SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Groupe 1 : Équipe défense
ALVAREZ Irène
MUNOZ Aurélie
ANDRE Michael
REUTER Ivan
CAPECCHI Kevin
SAYSSET François
Plan de la présentation
Présentation du sujet
Organisation de l’équipe
Planification du projet
Gestion du projet
Groupe interconnexion
Groupe systèmes et services
La communication
Conclusion
2
- Groupe défense -
Présentation du sujet
 Groupe défense
 Mise en place d’un système d’information et de services
 Mise en œuvre d’une politique de sécurité par étapes
 Le groupe analyse
 Collecte d’informations
 Analyser et identifier des actions
 Le groupe attaque
 Chercher et exploiter des failles de sécurité
 Intrusions et/ou de compromissions (piratage, dénis de service…)
→Objectifs : techniques, organisationnels
3
- Groupe défense -
Organisation de l’équipe
Interconnexion
2 personnes (Michael et Kévin)
Conception de l’architecture du réseau de l’entreprise
Mise en place et maintenance des équipements réseau
Sécurisation de l’architecture
Systèmes et Services
2 personnes (Ivan et Irène)
Déploiement des OS et des services
Maintenance et sécurisation des services
4
- Groupe défense -
Organisation de l’équipe
- Groupe défense - 5
➢ Communication
• 1 personne (Aurélie)
• Intermédiaire avec les autres groupes du projet
• Elaboration du contrat d’audit
➢ Gestion de projet
• 1 personne (François)
• Planification des tâches du projet
• Gestion et coordination des groupes internes
Planification du projet
Planification préliminaire
- Groupe défense - 6
Planification du projet
- Groupe défense - 7
Planification pratique
Gestion du projet
Mise en place d’outils de communication
Liste de diffusion
Site Web (http://projet-seurite.neuf.fr)
Rapport régulier
Après la finition d’une tâche (ou fin de séance)
Après les confrontations
- Groupe défense - 8
Groupe interconnexion
Rôle du groupe
Proposer une architecture complète permettant
d’offrir un service au réseau public
Mettre en place une solution défensive afin de
prémunir des attaques l’infrastructure de
l’entreprise
Proposer des évolutions à la défense mise en
place
- Groupe défense - 9
Groupe interconnexion
Le choix de l’architecture défensive
- Groupe défense - 10
Groupe d’interconnexion
• Le choix du pare-feu
 Une gestion simple et efficace
 Services nombreux et faciles à implanter
 Sauvegarde de l’intégralité des paramètres du système
 La solution PfSense.
Limites à ce choix: possibilité d’avoir une console
en super-utilisateur sans avoir à se loguer
Solution : Virtualisation pour verrouiller l’accès à
la machine
- Groupe défense - 11
Groupe d’interconnexion
Les évolutions
Au début le pare-feu est un
translateur d’adresses
serveur VPN
Le pare-feu sépare le réseau local et la zone de service.
1er
évolution
configurer un proxy
ouverture des ports pour le service DNS de notre serveur
de la DMZ.
accès à l’intégralité de l’architecture au groupe Audit
Modification du fichier de configuration des logs pour
conserver une copie locale.
- Groupe défense - 12
Groupe d’interconnexion
2ème
évolution
durcissement des règles de transit par ajout d’un
analyseur de paquet
Élimination de toute possibilité de faire du point à point
entre la machine et un hôte distant
Priorité du trafic de type HTTP et HTTPS
Les autres services possédant une bande passante limitée
à 2%.
- Groupe défense - 13
Groupe systèmes & services
- Groupe défense - 14
Rôle du groupe
Mettre en place des postes clients et un serveur
web
Collaborer avec le groupe audit pour les accès
systèmes
Proposer des évolutions des systèmes mis en
place
- Groupe défense - 15
Mise en place de 2 postes clients
1 sous Windows XP SP0 sans antivirus ni MAJ
1 sous Windows XP SP2 avec antivirus et MAJ
Mise en place d’un serveur Web sous Debian
Enlever tous les services inutiles et protéger au
démarrage
Installation et configuration d’Apache
Installation et configuration de PhP/MySQL
Création d’un livre d’or en PhP/MySQL comme
site Web
Groupe systèmes & services
- Groupe défense - 16
Première confrontation
Exécuter un script java et visite d’un site avec
Active-X
Tentatives d’injection SQL sans succès
Après la première confrontation
Ghost du poste client sur lequel le script java a
été lancé
Vidage de la base SQL qui a été un peu remplie
Installation et configuration d’un service DNS
Désactivation des autorun USB sur les postes
client + installation antivirus sur poste XP SP0
Groupe systèmes & services
- Groupe défense - 17
Seconde confrontation
Tentative d’éxécution d’un virus sans réussite
Signer le livre d’or
Après la seconde confrontation
Vidage de la base SQL qui a été un peu remplie
Groupe systèmes & services
- Groupe défense - 18
Bilan
Le serveur Web n’a pas réussit à être attaqué
L’injection SQL n’a pas fonctionnée, BD intègre
Juste un ghost d’un poste client par sécurité
Mission services et systèmes accomplie !
Groupe systèmes & services

