A partir de cette page vous pouvez :
Retourner au premier écran avec les étagères virtuelles... |
Catégories
Faire une suggestion Affiner la recherche
Aidit et sécurisation du système de suivi de la continuité du service (SCS) dans le cadre du programme GENIE / Badri Abdellatif
Titre : Aidit et sécurisation du système de suivi de la continuité du service (SCS) dans le cadre du programme GENIE Type de document : projet fin études Auteurs : Badri Abdellatif, Auteur Année de publication : 2012 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Index. décimale : 1052/12 Aidit et sécurisation du système de suivi de la continuité du service (SCS) dans le cadre du programme GENIE [projet fin études] / Badri Abdellatif, Auteur . - 2012.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Index. décimale : 1052/12 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1052/12 1052/12 BAD Texte imprimé unité des PFE PFE/2012 Disponible Analyse des risques et mise en oeuvre de la PSSI pour BMCEK / Bouabdalaoui Siham / Alaoui Abouamal
Titre : Analyse des risques et mise en oeuvre de la PSSI pour BMCEK Type de document : projet fin études Auteurs : Bouabdalaoui Siham / Alaoui Abouamal, Auteur Année de publication : 2013 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Index. décimale : 1145/13 Analyse des risques et mise en oeuvre de la PSSI pour BMCEK [projet fin études] / Bouabdalaoui Siham / Alaoui Abouamal, Auteur . - 2013.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Index. décimale : 1145/13 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1145/13 1145/13 BOU Texte imprimé unité des PFE PFE/2013 Disponible Analyse des risques du système d'information de NOVEC / Tarik Oubejja
Titre : Analyse des risques du système d'information de NOVEC Type de document : projet fin études Auteurs : Tarik Oubejja, Auteur Année de publication : 2013 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Index. décimale : 1093/13 Analyse des risques du système d'information de NOVEC [projet fin études] / Tarik Oubejja, Auteur . - 2013.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Index. décimale : 1093/13 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1093/13 1093/13 TAR Texte imprimé unité des PFE PFE/2013 Disponible Une approche de dĂ©tection rapide des sites d'hameçonnage / Soufian El YADMANI
Titre : Une approche de dĂ©tection rapide des sites d'hameçonnage Type de document : projet fin Ă©tudes Auteurs : Soufian El YADMANI, Auteur Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Hameçonnage, analyse d’URL, analyse du contenu HTML, hameçonage zero-day Index. dĂ©cimale : 1999/18 RĂ©sumĂ© : L'hameçonnage est une sorte d'attaque dans laquelle les attaquants utilisent des courriels et des sites Web frauduleux pour inciter les gens à renoncer à des renseignements personnels et confidentielles. L’hameçonnage reste l’un des grands inconvénients de l’émergence de la vente en ligne et du développement continu des transactions électroniques.
Il existe de nombreuses variantes de l’hameçonnage. Il est possible d’hameçonner pour d'autres informations en plus des noms d'utilisateur et des mots de passe tels que numéros de cartes de crédit, numéros de compte bancaire, numéros de sécurité sociale. L'hameçonnage présente des risques directs en raison de l'utilisation de titres de propriété volés et des risques indirects pour les institutions qui font des affaires en ligne en raison de l'érosion de la confiance des clients. Les dommages causés par l’hameçonnage vont du refus d'accès au courrier électronique à des pertes financières substantielles.
Ce mémoire propose une approche de détection rapide des sites Web d’hameçonnage -PhishHunt - qui utilise la récupération des sites Web nouvellement enregistrés sur le DNS ainsi que les sites ayant des attributions ou des modifications sur les certificats électroniques, les analyser sur plusieurs étapes afin de décider la légitimité ou non du site Web. Cette approche offre une haute précision de détection, avec l'avantage de détecter les attaques d’hameçonnage zero-day (rapidité).
Une approche de détection rapide des sites d'hameçonnage [projet fin études] / Soufian El YADMANI, Auteur . - [s.d.].
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Hameçonnage, analyse d’URL, analyse du contenu HTML, hameçonage zero-day Index. dĂ©cimale : 1999/18 RĂ©sumĂ© : L'hameçonnage est une sorte d'attaque dans laquelle les attaquants utilisent des courriels et des sites Web frauduleux pour inciter les gens à renoncer à des renseignements personnels et confidentielles. L’hameçonnage reste l’un des grands inconvénients de l’émergence de la vente en ligne et du développement continu des transactions électroniques.
Il existe de nombreuses variantes de l’hameçonnage. Il est possible d’hameçonner pour d'autres informations en plus des noms d'utilisateur et des mots de passe tels que numéros de cartes de crédit, numéros de compte bancaire, numéros de sécurité sociale. L'hameçonnage présente des risques directs en raison de l'utilisation de titres de propriété volés et des risques indirects pour les institutions qui font des affaires en ligne en raison de l'érosion de la confiance des clients. Les dommages causés par l’hameçonnage vont du refus d'accès au courrier électronique à des pertes financières substantielles.
