A partir de cette page vous pouvez :
Retourner au premier écran avec les étagères virtuelles... |
Catégories


![]()
Benchmark des outils de test d'intrusion applicative, et l’implémentation de l’outil choisi dans le cadre d’un use case / AIT MLOUK Ahmed / HANINE Abdelmouneim
Titre : Benchmark des outils de test d'intrusion applicative, et l’implémentation de l’outil choisi dans le cadre d’un use case Type de document : projet fin études Auteurs : AIT MLOUK Ahmed / HANINE Abdelmouneim, Auteur Année de publication : 2015 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : Scan automatique des applications web, test d’intrusion applicatif, vulnérabilité web, sécurité web. Index. décimale : 1472/15 Résumé : Le présent document constitue une synthèse du projet de fin d’études, effectué au sein de Bank ALMAGHRIB à Rabat. Ce projet a pour but de trouver une solution de test d’intrusion applicative qui convient à la banque. Pour ce faire nous avons opté pour la conception et le développement d’une application web qui sera un outil de scan automatique permettant l’élimination des vulnérabilités des applications web et qui nous avons appelés « Vulnhunter ».
Durant ce projet, nous avons eu pour mission, dans un premier temps, de cerner le sujet, mener une étude sur les outils de scan existants, pour assimiler leurs fonctionnalités et ainsi leurs limites. Puis une analyse de la problématique et des besoins nous a menés à développer une application qui répond à ces besoins, à savoir, le scan automatique des différentes applications pour extraire les vulnérabilités existantes et la génération des rapports.
Le projet a été élaboré en quatre grandes étapes, à savoir :
Une étude pour la conduite du projet. Le premier volet comporte l’organisation des acteurs du projet. Le second contient une étude des rôles et des responsabilités, et la détermination des produits livrables et la documentation. Enfin nous avons fait une étude sur le management des risques.
Un benchmark des outils de test d’intrusion applicative, pour choisir les outils qu’on va intégrer dans notre solution. Dans cette partie nous avons choisi les critères de choix des outils et l’évaluation des outils recommandés par les experts. Cette phase est clôturée par le choix des outils ZAP de l’OWASP et Arachni.
Une analyse et conception du projet. Nous avons commencé par l’analyse des besoins ainsi que la rédaction du dossier des spécifications fonctionnelles et non fonctionnelles, ensuite nous avons élaboré une étude conceptuelle.
Et finalement, la dernière étape comprend la réalisation du projet.
Benchmark des outils de test d'intrusion applicative, et l’implémentation de l’outil choisi dans le cadre d’un use case [projet fin études] / AIT MLOUK Ahmed / HANINE Abdelmouneim, Auteur . - 2015.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : Scan automatique des applications web, test d’intrusion applicatif, vulnérabilité web, sécurité web. Index. décimale : 1472/15 Résumé : Le présent document constitue une synthèse du projet de fin d’études, effectué au sein de Bank ALMAGHRIB à Rabat. Ce projet a pour but de trouver une solution de test d’intrusion applicative qui convient à la banque. Pour ce faire nous avons opté pour la conception et le développement d’une application web qui sera un outil de scan automatique permettant l’élimination des vulnérabilités des applications web et qui nous avons appelés « Vulnhunter ».
Durant ce projet, nous avons eu pour mission, dans un premier temps, de cerner le sujet, mener une étude sur les outils de scan existants, pour assimiler leurs fonctionnalités et ainsi leurs limites. Puis une analyse de la problématique et des besoins nous a menés à développer une application qui répond à ces besoins, à savoir, le scan automatique des différentes applications pour extraire les vulnérabilités existantes et la génération des rapports.
Le projet a été élaboré en quatre grandes étapes, à savoir :
Une étude pour la conduite du projet. Le premier volet comporte l’organisation des acteurs du projet. Le second contient une étude des rôles et des responsabilités, et la détermination des produits livrables et la documentation. Enfin nous avons fait une étude sur le management des risques.
Un benchmark des outils de test d’intrusion applicative, pour choisir les outils qu’on va intégrer dans notre solution. Dans cette partie nous avons choisi les critères de choix des outils et l’évaluation des outils recommandés par les experts. Cette phase est clôturée par le choix des outils ZAP de l’OWASP et Arachni.
Une analyse et conception du projet. Nous avons commencé par l’analyse des besoins ainsi que la rédaction du dossier des spécifications fonctionnelles et non fonctionnelles, ensuite nous avons élaboré une étude conceptuelle.
Et finalement, la dernière étape comprend la réalisation du projet.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1472/15 1472/15 AIT Texte imprimé unité des PFE PFE/2015 Disponible ![]()
Centralisation des logs pour un renforcement de la supervision et l’analyse des risques de sécurité / El Mehdi KANDOUSSI
Titre : Centralisation des logs pour un renforcement de la supervision et l’analyse des risques de sécurité Type de document : projet fin études Auteurs : El Mehdi KANDOUSSI, Auteur Année de publication : 2016 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : centralisation, logs, analyse, sécurité, systèmes d’information. Index. décimale : 1656/16 Résumé : Dans le cadre de mon projet de fin d’études à l’Ecole Nationale Supérieure de l’Informatique et d’Analyse des Systèmes et en vue de l’obtention du titre d’ingénieur d’Etat en Informatique, j’ai effectué un stage au sein de l’Université Mohammed VI Polytechnique. L’objectif de ce projet est la centralisation des logs pour un renforcement de la supervision et l’analyse des risques de sécurité traite une problématique sécuritaire des systèmes d’information.