Más contenido relacionado

Similar a Session2k7.defense_g1.presentation.pdf

Mdl ocsinventory 20100330
Mdl ocsinventory 20100330Mdl ocsinventory 20100330
Mdl ocsinventory 20100330robertpluss
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011infcom
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
 
Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2tikok974
 
Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2tikok974
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsMicrosoft
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1Stephen Salama
 
Internet-1-intro.pdf
Internet-1-intro.pdfInternet-1-intro.pdf
Internet-1-intro.pdfJunior724645
 
ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...
ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...
ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...Cyber Security Alliance
 
Solutions linux ec2 surveillance
Solutions linux ec2 surveillanceSolutions linux ec2 surveillance
Solutions linux ec2 surveillanceSergio Loureiro
 
Surveillance Amazon EC2 infrastructure (french)
Surveillance Amazon EC2 infrastructure (french) Surveillance Amazon EC2 infrastructure (french)
Surveillance Amazon EC2 infrastructure (french) Sergio Loureiro
 
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm
 
Formation administrateur système windows 8 mcsa
Formation administrateur système windows 8 mcsaFormation administrateur système windows 8 mcsa
Formation administrateur système windows 8 mcsaEGILIA Learning
 
Déployer facilement OpenStack et CEPH avec Bright OpenStack
Déployer facilement OpenStack et CEPH avec Bright OpenStackDéployer facilement OpenStack et CEPH avec Bright OpenStack
Déployer facilement OpenStack et CEPH avec Bright OpenStackCyril Baudillon
 

Similar a Session2k7.defense_g1.presentation.pdf (20)

Mdl ocsinventory 20100330
Mdl ocsinventory 20100330Mdl ocsinventory 20100330
Mdl ocsinventory 20100330
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2
 
Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2
 
KAMAL 2016
KAMAL 2016KAMAL 2016
KAMAL 2016
 
M211-V1-0909.pptx.pdf
M211-V1-0909.pptx.pdfM211-V1-0909.pptx.pdf
M211-V1-0909.pptx.pdf
 
Vinothkumar palaniyappan cv
Vinothkumar palaniyappan cvVinothkumar palaniyappan cv
Vinothkumar palaniyappan cv
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs Analytics
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
 
Internet-1-intro.pdf
Internet-1-intro.pdfInternet-1-intro.pdf
Internet-1-intro.pdf
 
ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...
ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...
ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...
 
Solutions linux ec2 surveillance
Solutions linux ec2 surveillanceSolutions linux ec2 surveillance
Solutions linux ec2 surveillance
 
Surveillance Amazon EC2 infrastructure (french)
Surveillance Amazon EC2 infrastructure (french) Surveillance Amazon EC2 infrastructure (french)
Surveillance Amazon EC2 infrastructure (french)
 
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
 
Formation administrateur système windows 8 mcsa
Formation administrateur système windows 8 mcsaFormation administrateur système windows 8 mcsa
Formation administrateur système windows 8 mcsa
 
Déployer facilement OpenStack et CEPH avec Bright OpenStack
Déployer facilement OpenStack et CEPH avec Bright OpenStackDéployer facilement OpenStack et CEPH avec Bright OpenStack
Déployer facilement OpenStack et CEPH avec Bright OpenStack
 

Último

Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxRayane619450
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfssuserc72852
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...Faga1939
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 

Último (13)

Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 

Session2k7.defense_g1.presentation.pdf

  • 1. Groupe 1 : Équipe défense ALVAREZ Irène MUNOZ Aurélie ANDRE Michael REUTER Ivan CAPECCHI Kevin SAYSSET François
  • 2. Plan de la présentation Présentation du sujet Organisation de l’équipe Planification du projet Gestion du projet Groupe interconnexion Groupe systèmes et services La communication Conclusion 2 - Groupe défense -
  • 3. Présentation du sujet  Groupe défense  Mise en place d’un système d’information et de services  Mise en œuvre d’une politique de sécurité par étapes  Le groupe analyse  Collecte d’informations  Analyser et identifier des actions  Le groupe attaque  Chercher et exploiter des failles de sécurité  Intrusions et/ou de compromissions (piratage, dénis de service…) →Objectifs : techniques, organisationnels 3 - Groupe défense -
  • 4. Organisation de l’équipe Interconnexion 2 personnes (Michael et Kévin) Conception de l’architecture du réseau de l’entreprise Mise en place et maintenance des équipements réseau Sécurisation de l’architecture Systèmes et Services 2 personnes (Ivan et Irène) Déploiement des OS et des services Maintenance et sécurisation des services 4 - Groupe défense -
  • 5. Organisation de l’équipe - Groupe défense - 5 ➢ Communication • 1 personne (Aurélie) • Intermédiaire avec les autres groupes du projet • Elaboration du contrat d’audit ➢ Gestion de projet • 1 personne (François) • Planification des tâches du projet • Gestion et coordination des groupes internes
  • 6. Planification du projet Planification préliminaire - Groupe défense - 6
  • 7. Planification du projet - Groupe défense - 7 Planification pratique
  • 8. Gestion du projet Mise en place d’outils de communication Liste de diffusion Site Web (http://projet-seurite.neuf.fr) Rapport régulier Après la finition d’une tâche (ou fin de séance) Après les confrontations - Groupe défense - 8
  • 9. Groupe interconnexion Rôle du groupe Proposer une architecture complète permettant d’offrir un service au réseau public Mettre en place une solution défensive afin de prémunir des attaques l’infrastructure de l’entreprise Proposer des évolutions à la défense mise en place - Groupe défense - 9
  • 10. Groupe interconnexion Le choix de l’architecture défensive - Groupe défense - 10
  • 11. Groupe d’interconnexion • Le choix du pare-feu  Une gestion simple et efficace  Services nombreux et faciles à implanter  Sauvegarde de l’intégralité des paramètres du système  La solution PfSense. Limites à ce choix: possibilité d’avoir une console en super-utilisateur sans avoir à se loguer Solution : Virtualisation pour verrouiller l’accès à la machine - Groupe défense - 11
  • 12. Groupe d’interconnexion Les évolutions Au début le pare-feu est un translateur d’adresses serveur VPN Le pare-feu sépare le réseau local et la zone de service. 1er évolution configurer un proxy ouverture des ports pour le service DNS de notre serveur de la DMZ. accès à l’intégralité de l’architecture au groupe Audit Modification du fichier de configuration des logs pour conserver une copie locale. - Groupe défense - 12
  • 13. Groupe d’interconnexion 2ème évolution durcissement des règles de transit par ajout d’un analyseur de paquet Élimination de toute possibilité de faire du point à point entre la machine et un hôte distant Priorité du trafic de type HTTP et HTTPS Les autres services possédant une bande passante limitée à 2%. - Groupe défense - 13
  • 14. Groupe systèmes & services - Groupe défense - 14 Rôle du groupe Mettre en place des postes clients et un serveur web Collaborer avec le groupe audit pour les accès systèmes Proposer des évolutions des systèmes mis en place
  • 15. - Groupe défense - 15 Mise en place de 2 postes clients 1 sous Windows XP SP0 sans antivirus ni MAJ 1 sous Windows XP SP2 avec antivirus et MAJ Mise en place d’un serveur Web sous Debian Enlever tous les services inutiles et protéger au démarrage Installation et configuration d’Apache Installation et configuration de PhP/MySQL Création d’un livre d’or en PhP/MySQL comme site Web Groupe systèmes & services
  • 16. - Groupe défense - 16 Première confrontation Exécuter un script java et visite d’un site avec Active-X Tentatives d’injection SQL sans succès Après la première confrontation Ghost du poste client sur lequel le script java a été lancé Vidage de la base SQL qui a été un peu remplie Installation et configuration d’un service DNS Désactivation des autorun USB sur les postes client + installation antivirus sur poste XP SP0 Groupe systèmes & services
  • 17. - Groupe défense - 17 Seconde confrontation Tentative d’éxécution d’un virus sans réussite Signer le livre d’or Après la seconde confrontation Vidage de la base SQL qui a été un peu remplie Groupe systèmes & services
  • 18. - Groupe défense - 18 Bilan Le serveur Web n’a pas réussit à être attaqué L’injection SQL n’a pas fonctionnée, BD intègre Juste un ghost d’un poste client par sécurité Mission services et systèmes accomplie ! Groupe systèmes & services