Ce mémoire propose une approche de détection rapide des sites Web d’hameçonnage -PhishHunt - qui utilise la récupération des sites Web nouvellement enregistrés sur le DNS ainsi que les sites ayant des attributions ou des modifications sur les certificats électroniques, les analyser sur plusieurs étapes afin de décider la légitimité ou non du site Web. Cette approche offre une haute précision de détection, avec l'avantage de détecter les attaques d’hameçonnage zero-day (rapidité).
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1999/18 1999/18 SOU Texte imprimé unité des PFE PFE/2018 Disponible Architecture d’autorisation d’accès basĂ©e sur le Port Knocking et l’authentification forte / Azz-Eddine DJEKMANI
Titre : Architecture d’autorisation d’accès basĂ©e sur le Port Knocking et l’authentification forte Type de document : projet fin Ă©tudes Auteurs : Azz-Eddine DJEKMANI, Auteur AnnĂ©e de publication : 2016 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Authentification forte, PortKnocking, UML, Python3, BASH, CAKEPHP. Index. dĂ©cimale : 1527/16 RĂ©sumĂ© : Dans le cadre de mon projet de fin d’études pour le cycle d’ingénieur à l’Ecole Nationale
Supérieure d’Informatique et d’Analyse des Systèmes et en vue de l’obtention du titre d’Ingénieur
d’Etat en Informatique, j’ai effectué un stage au sein de la société DATAPROTECT.
L’objectif de ce projet était la réalisation d’un mécanisme d’autorisation d’accès basé sur l’authentification
forte et le principe du « port knocking dynamique ». La première phase de mon
projet a consisté en la réalisation d’une étude détaillée sur les différentes solutions du port knocking
existantes, ainsi que les solutions d’authentification forte ; ensuite, j’ai conçu et réalisé
l’architecture d’autorisation d’authentification. Cette phase de conception et réalisation a été
scindée en trois parties. La première partie concerne les spécifications des besoins techniques
et fonctionnels, la seconde est l’analyse et la conception, alors que la troisième présente les
technologies de développement et les principales interfaces homme/machine de la réalisation
finale.
Concernant l’analyse et la modélisation de l’architecture, j’ai utilisé le langage UML (Uni-
fied Modeling Language). La réalisation, quant à elle, a fait appel à l’utilisation de nouvelles
technologies du Web ainsi que des technologies mobiles, et la programmation système basée
sur : BASH, Python3, ... etc. En parallèle avec la réalisation de mon PFE, j’ai participé à des
missions de tests d’intrusions internes et externes, d’audit de configuration, audit de code, ce
qui m’a permis, de me familiariser au métier de conseil en audit technique de sécurité d’information.
A travers ce document, je vais décrire avec plus de détails chaque partie de la réalisation
de ce projet.
Architecture d’autorisation d’accès basée sur le Port Knocking et l’authentification forte [projet fin études] / Azz-Eddine DJEKMANI, Auteur . - 2016.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Authentification forte, PortKnocking, UML, Python3, BASH, CAKEPHP. Index. dĂ©cimale : 1527/16 RĂ©sumĂ© : Dans le cadre de mon projet de fin d’études pour le cycle d’ingénieur à l’Ecole Nationale
Supérieure d’Informatique et d’Analyse des Systèmes et en vue de l’obtention du titre d’Ingénieur
d’Etat en Informatique, j’ai effectué un stage au sein de la société DATAPROTECT.
L’objectif de ce projet était la réalisation d’un mécanisme d’autorisation d’accès basé sur l’authentification
forte et le principe du « port knocking dynamique ». La première phase de mon
projet a consisté en la réalisation d’une étude détaillée sur les différentes solutions du port knocking
existantes, ainsi que les solutions d’authentification forte ; ensuite, j’ai conçu et réalisé
l’architecture d’autorisation d’authentification. Cette phase de conception et réalisation a été
scindée en trois parties. La première partie concerne les spécifications des besoins techniques
et fonctionnels, la seconde est l’analyse et la conception, alors que la troisième présente les
technologies de développement et les principales interfaces homme/machine de la réalisation
finale.
Concernant l’analyse et la modélisation de l’architecture, j’ai utilisé le langage UML (Uni-
fied Modeling Language). La réalisation, quant à elle, a fait appel à l’utilisation de nouvelles
technologies du Web ainsi que des technologies mobiles, et la programmation système basée
sur : BASH, Python3, ... etc. En parallèle avec la réalisation de mon PFE, j’ai participé à des
missions de tests d’intrusions internes et externes, d’audit de configuration, audit de code, ce
qui m’a permis, de me familiariser au métier de conseil en audit technique de sécurité d’information.