Ayant un très grand nombre de serveurs et de machines à gérer au sein d’un organisme, l’administrateur a des problèmes pour superviser chaque équipement et avoir une idée globale sur les hôtes et le réseau. Ce qui en résulte que les délais d’intervention de diagnostic d’un crash ou d’une attaque sont de plus en plus importants. De même l’accroissement du nombre des équipements présents rend le travail de l’administrateur de plus en plus fastidieux.
Pour faire face à de tels problèmes d’administration, la centralisation des logs au niveau d’un seul serveur et l’utilisation d’un système de détection d’intrusions sont nécessaires. Le déploiement de telle solution de centralisation des logs donc va aider l’administrateur à être au courant des états de services qui tournent et d’être notifié par mail ou SMS en cas de problème. De plus, l’utilisation d’un système de détection d’intrusions alerterait l’administrateur en cas d’attaque et aussi de détecter les hôtes au sein du réseau qui essaient d’effectuer des tests d’intrusions sans autorisation.
Centralisation des logs pour un renforcement de la supervision et l’analyse des risques de sécurité [projet fin études] / El Mehdi KANDOUSSI, Auteur . - 2016.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : centralisation, logs, analyse, sécurité, systèmes d’information. Index. décimale : 1656/16 Résumé : Dans le cadre de mon projet de fin d’études à l’Ecole Nationale Supérieure de l’Informatique et d’Analyse des Systèmes et en vue de l’obtention du titre d’ingénieur d’Etat en Informatique, j’ai effectué un stage au sein de l’Université Mohammed VI Polytechnique. L’objectif de ce projet est la centralisation des logs pour un renforcement de la supervision et l’analyse des risques de sécurité traite une problématique sécuritaire des systèmes d’information.
Ayant un très grand nombre de serveurs et de machines à gérer au sein d’un organisme, l’administrateur a des problèmes pour superviser chaque équipement et avoir une idée globale sur les hôtes et le réseau. Ce qui en résulte que les délais d’intervention de diagnostic d’un crash ou d’une attaque sont de plus en plus importants. De même l’accroissement du nombre des équipements présents rend le travail de l’administrateur de plus en plus fastidieux.
Pour faire face à de tels problèmes d’administration, la centralisation des logs au niveau d’un seul serveur et l’utilisation d’un système de détection d’intrusions sont nécessaires. Le déploiement de telle solution de centralisation des logs donc va aider l’administrateur à être au courant des états de services qui tournent et d’être notifié par mail ou SMS en cas de problème. De plus, l’utilisation d’un système de détection d’intrusions alerterait l’administrateur en cas d’attaque et aussi de détecter les hôtes au sein du réseau qui essaient d’effectuer des tests d’intrusions sans autorisation.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1656/16 1656/16 ELM Texte imprimé unité des PFE PFE/2016 Disponible ![]()
Conception et Développement d'un outil de supervision SI / El AAbadila CHEIKH MAOULAININE
Titre : Conception et Développement d'un outil de supervision SI Type de document : projet fin études Auteurs : El AAbadila CHEIKH MAOULAININE, Auteur Année de publication : 2017 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Index. décimale : 1783/17 Résumé : Ce rapport présente le travail effectué dans le cadre de notre projet de fin d’étude au sein du Département Sécurité des Systèmes d’Information du Groupe OCP. Ce projet a comme objectif de réaliser une plateforme virtuelle (OpenSource)de détection, de suivi et d’analyse des évènements de sécurité permettant l’alerte la sécurisation et la notification en temps réel.
Concernant le développement du projet, notre choix s’est fixé sur le processus de développement 2TUP (2 TrackUnifiedProcess), alors que la modélisation du système a été réalisée en se basant sur le langage UML (UnifiedModelingLanguage).
Le présent rapport présente les différentes étapes suivies pour aboutir à la réalisation et la mise en place de la solution.
Conception et Développement d'un outil de supervision SI [projet fin études] / El AAbadila CHEIKH MAOULAININE, Auteur . - 2017.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Index. décimale : 1783/17 Résumé : Ce rapport présente le travail effectué dans le cadre de notre projet de fin d’étude au sein du Département Sécurité des Systèmes d’Information du Groupe OCP. Ce projet a comme objectif de réaliser une plateforme virtuelle (OpenSource)de détection, de suivi et d’analyse des évènements de sécurité permettant l’alerte la sécurisation et la notification en temps réel.
Concernant le développement du projet, notre choix s’est fixé sur le processus de développement 2TUP (2 TrackUnifiedProcess), alors que la modélisation du système a été réalisée en se basant sur le langage UML (UnifiedModelingLanguage).
