A partir de cette page vous pouvez :
Retourner au premier écran avec les étagères virtuelles... |
Catégories
Faire une suggestion Affiner la recherche
Développement d’une solution des tests d’intrusion pour les serveurs Linux / Mohamed DIANI
Titre : Développement d’une solution des tests d’intrusion pour les serveurs Linux Type de document : projet fin études Auteurs : Mohamed DIANI, Auteur Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : Audit, pentesting, Sécurité, Vulnérabilité, NIST 800-115. Index. décimale : 1995/18 Résumé : Le présent rapport est la synthèse de mon stage du Fin d’Études au sien de la société
INTELCOM à Temara Maroc, en vue de l’obtention du titre d’Ingénieur d’État en Sécurité
des Systèmes d’Information.
Dans le cadre de ses activités, le département sécurité de la société INTELCOM a pour
mission de veiller à l’amélioration, au renfoncement et à la maîtrise de la sécurité des
systèmes d’information et des réseaux aussi bien de la société INTELCOM que de ses clients.
C’est dans ce cadre-là, qu’il m’a été coné de :
- Développer une solution de test d’intrusion (pentest) qui regroupe les diérents outils de
pentesting existants dans le système d’exploitation Kali Linux, an de faciliter et d’unier les
démarches des missions d’audit sécurité sur les systèmes d’information et réseaux des
diérents clients d’INTELCOM.
- Réaliser un processus d’audit type sur un serveur Linux, en utilisant l’outil développé et
en se basant sur la méthodologie NIST 800-115.
- Élaborer un rapport de synthèse des résultats d’audit d’intrusion et des recommandations
pour palier aux vulnérabilités détectées.
Développement d’une solution des tests d’intrusion pour les serveurs Linux [projet fin études] / Mohamed DIANI, Auteur . - [s.d.].
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : Audit, pentesting, Sécurité, Vulnérabilité, NIST 800-115. Index. décimale : 1995/18 Résumé : Le présent rapport est la synthèse de mon stage du Fin d’Études au sien de la société
INTELCOM à Temara Maroc, en vue de l’obtention du titre d’Ingénieur d’État en Sécurité
des Systèmes d’Information.
Dans le cadre de ses activités, le département sécurité de la société INTELCOM a pour
mission de veiller à l’amélioration, au renfoncement et à la maîtrise de la sécurité des
systèmes d’information et des réseaux aussi bien de la société INTELCOM que de ses clients.
C’est dans ce cadre-là, qu’il m’a été coné de :
- Développer une solution de test d’intrusion (pentest) qui regroupe les diérents outils de
pentesting existants dans le système d’exploitation Kali Linux, an de faciliter et d’unier les
démarches des missions d’audit sécurité sur les systèmes d’information et réseaux des
diérents clients d’INTELCOM.
- Réaliser un processus d’audit type sur un serveur Linux, en utilisant l’outil développé et
en se basant sur la méthodologie NIST 800-115.
- Élaborer un rapport de synthèse des résultats d’audit d’intrusion et des recommandations
pour palier aux vulnérabilités détectées.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1995/18 1995/18 MOH Texte imprimé unité des PFE PFE/2018 Disponible Élaboration d'une approche d'analyse des malwares / Karam OUAZZANI
Titre : Élaboration d'une approche d'analyse des malwares Type de document : projet fin études Auteurs : Karam OUAZZANI, Auteur Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : analyse des malwares, analyse statique, analyse dynamique, analyse de la mémoire, analyse de flux réseaux, Dridex Index. décimale : 2001/18 Résumé : Le présent rapport est le résultat de notre projet dans le cadre du stage de fin d’étude effectué au sein de DXC Technology Maroc. Le projet a deux objectifs principaux, le premier consiste à élaborer une approche d’analyse des malwares pour le compte de l’entreprise DXC Technology et le deuxième consiste à étudier le cas du malware bancaire DRIDEX.
Notre mission consiste à détailler les étapes qu’un analyste en devra entreprendre en cas d’un incident de sécurité pour l’analyse d’un malware, de l’analyse de la mémoire, aux flux réseau, de l’analyse statique à l’analyse dynamique. Elle consiste également à appliquer cette méthodologie sur un cas d’étude.
Pour atteindre ces objectifs, une étude détaillée a été réalisée afin de collecter un maximum d’informations sur le contexte d’analyse des malwares ainsi que ses contraintes. Egalement, nous avons mis en place un laboratoire d’analyse des malwares, puis nous avons entamé une étude pratique afin de déterminer les caractéristiques malveillantes d’un fichier PE. Enfin nous avons travaillé sur le cas du malware Dridex.
Élaboration d'une approche d'analyse des malwares [projet fin études] / Karam OUAZZANI, Auteur . - [s.d.].