A travers ce document, je vais décrire avec plus de détails chaque partie de la réalisation
de ce projet.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1527/16 1527/16 AZZ Texte imprimé unité des PFE PFE/2016 Disponible Audit et amĂ©lioration du niveau de sĂ©curitĂ© existant Ă OCP - Safi / Lamcharrate khalifa-Amine
Titre : Audit et amélioration du niveau de sécurité existant à OCP - Safi Type de document : projet fin études Auteurs : Lamcharrate khalifa-Amine, Auteur Année de publication : 2013 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Index. décimale : 1219/13 Audit et amélioration du niveau de sécurité existant à OCP - Safi [projet fin études] / Lamcharrate khalifa-Amine, Auteur . - 2013.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Index. décimale : 1219/13 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1219/13 1219/13 LAM Texte imprimé unité des PFE PFE/2013 Disponible Audit et Hardening d'une plate-forme Cloud Computing basĂ©e sur Openstack / EL BEKRI Marwane
Titre : Audit et Hardening d'une plate-forme Cloud Computing basĂ©e sur Openstack Type de document : projet fin Ă©tudes Auteurs : EL BEKRI Marwane, Auteur AnnĂ©e de publication : 2017 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Cloud Computing, OpenStack, hardening, Clarus Index. dĂ©cimale : 1841/17 RĂ©sumĂ© : Dans le cadre de mon projet de n d'études pour le cycle d'ingénieur à l'École Nationale
Supérieure d'Informatique et d'Analyse des Systèmes et en vue de l'obtention du titre d'Ingé-
nieur d'État en Sécurité des Systèmes d'Information, j'ai eectué un stage au sein du groupe
AKKA Technologies en intégrant l'équipe "Clarus" qui est en charge du développement d'un
projet nancé par la commission européenne côté AKKA, ayant comme objectif le développement
d'un Framework logiciel "Proxy" qui permettra de sécuriser le stockage des données
externalisées dans le Cloud.
Ma mission principale durant ce projet était l'audit et la sécurisation de la plate-forme Cloud
Computing de AKKA Research qui est basée sur OpenStack utilisée par mon équipe pour tester
le proxy Clarus et par les autres équipes Big Data et IoT dans leurs développements et calculs.
La première phase de mon projet avait comme objectif mon initiation au Cloud computing
en général et ma formation sur OpenStack bien spéciquement en étudiant la plate-forme de
point de vue architectural et technique, avant d'étudier les diérents risques de sécurité que
la plate-forme peut rencontrer an de proposer vers la suite un plan du hardening fruit des
résultats de notre audit technique basé sur la démarche de gestion du risque dictée par le
norme ISO 27005, de l'étude du guide de sécurité d'OpenStack et du besoin d'AKKA, que son
application permettra de renforcer la sécurité de la plate-forme.
L'étape d'intervention dans les serveurs était toujours précédée par une phase de tests
dans un environnement qui reprend la même architecture de la vraie plate-forme basé sur des
machines virtuelles VMware, an de s'assurer que la conguration mise en place est la bonne
et laisser la plate-forme opérationnel 24h/24.
Audit et Hardening d'une plate-forme Cloud Computing basée sur Openstack [projet fin études] / EL BEKRI Marwane, Auteur . - 2017.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Cloud Computing, OpenStack, hardening, Clarus Index. dĂ©cimale : 1841/17 RĂ©sumĂ© : Dans le cadre de mon projet de n d'études pour le cycle d'ingénieur à l'École Nationale
Supérieure d'Informatique et d'Analyse des Systèmes et en vue de l'obtention du titre d'Ingé-
nieur d'État en Sécurité des Systèmes d'Information, j'ai eectué un stage au sein du groupe
AKKA Technologies en intégrant l'équipe "Clarus" qui est en charge du développement d'un
projet nancé par la commission européenne côté AKKA, ayant comme objectif le développement
d'un Framework logiciel "Proxy" qui permettra de sécuriser le stockage des données
externalisées dans le Cloud.
Ma mission principale durant ce projet était l'audit et la sécurisation de la plate-forme Cloud
Computing de AKKA Research qui est basée sur OpenStack utilisée par mon équipe pour tester
le proxy Clarus et par les autres équipes Big Data et IoT dans leurs développements et calculs.
La première phase de mon projet avait comme objectif mon initiation au Cloud computing
en général et ma formation sur OpenStack bien spéciquement en étudiant la plate-forme de
point de vue architectural et technique, avant d'étudier les diérents risques de sécurité que
la plate-forme peut rencontrer an de proposer vers la suite un plan du hardening fruit des
résultats de notre audit technique basé sur la démarche de gestion du risque dictée par le
norme ISO 27005, de l'étude du guide de sécurité d'OpenStack et du besoin d'AKKA, que son
application permettra de renforcer la sécurité de la plate-forme.
L'étape d'intervention dans les serveurs était toujours précédée par une phase de tests
dans un environnement qui reprend la même architecture de la vraie plate-forme basé sur des
machines virtuelles VMware, an de s'assurer que la conguration mise en place est la bonne
et laisser la plate-forme opérationnel 24h/24.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1841/17 1841/17 ELB Texte imprimé unité des PFE PFE/2017 Disponible Audit interne des bases de donnĂ©es Oracle / CHAKOR Loubna
Titre : Audit interne des bases de donnĂ©es Oracle Type de document : projet fin Ă©tudes Auteurs : CHAKOR Loubna, Auteur Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Banque Populaire, audit interne, test d’intrusion, base de donnĂ©es, Oracle, vulnĂ©rabilitĂ©. Index. dĂ©cimale : 1998/18 RĂ©sumĂ© : Pour l’obtention du diplôme d’ingénieur d’Etat en sécurité des systèmes d’information de l’Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes (ENSIAS), j’ai effectué mon projet de fin d’études au sein de la Banque Populaire. L’objectif de ce projet est la réalisation d’un audit interne des bases de données Oracle afin de mesurer le niveau de sécurité et de conduire à un processus de remediation des vulnérabilités découvertes.