Le présent rapport présente les différentes étapes suivies pour aboutir à la réalisation et la mise en place de la solution.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1783/17 1783/17 ELA Texte imprimé unité des PFE PFE/2017 Disponible ![]()
Conception et développement d’un scanner de sécurité des applications web / Youness Hfa
Titre : Conception et développement d’un scanner de sécurité des applications web Type de document : projet fin études Auteurs : Youness Hfa, Auteur Année de publication : 2017 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : OWASP, TOP 10 OWASP vulnerabilities, critique, sécurité web, vulnérabilité. Index. décimale : 1733/17 Résumé : Le présent rapport est une synthèse du travail effectué dans le cadre du projet de fin d’études
au sein de la société Nuxia Technologies . L’objectif du projet consiste à la conception et le
développement d’un scanner de sécurité des applications web .
Notre mission consistait tout d’abord à se bien documenter sur les différents aspects des
applications web à savoir l’architecture web et la sécurité web en étudiant les vulnérabilités
les plus critiques et répandues. Heureusement, la communauté OWASP offre un guide sur les
top 10 catégories de vulnérabilités web les plus critiques sous le titre “TOP 10 OWASP
vulnerabilities’’[W2]. D’autant plus, la phase de documentation inclut aussi une étude faite
sur un ensemble de scanners de sécurité web existants dans le marché, cette étude nous a bien
apporté plusieurs idées dans la phase de la conception où nous étions amenés à concevoir le
scanner en proposant une architecture qui respecte bien évidement l’extensibilité ainsi que la
fiabilité, en plus d’une étude fonctionnelle qui consiste à mettre en oeuvre un ensemble de
fonctionnalités proposées par le scanner. Enfin, ce projet a donné naissance au scanner lors de
la phase de réalisation.
Conception et développement d’un scanner de sécurité des applications web [projet fin études] / Youness Hfa, Auteur . - 2017.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : OWASP, TOP 10 OWASP vulnerabilities, critique, sécurité web, vulnérabilité. Index. décimale : 1733/17 Résumé : Le présent rapport est une synthèse du travail effectué dans le cadre du projet de fin d’études
au sein de la société Nuxia Technologies . L’objectif du projet consiste à la conception et le
développement d’un scanner de sécurité des applications web .
Notre mission consistait tout d’abord à se bien documenter sur les différents aspects des
applications web à savoir l’architecture web et la sécurité web en étudiant les vulnérabilités
les plus critiques et répandues. Heureusement, la communauté OWASP offre un guide sur les
top 10 catégories de vulnérabilités web les plus critiques sous le titre “TOP 10 OWASP
vulnerabilities’’[W2]. D’autant plus, la phase de documentation inclut aussi une étude faite
sur un ensemble de scanners de sécurité web existants dans le marché, cette étude nous a bien
apporté plusieurs idées dans la phase de la conception où nous étions amenés à concevoir le
scanner en proposant une architecture qui respecte bien évidement l’extensibilité ainsi que la
fiabilité, en plus d’une étude fonctionnelle qui consiste à mettre en oeuvre un ensemble de
fonctionnalités proposées par le scanner. Enfin, ce projet a donné naissance au scanner lors de
la phase de réalisation.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1733/17 1733/17 YOU Texte imprimé unité des PFE PFE/2017 Disponible ![]()
Conception et mise en oeuvre d'une application pour la gestion des Composantes de la sécurité / Moussaoui Imane
Titre : Conception et mise en oeuvre d'une application pour la gestion des Composantes de la sécurité Type de document : projet fin études Auteurs : Moussaoui Imane, Auteur; Fetal Anass, Auteur Année de publication : 2012 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Index. décimale : 1067/12 Conception et mise en oeuvre d'une application pour la gestion des Composantes de la sécurité [projet fin études] / Moussaoui Imane, Auteur; Fetal Anass, Auteur . - 2012.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Index. décimale : 1067/12 Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1067/12 1067/12 MOU Texte imprimé unité des PFE PFE/2012 Disponible ![]()
Conception et mise en oeuvre d'un Workflow de gestion des habilitations / Hammi Aissam
Titre : Conception et mise en oeuvre d'un Workflow de gestion des habilitations Type de document : projet fin études Auteurs : Hammi Aissam, Auteur Année de publication : 2013 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Index. décimale : 1170/13 Conception et mise en oeuvre d'un Workflow de gestion des habilitations [projet fin études] / Hammi Aissam, Auteur . - 2013.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Index. décimale : 1170/13 Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1170/13 1170/13 HAM Texte imprimé unité des PFE PFE/2013 Disponible ![]()
Conception et mise en place D’une architecture applicative pour un SOC - Security Operation Center / Tarik Moutassim
Titre : Conception et mise en place D’une architecture applicative pour un SOC - Security Operation Center Type de document : projet fin études Auteurs : Tarik Moutassim, Auteur Année de publication : 2017 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : SOC, SIEM, Processus, Ressources humaines, OSSIM. Index. décimale : 1731/17 Résumé : Le présent rapport est une synthèse du travail effectué dans le cadre de mon projet de fin d'études au sein de PRAXIS CONSULTING pour l'obtention du titre d'ingénieur d'état en génie informatique spécialité : Sécurité des systèmes d’information. L'objectif de ce projet est la participation à la mise en place d'un SOC (Security Operation Center) dans les locaux de PRAXIS qui compte le mettre en place dans le cadre d'une équipe ISIRT (Information Security Incident Response Team) pour la gestion des incidents de sécurité de l'information de ses clients.