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : analyse des malwares, analyse statique, analyse dynamique, analyse de la mémoire, analyse de flux réseaux, Dridex Index. décimale : 2001/18 Résumé : Le présent rapport est le résultat de notre projet dans le cadre du stage de fin d’étude effectué au sein de DXC Technology Maroc. Le projet a deux objectifs principaux, le premier consiste à élaborer une approche d’analyse des malwares pour le compte de l’entreprise DXC Technology et le deuxième consiste à étudier le cas du malware bancaire DRIDEX.
Notre mission consiste à détailler les étapes qu’un analyste en devra entreprendre en cas d’un incident de sécurité pour l’analyse d’un malware, de l’analyse de la mémoire, aux flux réseau, de l’analyse statique à l’analyse dynamique. Elle consiste également à appliquer cette méthodologie sur un cas d’étude.
Pour atteindre ces objectifs, une étude détaillée a été réalisée afin de collecter un maximum d’informations sur le contexte d’analyse des malwares ainsi que ses contraintes. Egalement, nous avons mis en place un laboratoire d’analyse des malwares, puis nous avons entamé une étude pratique afin de déterminer les caractéristiques malveillantes d’un fichier PE. Enfin nous avons travaillé sur le cas du malware Dridex.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 2001/18 2001/18 KAR Texte imprimé unité des PFE PFE/2018 Disponible Élaboration d’une démarche SSDLC pour la sécurisation du cycle de vie de développement logiciel au sein de SAHAM-IT / Imane AMCHICH / Salma ZRAIBI
Titre : Élaboration d’une démarche SSDLC pour la sécurisation du cycle de vie de développement logiciel au sein de SAHAM-IT Type de document : projet fin études Auteurs : Imane AMCHICH / Salma ZRAIBI, Auteur Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : Sécurité dans le cycle de vie de développement logiciel, évaluation des risques, OWASP, MEHARI, SAMM, environnement de développement, Tests d’intrusion, audit technique Index. décimale : 1574/16 Résumé : Le présent document constitue une synthèse du travail réalisé dans le cadre du projet de fin d’études, effectué au sein de la société SAHAM Insurance Technology, filiale du groupe SAHAM. Le projet visait à établir une procédure permettant d’améliorer la qualité ainsi que le niveau de sécurité des logiciels développés au sein de SAHAM-IT, à travers l’élaboration de la démarche SSDLC.
A ce propos, le projet a été divisé en quatre phases. Tout d’abord, il a fallu connaitre l’état actuelle, aussi bien en matière du métier qu’en matière de sécurité du périmètre du projet, ce qui nous a permis d’identifier les volets à analyser pour évaluer les risques dans le processus de développement logiciel, en se référant aux bonnes pratiques de l’analyse des risques (MEHARI, OWASP Risk Rating Methodology, SAMM…).
La deuxième phase a été consacrée à la détermination des recommandations et des mesures organisationnelles et techniques à mettre en place pour la sécurisation de l’environnement de développement en se basant sur les références des bonnes pratiques et la norme ISO 27001/2. Ainsi, sur certains points, il a été jugé convenable de réaliser des études comparatives entre les solutions existantes sur le marché.
La troisième phase consistait à élaborer la démarche SSDLC. Pour aboutir à cet objectif, il était nécessaire de se former sur les projets d’intégration de sécurité dans le cycle de vie de développement logiciel, réalisées par des organismes spécialisés que ce soit en sécurité des systèmes d’informations ou en développement logiciel. Par la suite, nous avons réalisé l’ensemble des livrables correspondants aux phases de la démarche SSDLC, conformément au contexte de SAHAM-IT.
La dernière phase consistait à réaliser un audit technique de l’un des produits de SAHAM-IT. Cet audit comporte des tests d’intrusion en boite noire conforme à la phase vérification de la démarche SSDLC précédemment établies.
Élaboration d’une démarche SSDLC pour la sécurisation du cycle de vie de développement logiciel au sein de SAHAM-IT [projet fin études] / Imane AMCHICH / Salma ZRAIBI, Auteur . - [s.d.].
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : Sécurité dans le cycle de vie de développement logiciel, évaluation des risques, OWASP, MEHARI, SAMM, environnement de développement, Tests d’intrusion, audit technique Index. décimale : 1574/16 Résumé : Le présent document constitue une synthèse du travail réalisé dans le cadre du projet de fin d’études, effectué au sein de la société SAHAM Insurance Technology, filiale du groupe SAHAM. Le projet visait à établir une procédure permettant d’améliorer la qualité ainsi que le niveau de sécurité des logiciels développés au sein de SAHAM-IT, à travers l’élaboration de la démarche SSDLC.
A ce propos, le projet a été divisé en quatre phases. Tout d’abord, il a fallu connaitre l’état actuelle, aussi bien en matière du métier qu’en matière de sécurité du périmètre du projet, ce qui nous a permis d’identifier les volets à analyser pour évaluer les risques dans le processus de développement logiciel, en se référant aux bonnes pratiques de l’analyse des risques (MEHARI, OWASP Risk Rating Methodology, SAMM…).