Les bases de données Oracle contiennent une grande partie des données relationnelles existantes à travers le monde. Elles constituent des cibles idéales pour les pirates informatiques en quête de données à forte valeur ajoutée. D’où La nécessité de protéger les données les plus précieuse par le déploiement des solutions puissantes de sécurité d’Oracle.
Ce projet est constitué principalement de deux parties. La première partie a pour but de faire une recherche sur les méthodologies les plus pertinentes dans le domaine de la sécurité des SI. Ainsi que la description de la méthodologie adoptée. Tandis que la deuxième consiste à réaliser les tests d’intrusion afin de trouver les vulnérabilités exploitables en vue de proposer un plan d’actions correctives permettant d’améliorer la sécurité du système.
Audit interne des bases de données Oracle [projet fin études] / CHAKOR Loubna, Auteur . - [s.d.].
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Banque Populaire, audit interne, test d’intrusion, base de donnĂ©es, Oracle, vulnĂ©rabilitĂ©. Index. dĂ©cimale : 1998/18 RĂ©sumĂ© : Pour l’obtention du diplôme d’ingénieur d’Etat en sécurité des systèmes d’information de l’Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes (ENSIAS), j’ai effectué mon projet de fin d’études au sein de la Banque Populaire. L’objectif de ce projet est la réalisation d’un audit interne des bases de données Oracle afin de mesurer le niveau de sécurité et de conduire à un processus de remediation des vulnérabilités découvertes.
Les bases de données Oracle contiennent une grande partie des données relationnelles existantes à travers le monde. Elles constituent des cibles idéales pour les pirates informatiques en quête de données à forte valeur ajoutée. D’où La nécessité de protéger les données les plus précieuse par le déploiement des solutions puissantes de sécurité d’Oracle.
Ce projet est constitué principalement de deux parties. La première partie a pour but de faire une recherche sur les méthodologies les plus pertinentes dans le domaine de la sécurité des SI. Ainsi que la description de la méthodologie adoptée. Tandis que la deuxième consiste à réaliser les tests d’intrusion afin de trouver les vulnérabilités exploitables en vue de proposer un plan d’actions correctives permettant d’améliorer la sécurité du système.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1998/18 1998/18 CHA Texte imprimé unité des PFE PFE/2018 Disponible Audit et mise en place de solution de sĂ©curitĂ© pour l'infrastructure de EMO. / Mestour Mohammed Amine
Titre : Audit et mise en place de solution de sĂ©curitĂ© pour l'infrastructure de EMO. Type de document : projet fin Ă©tudes Auteurs : Mestour Mohammed Amine, Auteur AnnĂ©e de publication : 2014 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Audit ,ISO2700 , systèmes de dĂ©tection d’intrusion , proxys ,serveur AAA Index. dĂ©cimale : 1304/14 RĂ©sumĂ© : Dans le milieu d’entreprise, la sécurité des systèmes d’information s’avère une fonctionnalité pilier dans une DSI. Toute nuisance à la confidentialité, l’intégrité ou à la disponibilité peut entrainer des dommages potentiels sur l’activité de l’entreprise. De ce fait les Eaux Minérales de Oulmès, comme tout autre organisme, accorde une grande importance à sa sécurité tant au niveau applicatif qu’au niveau réseau.
Mon projet de fin d’étude est répartit sur deux axes. Le premier axe est destiné à l’analyse de risque du système d’information au sein Des Eaux Minérales de Oulmès et d’en améliorer le niveau de sécurité. Cet audit de sécurité sera divisé en deux parties : un audit organisationnel et un audit technique.
Un audit organisationnel qui est conforme à la norme ISO 27000, sera mené en se basant sur l’une des méthodes d’analyse de risque. Concernant la partie technique, elle va nous permettre de dévoilé la vulnérabilité technique. Les sorties de cet audit seront utilisées pour améliorer le niveau de sécurité et la qualité du service offerte par le direction du système d’information.
Quant au deuxième axe, il consiste à implémenter une partie de mesures de sécurité proposées suite à l’audit réalisé. Nous avons, durant cette phase, implémenter des solutions comme des systèmes de détection d’intrusion, des solutions proxys, et un serveur AAA afin d’améliorer la sécurité du réseau WIFI.