Ce mémoire est organisé en quatre parties principales et contient une description détaillée des différentes phases de la réalisation du projet. Il s'intéresse d'une part à la partie conceptuelle afin de consolider et concevoir une solution à la problématique posée, et d'autre part à l’intégration de la solution obtenue pour le SOC envisageable.
Conception et mise en place D’une architecture applicative pour un SOC - Security Operation Center [projet fin études] / Tarik Moutassim, Auteur . - 2017.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : SOC, SIEM, Processus, Ressources humaines, OSSIM. Index. décimale : 1731/17 Résumé : Le présent rapport est une synthèse du travail effectué dans le cadre de mon projet de fin d'études au sein de PRAXIS CONSULTING pour l'obtention du titre d'ingénieur d'état en génie informatique spécialité : Sécurité des systèmes d’information. L'objectif de ce projet est la participation à la mise en place d'un SOC (Security Operation Center) dans les locaux de PRAXIS qui compte le mettre en place dans le cadre d'une équipe ISIRT (Information Security Incident Response Team) pour la gestion des incidents de sécurité de l'information de ses clients.
Ce mémoire est organisé en quatre parties principales et contient une description détaillée des différentes phases de la réalisation du projet. Il s'intéresse d'une part à la partie conceptuelle afin de consolider et concevoir une solution à la problématique posée, et d'autre part à l’intégration de la solution obtenue pour le SOC envisageable.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1731/17 1731/17 TAR Texte imprimé unité des PFE PFE/2017 Disponible ![]()
Conception et mise en place d’une plateforme de supervision de la sécurité Soutenu / EL KORRI EL MAHDI / EL OUISSI AMINE
Titre : Conception et mise en place d’une plateforme de supervision de la sécurité Soutenu Type de document : projet fin études Auteurs : EL KORRI EL MAHDI / EL OUISSI AMINE, Auteur Année de publication : 2015 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : SOC, SIEM, log, évènement, capital humain, processus, procédures, OSSIM Index. décimale : 1475/15 Résumé : Ce document constitue la synthèse de notre travail effectué, dans le cadre de notre projet de fin d’étude, au sein de LMPS Group. L’objectif principal de ce projet est de concevoir et mettre en place une plateforme de supervision de la sécurité. Pour atteindre cet objectif, nous avons traité en premier lieu l’aspect organisationnel d’une plateforme de supervision de la sécurité (SOC : Security Operations Center), à savoir la définition des rôles et responsabilités de l’équipe de supervision, et l’énumération des processus et procédures nécessaires à sa mise en place. Par la suite, nous avons procédé au choix de la solution technique qui répond le mieux aux exigences de notre organisme d’accueil. Enfin, nous avons déployé la solution en se basant sur l’architecture réseau que nous avons proposée pour le SOC destiné aux clients de LMPS. Conception et mise en place d’une plateforme de supervision de la sécurité Soutenu [projet fin études] / EL KORRI EL MAHDI / EL OUISSI AMINE, Auteur . - 2015.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : SOC, SIEM, log, évènement, capital humain, processus, procédures, OSSIM Index. décimale : 1475/15 Résumé : Ce document constitue la synthèse de notre travail effectué, dans le cadre de notre projet de fin d’étude, au sein de LMPS Group. L’objectif principal de ce projet est de concevoir et mettre en place une plateforme de supervision de la sécurité. Pour atteindre cet objectif, nous avons traité en premier lieu l’aspect organisationnel d’une plateforme de supervision de la sécurité (SOC : Security Operations Center), à savoir la définition des rôles et responsabilités de l’équipe de supervision, et l’énumération des processus et procédures nécessaires à sa mise en place. Par la suite, nous avons procédé au choix de la solution technique qui répond le mieux aux exigences de notre organisme d’accueil. Enfin, nous avons déployé la solution en se basant sur l’architecture réseau que nous avons proposée pour le SOC destiné aux clients de LMPS. Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1475/15 1475/15 ELK Texte imprimé unité des PFE PFE/2015 Disponible ![]()
Définition de la stratégie de surveillance sécurité des infrastructures critiques SI et mise en place d’un outil de supervision de sécurité / Ilyas NAJI
Titre : Définition de la stratégie de surveillance sécurité des infrastructures critiques SI et mise en place d’un outil de supervision de sécurité Type de document : projet fin études Auteurs : Ilyas NAJI, Auteur Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : Elastic Stack, SIEM, Corrélation, Reporting, Alertes, Logs, Normalisation, Agent Index. décimale : 2000/18 Résumé : On peut dire avec certitude que l’évolution de la technique que notre période connue à changer radicalement le monde informatique. Mais d’une perspective sécurité les vecteurs d’attaques ont aussi augmenté et les approches classiques de supervision à travers les firewalls et les IPS ne sont plus effectives. D’où le besoin d’une nouvelle approche qui s’adapte à cette nouvelle situation.
