

Jeudi 8 mars 2007

Aujourd’hui, nous avons pu accueillir M. Denis Beautier, responsable du mastère spécialisé “Management et protection des données à caractère personnel” de l’Institut Supérieur d’Electronique de Paris (ISEP).

Il est venu nous présenter le nouveau métier de CIL : intervenant privilègié de la CNIL au sein des entreprises. Ce poste permet d’intervenir à tous les niveaux de l’entreprise, du plus petit employé au grand patron. Il est important de conserver un oeil bienveillant sur les libertés individuelles au sein des entreprises, il y a une grande valeur de l’éthique.

Dans la mesure où les contrôles par des technologies biométriques sont en plein boom, le CIL sera le premier garde de fou de la CNIL auprès des entreprises.

Enfin la mise à jour le 6 Août 2004, de la loi Informatique et Liberté de 1978 recommande la mise en place de CIL ou Correspondants à la Protection des Données à Caractère Personnel (CPDCP). L’ISEP en partenariat avec l’association des professionnels AFCDP (Association Française des Correspondants à la protection des Données à caractère Personnel) souhaite donc promouvoir, porter et défendre ce nouveau métier.