Audit et mise en place de solution de sécurité pour l'infrastructure de EMO. [projet fin études] / Mestour Mohammed Amine, Auteur . - 2014.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Audit ,ISO2700 , systèmes de dĂ©tection d’intrusion , proxys ,serveur AAA Index. dĂ©cimale : 1304/14 RĂ©sumĂ© : Dans le milieu d’entreprise, la sécurité des systèmes d’information s’avère une fonctionnalité pilier dans une DSI. Toute nuisance à la confidentialité, l’intégrité ou à la disponibilité peut entrainer des dommages potentiels sur l’activité de l’entreprise. De ce fait les Eaux Minérales de Oulmès, comme tout autre organisme, accorde une grande importance à sa sécurité tant au niveau applicatif qu’au niveau réseau.
Mon projet de fin d’étude est répartit sur deux axes. Le premier axe est destiné à l’analyse de risque du système d’information au sein Des Eaux Minérales de Oulmès et d’en améliorer le niveau de sécurité. Cet audit de sécurité sera divisé en deux parties : un audit organisationnel et un audit technique.
Un audit organisationnel qui est conforme à la norme ISO 27000, sera mené en se basant sur l’une des méthodes d’analyse de risque. Concernant la partie technique, elle va nous permettre de dévoilé la vulnérabilité technique. Les sorties de cet audit seront utilisées pour améliorer le niveau de sécurité et la qualité du service offerte par le direction du système d’information.
Quant au deuxième axe, il consiste à implémenter une partie de mesures de sécurité proposées suite à l’audit réalisé. Nous avons, durant cette phase, implémenter des solutions comme des systèmes de détection d’intrusion, des solutions proxys, et un serveur AAA afin d’améliorer la sécurité du réseau WIFI.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1304/14 1304/14 MES Texte imprimé unité des PFE PFE/2014 Disponible Audit organisationnel et technique de la sĂ©curitĂ© et investigation numĂ©rique lĂ©gale / SALAMI Mohammed Yassine
Titre : Audit organisationnel et technique de la sĂ©curitĂ© et investigation numĂ©rique lĂ©gale Type de document : projet fin Ă©tudes Auteurs : SALAMI Mohammed Yassine, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Index. dĂ©cimale : 1471/15 RĂ©sumĂ© : Le présent document présente la synthèse de notre projet de fin d‟étude effectué au sein d‟IT6 Consulting. L‟objectif de ce projet est d‟évaluer le niveau de sécurité du système d‟information d‟un organisme dont le nom ne sera pas exposé pour des raisons de sécurité et de confidentialité.
Ce projet est répartit selon deux axes. Le premier axe est destiné à un audit de sécurité organisationnel et technique permettant de donner une vue générale aux dirigeants et aux responsables de l‟organisme sur la maturité et la performance de leur SI et de proposer et d‟implémenter des solutions pour remédier aux faiblesses.
Pour ce faire, nous avons suivi un processus méthodique. Nous avons, d‟abord, commencer par une analyse préliminaire pour bien cerner la problématique. Ensuite, nous avons réalisé un audit organisationnel afin de faire un état des lieux de la sécurité en s'appuyant sur la référence ISO 27001 avec une analyse des enjeux et des risques selon la méthode EBIOS. Après, nous avons procédé à un test d'intrusion pour éprouver les moyens de protection technique du SI en essayant de s'introduire dans le système. Lors de cette étape, nous avons suivie deux méthodes distinctes. La première méthode dite boite noir qui consiste à découvrir et exploiter toutes les vulnérabilités accessible depuis internet sans aucune connaissance du système. La deuxième méthode dite boite blanche dont l‟objectif est de découvrir les failles exploitables depuis le réseau interne. Finalement, nous avons rédigé une liste de recommandations afin d‟améliorer la sécurité au sein de l‟organisme. Nous avons implémenté deux solutions à savoir un système de détection d‟intrusion et un serveur proxy.
Le deuxième axe consiste à faire une investigation numérique légale à froid, c‟est à dire une analyse d‟un disque dur afin de récupérer différentes informations en analysant les bases de registres, les fichiers logs, les traces de connections internet et les fichiers protégés.Audit organisationnel et technique de la sĂ©curitĂ© et investigation numĂ©rique lĂ©gale [projet fin Ă©tudes] / SALAMI Mohammed Yassine, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Index. dĂ©cimale : 1471/15 RĂ©sumĂ© : Le présent document présente la synthèse de notre projet de fin d‟étude effectué au sein d‟IT6 Consulting. L‟objectif de ce projet est d‟évaluer le niveau de sécurité du système d‟information d‟un organisme dont le nom ne sera pas exposé pour des raisons de sécurité et de confidentialité.
Ce projet est répartit selon deux axes. Le premier axe est destiné à un audit de sécurité organisationnel et technique permettant de donner une vue générale aux dirigeants et aux responsables de l‟organisme sur la maturité et la performance de leur SI et de proposer et d‟implémenter des solutions pour remédier aux faiblesses.