L’objectif principal de ce projet est d’exploiter l’outil ‘Elastic Stack' qui est un logiciel gratuit de management des fichiers logs et qui est utilisé généralement dans le domaine de l’informatique décisionnelle et de le transformer en un SIEM (Security information & Event management) opérationnel à travers le développement des agents de collections et normalisation des logs et les règles de corrélations pour l’aide à la détection des cyber attaques, et l’implémentation d’un mécanisme d’alerte pour notifier les analystes des potentielles attaques pour faire des investigations approfondies et en fin d’implémenter un mécanisme de reporting pour créer des rapports périodiques.
Définition de la stratégie de surveillance sécurité des infrastructures critiques SI et mise en place d’un outil de supervision de sécurité [projet fin études] / Ilyas NAJI, Auteur . - [s.d.].
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : Elastic Stack, SIEM, Corrélation, Reporting, Alertes, Logs, Normalisation, Agent Index. décimale : 2000/18 Résumé : On peut dire avec certitude que l’évolution de la technique que notre période connue à changer radicalement le monde informatique. Mais d’une perspective sécurité les vecteurs d’attaques ont aussi augmenté et les approches classiques de supervision à travers les firewalls et les IPS ne sont plus effectives. D’où le besoin d’une nouvelle approche qui s’adapte à cette nouvelle situation.
L’objectif principal de ce projet est d’exploiter l’outil ‘Elastic Stack' qui est un logiciel gratuit de management des fichiers logs et qui est utilisé généralement dans le domaine de l’informatique décisionnelle et de le transformer en un SIEM (Security information & Event management) opérationnel à travers le développement des agents de collections et normalisation des logs et les règles de corrélations pour l’aide à la détection des cyber attaques, et l’implémentation d’un mécanisme d’alerte pour notifier les analystes des potentielles attaques pour faire des investigations approfondies et en fin d’implémenter un mécanisme de reporting pour créer des rapports périodiques.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 2000/18 2000/18 ILY Texte imprimé unité des PFE PFE/2018 Disponible ![]()
Démarche et outillage de Profiling sécurité et d’identification des contrefaçons / Fayçal Seman & Anass Boujanane
Titre : Démarche et outillage de Profiling sécurité et d’identification des contrefaçons Type de document : projet fin études Auteurs : Fayçal Seman & Anass Boujanane, Auteur Année de publication : 2014 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : Audit sécurité, Reconnaissance, Contrefaçon Index. décimale : 1366/14 Résumé :
Le présent rapport expose le travail réalisé dans le cadre du projet de fin d’études effectué au sein du département conseil et sécurité de Devoteam. Ce projet ayant comme objectif la consolidation de la méthodologie actuelle pour la réalisation des audits de sécurité, notamment dans la phase de reconnaissance. Cette méthodologie s’appuie sur le déploiement d’une boîte à outils complète pour la réalisation de la reconnaissance/Profiling sécurité. Ceci afin de mettre à la disposition des auditeurs de Devoteam une méthodologie rigoureuse et complète dans la mesure d’optimiser le déroulement du processus d’audit de sécurité.
Pour arriver à cette fin, il a été primordial de décomposer le projet en deux phases principales :
• La première correspond à un travail d’étude et de synthèse sur les méthodologies et les référentiels les plus populaires dans le domaine des audits de la sécurité des SI, d’où nous avons pu identifier les points forts et les points faibles de chacune de ces méthodologies pour en tirer la meilleure.
• Tandis que la deuxième phase consiste à l’élaboration d’une nouvelle méthodologie de Profiling sécurité, et finalement une application de cette démarche pour l’identification des contrefaçons.Démarche et outillage de Profiling sécurité et d’identification des contrefaçons [projet fin études] / Fayçal Seman & Anass Boujanane, Auteur . - 2014.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : Audit sécurité, Reconnaissance, Contrefaçon Index. décimale : 1366/14 Résumé :
Le présent rapport expose le travail réalisé dans le cadre du projet de fin d’études effectué au sein du département conseil et sécurité de Devoteam. Ce projet ayant comme objectif la consolidation de la méthodologie actuelle pour la réalisation des audits de sécurité, notamment dans la phase de reconnaissance. Cette méthodologie s’appuie sur le déploiement d’une boîte à outils complète pour la réalisation de la reconnaissance/Profiling sécurité. Ceci afin de mettre à la disposition des auditeurs de Devoteam une méthodologie rigoureuse et complète dans la mesure d’optimiser le déroulement du processus d’audit de sécurité.
Pour arriver à cette fin, il a été primordial de décomposer le projet en deux phases principales :
• La première correspond à un travail d’étude et de synthèse sur les méthodologies et les référentiels les plus populaires dans le domaine des audits de la sécurité des SI, d’où nous avons pu identifier les points forts et les points faibles de chacune de ces méthodologies pour en tirer la meilleure.