Pour ce faire, nous avons suivi un processus méthodique. Nous avons, d‟abord, commencer par une analyse préliminaire pour bien cerner la problématique. Ensuite, nous avons réalisé un audit organisationnel afin de faire un état des lieux de la sécurité en s'appuyant sur la référence ISO 27001 avec une analyse des enjeux et des risques selon la méthode EBIOS. Après, nous avons procédé à un test d'intrusion pour éprouver les moyens de protection technique du SI en essayant de s'introduire dans le système. Lors de cette étape, nous avons suivie deux méthodes distinctes. La première méthode dite boite noir qui consiste à découvrir et exploiter toutes les vulnérabilités accessible depuis internet sans aucune connaissance du système. La deuxième méthode dite boite blanche dont l‟objectif est de découvrir les failles exploitables depuis le réseau interne. Finalement, nous avons rédigé une liste de recommandations afin d‟améliorer la sécurité au sein de l‟organisme. Nous avons implémenté deux solutions à savoir un système de détection d‟intrusion et un serveur proxy.
Le deuxième axe consiste à faire une investigation numérique légale à froid, c‟est à dire une analyse d‟un disque dur afin de récupérer différentes informations en analysant les bases de registres, les fichiers logs, les traces de connections internet et les fichiers protégés.RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1471/15 1471/15 SAL Texte imprimé unité des PFE PFE/2015 Disponible Audit sĂ©curisĂ© basĂ© ISO 27002 de l'infrastructure IT de HOLCIM Maroc / Aouzal Ouiame
Titre : Audit sĂ©curisĂ© basĂ© ISO 27002 de l'infrastructure IT de HOLCIM Maroc Type de document : projet fin Ă©tudes Auteurs : Aouzal Ouiame, Auteur AnnĂ©e de publication : 2014 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Audit sĂ©curitĂ©, ISO 27002, Analyse des risques, EBIOS, Pare-feu. Index. dĂ©cimale : 1269/14 RĂ©sumĂ© : Le présent rapport expose le travail que nous avons réalisé dans le cadre du projet de fin d’études effectué au sein de HOLCIM (Maroc), ayant comme objectifs la contribution à l’amélioration du système d’information de cet organisme et l’évaluation de la conformité de l’existant en termes de sécurité des systèmes d’information aux normes internationales dédiées à ce type de missions.
Notre travail consistait en la réalisation d’un audit sécurité des processus de l’infrastructure IT de HOLCIM(Maroc) fondé sur la norme ISO 27002. En outre, on faisait appel, à une certaine étape de la mise en oeuvre de la mission d’audit, à l’analyse des risques d’où la nécessité d’élaborer une étude comparative entre les méthodologies les plus utilisées dans ce domaine, à savoir MEHARI et EBIOS.
La mission essentielle dans mon projet qui est la réalisation d’un audit sécurité s’est déroulée en trois phases principales. Tout d’abord, il fallait effectuer une étude de pré-diagnostic la plus exhaustive et la plus proche de la réalité. Ensuite, on devait analyser les risques en se basant sur la méthode EBIOS. Enfin, la dernière étape consiste en la proposition des recommandations vues comme primordiales pour l’amélioration du niveau de sécurité au sein de l’organisme. Notre travail s’est achevé par le déploiement d’un firewall comme mise en oeuvre d’une mesure parmi celles qu’on a proposé.
Audit sécurisé basé ISO 27002 de l'infrastructure IT de HOLCIM Maroc [projet fin études] / Aouzal Ouiame, Auteur . - 2014.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Audit sĂ©curitĂ©, ISO 27002, Analyse des risques, EBIOS, Pare-feu. Index. dĂ©cimale : 1269/14 RĂ©sumĂ© : Le présent rapport expose le travail que nous avons réalisé dans le cadre du projet de fin d’études effectué au sein de HOLCIM (Maroc), ayant comme objectifs la contribution à l’amélioration du système d’information de cet organisme et l’évaluation de la conformité de l’existant en termes de sécurité des systèmes d’information aux normes internationales dédiées à ce type de missions.
Notre travail consistait en la réalisation d’un audit sécurité des processus de l’infrastructure IT de HOLCIM(Maroc) fondé sur la norme ISO 27002. En outre, on faisait appel, à une certaine étape de la mise en oeuvre de la mission d’audit, à l’analyse des risques d’où la nécessité d’élaborer une étude comparative entre les méthodologies les plus utilisées dans ce domaine, à savoir MEHARI et EBIOS.