• Tandis que la deuxième phase consiste à l’élaboration d’une nouvelle méthodologie de Profiling sécurité, et finalement une application de cette démarche pour l’identification des contrefaçons.Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1366/14 1366/14 FAY Texte imprimé unité des PFE PFE/2014 Disponible ![]()
Déploiement d'une solution de supervision sécurisée sous Nagios / Loubna ABDESSAMI
Titre : Déploiement d'une solution de supervision sécurisée sous Nagios Type de document : projet fin études Auteurs : Loubna ABDESSAMI, Auteur Année de publication : 2014 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : Supervision, détection d’intrusions, Nagios, Centreon, Prélude, Snort, Ossec Index. décimale : 1375/14 Résumé : Le présent mémoire constitue une synthèse du travail effectué dans le cadre de mon projet de fin d’études au sein de la société Brioss Technologies. L’objectif du projet consiste en le déploiement d’une solution de supervision sécurisée open source.
Il sera, en premier lieu, question de définir le contexte général du projet, à savoir l’organisme d’accueil ainsi que le périmètre du projet tout en le définissant et en présentant sa problématique et ses objectifs.
Pour ensuite, introduire le principe de la supervision en plus de ses objectifs et ses différents types avant d’établir une étude comparative des différents outils de supervision open source. Cette étude a abouti au choix du couple Nagios/Centreon pour la partie supervision.
Pour ce qui est de la détection d’intrusions afin de sécuriser le réseau ainsi que les équipements qui lui appartiennent, j’ai présenté le rôle des systèmes de détection d’intrusions avec leurs différents types.
En dernier lieu, je me suis focalisée sur la solution mise en place. Cette dernière ajoute aux outils de supervision un système de détection d’intrusions basé sur Prélude, Ossec (HIDS) et Snort (NIDS).Déploiement d'une solution de supervision sécurisée sous Nagios [projet fin études] / Loubna ABDESSAMI, Auteur . - 2014.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : Supervision, détection d’intrusions, Nagios, Centreon, Prélude, Snort, Ossec Index. décimale : 1375/14 Résumé : Le présent mémoire constitue une synthèse du travail effectué dans le cadre de mon projet de fin d’études au sein de la société Brioss Technologies. L’objectif du projet consiste en le déploiement d’une solution de supervision sécurisée open source.
Il sera, en premier lieu, question de définir le contexte général du projet, à savoir l’organisme d’accueil ainsi que le périmètre du projet tout en le définissant et en présentant sa problématique et ses objectifs.
Pour ensuite, introduire le principe de la supervision en plus de ses objectifs et ses différents types avant d’établir une étude comparative des différents outils de supervision open source. Cette étude a abouti au choix du couple Nagios/Centreon pour la partie supervision.
Pour ce qui est de la détection d’intrusions afin de sécuriser le réseau ainsi que les équipements qui lui appartiennent, j’ai présenté le rôle des systèmes de détection d’intrusions avec leurs différents types.
En dernier lieu, je me suis focalisée sur la solution mise en place. Cette dernière ajoute aux outils de supervision un système de détection d’intrusions basé sur Prélude, Ossec (HIDS) et Snort (NIDS).Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1375/14 1375/14 LOU Texte imprimé unité des PFE PFE/2014 Disponible ![]()
Détection automatisée des e-mails d’hameçonnage ciblé ‘Spear Phishing’ / Mohcine BOUCHABAKA
Titre : Détection automatisée des e-mails d’hameçonnage ciblé ‘Spear Phishing’ Type de document : projet fin études Auteurs : Mohcine BOUCHABAKA, Auteur Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : Hameçonnage, Hameçonnage ciblé, Milter, e-mail. Index. décimale : 1989/18 Résumé : Le présent document présente l’essentiel de mon travail effectué dans le cadre du projet de fin d’études au sein de HENCEFORTH, jeune entreprise spécialisée dans les domaines du Big Data et de la sécurité des systèmes d’information.
Ce projet consiste à développer une solution de détection automatisée des e-mails d’hameçonnage et plus précisément l’hameçonnage ciblé : Spear Phishing. À ce propos, la démarche suivie pour sa réalisation est composée de trois étapes.
La première vise l’étude des différents concepts et notions liés au processus d’envoi d’un e-mail (SMTP, POP, IMAP, MUA, MTA, MDA). Ainsi que l’étude des principales solutions d’anti-spam.
La deuxième étape du projet consiste en l’élaboration d’une méthodologie de traitement d’un e-mail, cette méthodologie me permettra de réaliser la conception et la modélisation des différents algorithmes de calcul de score. Ce calcul permettra par la suite de différencier entre les e-mails d’hameçonnage et les e-mails normaux. En effet, le développement du corps de la solution qui pourra détecter automatiquement les e-mails de spam au moment de leur réception par le serveur de la messagerie.
La troisième et dernière étape du projet est consacrée au développement d’un tableau de bord qui permettra aux différents utilisateurs de visualiser les statistiques concernant la détection des e-mails d’hameçonnage. Ce tableau de bord permettra également d’avoir des informations sur les expéditeurs de ces e-mails, et d’ajouter les différents éléments servant à la détection des e-mails d’hameçonnage et liés à l’organisme dans lequel la solution développée sera implémentée.