La mission essentielle dans mon projet qui est la réalisation d’un audit sécurité s’est déroulée en trois phases principales. Tout d’abord, il fallait effectuer une étude de pré-diagnostic la plus exhaustive et la plus proche de la réalité. Ensuite, on devait analyser les risques en se basant sur la méthode EBIOS. Enfin, la dernière étape consiste en la proposition des recommandations vues comme primordiales pour l’amélioration du niveau de sécurité au sein de l’organisme. Notre travail s’est achevé par le déploiement d’un firewall comme mise en oeuvre d’une mesure parmi celles qu’on a proposé.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1269/14 1269/14 AOU Texte imprimé unité des PFE PFE/2014 Disponible Audit sĂ©curitĂ© organisationnel et technique / Moukhlissi RĂ©da
Titre : Audit sécurité organisationnel et technique Type de document : projet fin études Auteurs : Moukhlissi Réda, Auteur Année de publication : 2013 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Index. décimale : 1088/13 Audit sécurité organisationnel et technique [projet fin études] / Moukhlissi Réda, Auteur . - 2013.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Index. décimale : 1088/13 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1088/13 1088/13 MOU Texte imprimé unité des PFE PFE/2013 Disponible Audit d’un SMSI conformĂ©ment au RGPD / Sofia YAZIDI ALAOUI
Titre : Audit d’un SMSI conformĂ©ment au RGPD Type de document : projet fin Ă©tudes Auteurs : Sofia YAZIDI ALAOUI, Auteur Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : RGPD, Audit, management de sĂ©curitĂ©, Analyse de risques Index. dĂ©cimale : 1987/18 RĂ©sumĂ© : Le présent document résume et synthétise le travail réalisé dans le cadre de notre projet de fin d’étude au sein de SCIURUS CONSEIL, un cabinet français spécialisé dans la cybersécurité. Le projet consiste à élaborer un guide d’accompagnement d’une TPE/PME dans le but d’auditer son système d’information conformément aux directives du règlement général sur la protection des données personnelles, adopté par la loi française en Avril 2016. Le projet s’est établi en quatre grandes étapes à savoir : une contextualisation des objectifs, de la portée et des tâches du projet. Une étape d’apprentissage concernant les différentes connaissances et compétences requises pour la réussite du projet. Ensuite une étape d’initiation à l’analyse des risques sur les données personnelles, conformément aux directives de l’ISO 27001 et de la méthode proposée par le RGPD. Dans cette période, j’ai participé à différentes formations et missions que menait le cabinet pour assister les clients à leur mise en conformité au RGPD et au management de sécurité de leurs systèmes d’informations. Enfin, une étape de formalisation et structuration des axes du guide. . Audit d’un SMSI conformĂ©ment au RGPD [projet fin Ă©tudes] / Sofia YAZIDI ALAOUI, Auteur . - [s.d.].
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : RGPD, Audit, management de sĂ©curitĂ©, Analyse de risques Index. dĂ©cimale : 1987/18 RĂ©sumĂ© : Le présent document résume et synthétise le travail réalisé dans le cadre de notre projet de fin d’étude au sein de SCIURUS CONSEIL, un cabinet français spécialisé dans la cybersécurité. Le projet consiste à élaborer un guide d’accompagnement d’une TPE/PME dans le but d’auditer son système d’information conformément aux directives du règlement général sur la protection des données personnelles, adopté par la loi française en Avril 2016. Le projet s’est établi en quatre grandes étapes à savoir : une contextualisation des objectifs, de la portée et des tâches du projet. Une étape d’apprentissage concernant les différentes connaissances et compétences requises pour la réussite du projet. Ensuite une étape d’initiation à l’analyse des risques sur les données personnelles, conformément aux directives de l’ISO 27001 et de la méthode proposée par le RGPD. Dans cette période, j’ai participé à différentes formations et missions que menait le cabinet pour assister les clients à leur mise en conformité au RGPD et au management de sécurité de leurs systèmes d’informations. Enfin, une étape de formalisation et structuration des axes du guide. . RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1987/18 1987/18 SOF Texte imprimé unité des PFE PFE/2018 Disponible Automatisation de l’audit de configuration PCI DSS des Ă©quipements rĂ©seaux, de sĂ©curitĂ© et des systèmes / Mariama CHAMIL / Fatima LAMZAHRA
Titre : Automatisation de l’audit de configuration PCI DSS des Ă©quipements rĂ©seaux, de sĂ©curitĂ© et des systèmes Type de document : projet fin Ă©tudes Auteurs : Mariama CHAMIL / Fatima LAMZAHRA, Auteur Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : PCI DSS, CIS, NIST, SANS, ConformitĂ©, SĂ©curitĂ©, Audit, Rapport. Index. dĂ©cimale : 2144/19 RĂ©sumĂ© : Le présent rapport est la synthèse du travail effectué dans le cadre du projet de fin d’études au sein de l’entité sécurité des moyens de paiement dans la société DATAPROTECT. L’objectif du projet consiste, en premier lieu, à l’élaboration d’une base solide de configuration en se basant sur les directives et les normes internationaux de configuration et de durcissement notamment CIS, NIST et SANS tout en restant dans le cadre de la PCI DSS, et en deuxième lieu, la conception et le développement d’une application qui permettra l’automatisation de l’audit de configuration des équipements réseaux, de sécurité et des systèmes conformément à la base déjà constituée.
En vue d’atteindre cet objectif, nous avons tout d’abord étudié les normes et les directives de sécurité à savoir PCI DSS, CIS, NIST et SANS. Ensuite, nous avons recensé l’ensemble des exigences PCI DSS liées aux durcissements et aux configurations des équipements réseaux, de sécurité et des systèmes. À l‘issue de cette étape, nous avons élaboré des standards de configuration sécurisé pour les firewalls, les systèmes, les routeurs et les switches.
Finalement, nous avons conçu et développé une application permettant :
- L’automatisation du processus de l’audit de configuration pour les équipements réseaux, de sécurité et les systèmes, en se basant sur les fichiers de configurations ou les registres.