Détection automatisée des e-mails d’hameçonnage ciblé ‘Spear Phishing’ [projet fin études] / Mohcine BOUCHABAKA, Auteur . - [s.d.].
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : Hameçonnage, Hameçonnage ciblé, Milter, e-mail. Index. décimale : 1989/18 Résumé : Le présent document présente l’essentiel de mon travail effectué dans le cadre du projet de fin d’études au sein de HENCEFORTH, jeune entreprise spécialisée dans les domaines du Big Data et de la sécurité des systèmes d’information.
Ce projet consiste à développer une solution de détection automatisée des e-mails d’hameçonnage et plus précisément l’hameçonnage ciblé : Spear Phishing. À ce propos, la démarche suivie pour sa réalisation est composée de trois étapes.
La première vise l’étude des différents concepts et notions liés au processus d’envoi d’un e-mail (SMTP, POP, IMAP, MUA, MTA, MDA). Ainsi que l’étude des principales solutions d’anti-spam.
La deuxième étape du projet consiste en l’élaboration d’une méthodologie de traitement d’un e-mail, cette méthodologie me permettra de réaliser la conception et la modélisation des différents algorithmes de calcul de score. Ce calcul permettra par la suite de différencier entre les e-mails d’hameçonnage et les e-mails normaux. En effet, le développement du corps de la solution qui pourra détecter automatiquement les e-mails de spam au moment de leur réception par le serveur de la messagerie.
La troisième et dernière étape du projet est consacrée au développement d’un tableau de bord qui permettra aux différents utilisateurs de visualiser les statistiques concernant la détection des e-mails d’hameçonnage. Ce tableau de bord permettra également d’avoir des informations sur les expéditeurs de ces e-mails, et d’ajouter les différents éléments servant à la détection des e-mails d’hameçonnage et liés à l’organisme dans lequel la solution développée sera implémentée.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1989/18 1989/18 MOH Texte imprimé unité des PFE PFE/2018 Disponible ![]()
Détection des menaces avancées par email en se basant sur le contenu textuel et les métadonnées / Fatima-Zahra QACHFAR
Titre : Détection des menaces avancées par email en se basant sur le contenu textuel et les métadonnées Type de document : projet fin études Auteurs : Fatima-Zahra QACHFAR, Auteur Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : Vade Secure – sécurité – attaques - phishing - spear-phishing - ransomware - détection intrusion – usurpation – confidentielles Index. décimale : 2149/19 Résumé : Le présent document constitue le fruit du travail réalisé lors de mon stage de fin d’étude au sein de l’entreprise Vade Secure dans le cadre de l'obtention du diplôme d’ingénieur en sécurité des systèmes d’information.
Vade Secure accompagne ses clients dans le cadre d’une mission de sécurité de leurs systèmes d’information et de communication en gérant l’ensemble des courriers électroniques suscitant une grande probabilité d’attaque de phishing, spear-phishing, malware et ransomware.
Ce projet a donc pour objectif de détecter toute tentative d’intrusion ou d’usurpation d’identité émanant d’un email de spear-phishing. Il s’agit d’améliorer la détection des emails frauduleux et réduire le taux des faux positifs qui échappent au filtre heuristique classique déjà présent dans les services offerts aux clients. Cette détection permet d’éviter l’impact néfaste de ces attaques sur les utilisateurs et leur données confidentielles.
Ce projet respecte les étapes du cycle de vie dimensionnel. La première étape concerne l’étude de l’état de l’art des attaques de spear-phishing et les techniques de détection associées selon les travaux de recherches publiées ; La deuxième étape est la modélisation et la mise en oeuvre de ces techniques afin d’améliorer la précision et la pertinence de la détection. Enfin, nous avons réalisé une solution de détection de ces attaques avancées de phishing en se basant sur les outils que nous avons jugés les plus adéquats pour sa réalisation.
Détection des menaces avancées par email en se basant sur le contenu textuel et les métadonnées [projet fin études] / Fatima-Zahra QACHFAR, Auteur . - [s.d.].
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : Vade Secure – sécurité – attaques - phishing - spear-phishing - ransomware - détection intrusion – usurpation – confidentielles Index. décimale : 2149/19 Résumé : Le présent document constitue le fruit du travail réalisé lors de mon stage de fin d’étude au sein de l’entreprise Vade Secure dans le cadre de l'obtention du diplôme d’ingénieur en sécurité des systèmes d’information.
Vade Secure accompagne ses clients dans le cadre d’une mission de sécurité de leurs systèmes d’information et de communication en gérant l’ensemble des courriers électroniques suscitant une grande probabilité d’attaque de phishing, spear-phishing, malware et ransomware.
Ce projet a donc pour objectif de détecter toute tentative d’intrusion ou d’usurpation d’identité émanant d’un email de spear-phishing. Il s’agit d’améliorer la détection des emails frauduleux et réduire le taux des faux positifs qui échappent au filtre heuristique classique déjà présent dans les services offerts aux clients. Cette détection permet d’éviter l’impact néfaste de ces attaques sur les utilisateurs et leur données confidentielles.