- La génération des rapports de conformité par rapport aux standards de configuration élaborés dans la première étape du projet.
Automatisation de l’audit de configuration PCI DSS des équipements réseaux, de sécurité et des systèmes [projet fin études] / Mariama CHAMIL / Fatima LAMZAHRA, Auteur . - [s.d.].
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : PCI DSS, CIS, NIST, SANS, ConformitĂ©, SĂ©curitĂ©, Audit, Rapport. Index. dĂ©cimale : 2144/19 RĂ©sumĂ© : Le présent rapport est la synthèse du travail effectué dans le cadre du projet de fin d’études au sein de l’entité sécurité des moyens de paiement dans la société DATAPROTECT. L’objectif du projet consiste, en premier lieu, à l’élaboration d’une base solide de configuration en se basant sur les directives et les normes internationaux de configuration et de durcissement notamment CIS, NIST et SANS tout en restant dans le cadre de la PCI DSS, et en deuxième lieu, la conception et le développement d’une application qui permettra l’automatisation de l’audit de configuration des équipements réseaux, de sécurité et des systèmes conformément à la base déjà constituée.
En vue d’atteindre cet objectif, nous avons tout d’abord étudié les normes et les directives de sécurité à savoir PCI DSS, CIS, NIST et SANS. Ensuite, nous avons recensé l’ensemble des exigences PCI DSS liées aux durcissements et aux configurations des équipements réseaux, de sécurité et des systèmes. À l‘issue de cette étape, nous avons élaboré des standards de configuration sécurisé pour les firewalls, les systèmes, les routeurs et les switches.
Finalement, nous avons conçu et développé une application permettant :
- L’automatisation du processus de l’audit de configuration pour les équipements réseaux, de sécurité et les systèmes, en se basant sur les fichiers de configurations ou les registres.
- La génération des rapports de conformité par rapport aux standards de configuration élaborés dans la première étape du projet.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 2144/19 2144/19 MAR Texte imprimé unité des PFE PFE/2019 Disponible Automatisation de la collecte des scans de vulnĂ©rabilitĂ©s, dĂ©tection d’intrusion et Interaction avec des outils de gestion des incidents / Yassir BOUZID
Titre : Automatisation de la collecte des scans de vulnérabilités, détection d’intrusion et Interaction avec des outils de gestion des incidents Type de document : projet fin études Auteurs : Yassir BOUZID, Auteur Année de publication : 2017 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : Automatisation, Scan de vulnérabilité, détection d’intrusions, gestion
d’incident, Nessus, Snort, RTIR, Rest APIs.Index. dĂ©cimale : 1780/17 RĂ©sumĂ© : Le présent mémoire constitue le fruit d’un travail de quatre mois, réalisé dans
le cadre de mon projet de fin d’études, et effectué au sein de la BMCI Groupe
BNP Paribas. Le projet a pour objectif l’automatisation, la centralisation et le
renforcement de l’outillage technique dédié à la sécurisation du système d’information
de la BMCI.
Ce mémoire est organisé en trois parties principales et contient une description détaillée
des différentes phases de la réalisation du projet. Il s’intéresse dans un premier
temps à la mise en place d’un outil de scan de vulnérabilité sur tous les segments du
réseau, l’automatisation et la centralisation des résultats de scan. La deuxième partie
entame l’étude, la proposition et la mise en oeuvre d’un outillage technique dédié au
processus de détection d’intrusion. La dernière partie est consacrée à l’étude, proposition
et mise en oeuvre d’un outillage technique dédié au processus de gestion d’incident.
Automatisation de la collecte des scans de vulnérabilités, détection d’intrusion et Interaction avec des outils de gestion des incidents [projet fin études] / Yassir BOUZID, Auteur . - 2017.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : Automatisation, Scan de vulnérabilité, détection d’intrusions, gestion
d’incident, Nessus, Snort, RTIR, Rest APIs.Index. dĂ©cimale : 1780/17 RĂ©sumĂ© : Le présent mémoire constitue le fruit d’un travail de quatre mois, réalisé dans
le cadre de mon projet de fin d’études, et effectué au sein de la BMCI Groupe
BNP Paribas. Le projet a pour objectif l’automatisation, la centralisation et le
renforcement de l’outillage technique dédié à la sécurisation du système d’information
de la BMCI.
Ce mémoire est organisé en trois parties principales et contient une description détaillée
des différentes phases de la réalisation du projet. Il s’intéresse dans un premier
temps à la mise en place d’un outil de scan de vulnérabilité sur tous les segments du
réseau, l’automatisation et la centralisation des résultats de scan. La deuxième partie
entame l’étude, la proposition et la mise en oeuvre d’un outillage technique dédié au
processus de détection d’intrusion. La dernière partie est consacrée à l’étude, proposition
et mise en oeuvre d’un outillage technique dédié au processus de gestion d’incident.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1780/17 1780/17 YAS Texte imprimé unité des PFE PFE/2017 Disponible