Ce projet respecte les étapes du cycle de vie dimensionnel. La première étape concerne l’étude de l’état de l’art des attaques de spear-phishing et les techniques de détection associées selon les travaux de recherches publiées ; La deuxième étape est la modélisation et la mise en oeuvre de ces techniques afin d’améliorer la précision et la pertinence de la détection. Enfin, nous avons réalisé une solution de détection de ces attaques avancées de phishing en se basant sur les outils que nous avons jugés les plus adéquats pour sa réalisation.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 2149/19 2149/19 FAT Texte imprimé unité des PFE PFE/2019 Disponible ![]()
Développement d‘une boite d’outils de support aux tests d'intrusion du réseau sans fil et accompagnement des recettes sécurité / Abdelhalim ADDAD
Titre : Développement d‘une boite d’outils de support aux tests d'intrusion du réseau sans fil et accompagnement des recettes sécurité Type de document : projet fin études Auteurs : Abdelhalim ADDAD, Auteur Année de publication : 2016 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : Test d’intrusion, Réseau sans fil, norme IEEE 802.11, Sécurité réseau. Index. décimale : 1652/16 Résumé : Dans le cadre de notre projet de fin d’études à l’École Nationale Supérieure de l’Informatique et d’Analyse des Systèmes, nous avons effectué un stage au sein de l’organisme OCP. L’objectif de ce projet est la conception et la réalisation d’une boite d’outils pour les tests d’intrusion des réseaux sans fil.
Durant ce stage, nous avons eu pour mission dans un premier temps d’aborder l’étude des normes IEEE 802.11x et la sécurité des réseaux sans fil ainsi de chercher les risques engendrés par la mise en place de ce genre de réseaux. Ensuite, nous sommes amenés à faire la conception et la réalisation d’une application qui permet d’effectuer les tests d’intrusion des points d’accès Wi-Fi et du réseau local sans fil pour s’assurer que les mesures de sécurité sont appliquées.
L’application implémentée dans ce projet constitue une interface regroupant un ensemble d’outils open source, utilisés pour faire le test d’intrusion comme ‘aircrack-ng’, ‘nmap’ et ‘Nessus’. L’objectif principal de l’application est d’organiser le travail des tests d’intrusion et faciliter l’emploi de ces outils qui exigent parfois des compétences avancés.
Nous étions aussi amenés durant notre stage à tester l’application dans le réseau local du service SGI/U/K, ce qui nous a permis de gagner en compétence dans le métier du conseil en audit technique de sécurité d’information.
Développement d‘une boite d’outils de support aux tests d'intrusion du réseau sans fil et accompagnement des recettes sécurité [projet fin études] / Abdelhalim ADDAD, Auteur . - 2016.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : Test d’intrusion, Réseau sans fil, norme IEEE 802.11, Sécurité réseau. Index. décimale : 1652/16 Résumé : Dans le cadre de notre projet de fin d’études à l’École Nationale Supérieure de l’Informatique et d’Analyse des Systèmes, nous avons effectué un stage au sein de l’organisme OCP. L’objectif de ce projet est la conception et la réalisation d’une boite d’outils pour les tests d’intrusion des réseaux sans fil.
Durant ce stage, nous avons eu pour mission dans un premier temps d’aborder l’étude des normes IEEE 802.11x et la sécurité des réseaux sans fil ainsi de chercher les risques engendrés par la mise en place de ce genre de réseaux. Ensuite, nous sommes amenés à faire la conception et la réalisation d’une application qui permet d’effectuer les tests d’intrusion des points d’accès Wi-Fi et du réseau local sans fil pour s’assurer que les mesures de sécurité sont appliquées.
L’application implémentée dans ce projet constitue une interface regroupant un ensemble d’outils open source, utilisés pour faire le test d’intrusion comme ‘aircrack-ng’, ‘nmap’ et ‘Nessus’. L’objectif principal de l’application est d’organiser le travail des tests d’intrusion et faciliter l’emploi de ces outils qui exigent parfois des compétences avancés.
Nous étions aussi amenés durant notre stage à tester l’application dans le réseau local du service SGI/U/K, ce qui nous a permis de gagner en compétence dans le métier du conseil en audit technique de sécurité d’information.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1652/16 1652/16 ABD Texte imprimé unité des PFE PFE/2016 Disponible ![]()
Développement d'outils de support aux tests d'instruction et assistances aux audits technique de sécurité / Aboukir Yassin
Titre : Développement d'outils de support aux tests d'instruction et assistances aux audits technique de sécurité Type de document : projet fin études Auteurs : Aboukir Yassin, Auteur Année de publication : 2012 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Index. décimale : 1050/12 Développement d'outils de support aux tests d'instruction et assistances aux audits technique de sécurité [projet fin études] / Aboukir Yassin, Auteur . - 2012.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Index. décimale : 1050/12 Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1050/12 1050/12 ABO Texte imprimé unité des PFE PFE/2012 Disponible