La deuxième phase a été consacrée à la détermination des recommandations et des mesures organisationnelles et techniques à mettre en place pour la sécurisation de l’environnement de développement en se basant sur les références des bonnes pratiques et la norme ISO 27001/2. Ainsi, sur certains points, il a été jugé convenable de réaliser des études comparatives entre les solutions existantes sur le marché.
La troisième phase consistait à élaborer la démarche SSDLC. Pour aboutir à cet objectif, il était nécessaire de se former sur les projets d’intégration de sécurité dans le cycle de vie de développement logiciel, réalisées par des organismes spécialisés que ce soit en sécurité des systèmes d’informations ou en développement logiciel. Par la suite, nous avons réalisé l’ensemble des livrables correspondants aux phases de la démarche SSDLC, conformément au contexte de SAHAM-IT.
La dernière phase consistait à réaliser un audit technique de l’un des produits de SAHAM-IT. Cet audit comporte des tests d’intrusion en boite noire conforme à la phase vérification de la démarche SSDLC précédemment établies.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1574/16 1574/16 IMA Texte imprimé unité des PFE PFE/2016 Disponible Elaboration d’une méthode de réponse aux incidents de sécurité et déploiement sur le périmètre de DATAPROTECT / Ayoub ARBAH
Titre : Elaboration d’une méthode de réponse aux incidents de sécurité et déploiement sur le périmètre de DATAPROTECT Type de document : projet fin études Auteurs : Ayoub ARBAH, Auteur Année de publication : 2017 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : ISO/CEI 27035, incident de sécurité, méthode de gestion des incidents de la sécurité de l'information, procédures de réponse aux incidents de sécurité. Index. décimale : 1738/17 Résumé : Le présent document présente une synthèse du travail réalisé dans le cadre de mon projet de fin d’études effectué à DATAPROTECT. Ce projet consiste à élaborer une méthode de gestion des incidents de la sécurité de l’information.
En vue d’atteindre cet objectif, nous avons d’abord, étudié les principales normes et méthodes de gestion des incidents de sécurité telle que la norme ISO/CEI 27035. Nous avons réalisé une étude comparative entre ces méthodes pour identifier la méthode la plus adaptée à notre projet.
A l’issue de cette étude, nous avons décidé de s’inspirer de la méthode du NIST (National Institute of Standards and Technology) pour élaborer notre propre méthode, nommé « ExitDoor » qui spécifie les étapes à respecter en cas d’incident. Nous avons aussi proposé une cartographie des incidents de sécurité et quelques procédures pour y répondre.
Finalement, nous avons appliqué la méthode dans un cas d’incident réel afin de vérifier sa faisabilité et identifier les pistes d’améliorations.
Elaboration d’une méthode de réponse aux incidents de sécurité et déploiement sur le périmètre de DATAPROTECT [projet fin études] / Ayoub ARBAH, Auteur . - 2017.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : ISO/CEI 27035, incident de sécurité, méthode de gestion des incidents de la sécurité de l'information, procédures de réponse aux incidents de sécurité. Index. décimale : 1738/17 Résumé : Le présent document présente une synthèse du travail réalisé dans le cadre de mon projet de fin d’études effectué à DATAPROTECT. Ce projet consiste à élaborer une méthode de gestion des incidents de la sécurité de l’information.
En vue d’atteindre cet objectif, nous avons d’abord, étudié les principales normes et méthodes de gestion des incidents de sécurité telle que la norme ISO/CEI 27035. Nous avons réalisé une étude comparative entre ces méthodes pour identifier la méthode la plus adaptée à notre projet.
A l’issue de cette étude, nous avons décidé de s’inspirer de la méthode du NIST (National Institute of Standards and Technology) pour élaborer notre propre méthode, nommé « ExitDoor » qui spécifie les étapes à respecter en cas d’incident. Nous avons aussi proposé une cartographie des incidents de sécurité et quelques procédures pour y répondre.
Finalement, nous avons appliqué la méthode dans un cas d’incident réel afin de vérifier sa faisabilité et identifier les pistes d’améliorations.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1738/17 1738/17 AYO Texte imprimé unité des PFE PFE/2017 Disponible Elaboration d'un plan de continuité des activités au profit du CIH dans le cadre d'une cellule PMO / Benzian Sarra
Titre : Elaboration d'un plan de continuité des activités au profit du CIH dans le cadre d'une cellule PMO Type de document : projet fin études Auteurs : Benzian Sarra, Auteur Année de publication : 2013 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Index. décimale : 1166/13 Elaboration d'un plan de continuité des activités au profit du CIH dans le cadre d'une cellule PMO [projet fin études] / Benzian Sarra, Auteur . - 2013.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Index. décimale : 1166/13 Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1166/13 1166/13 BEN Texte imprimé unité des PFE PFE/2013 Disponible Etude et amélioration d'une architecture sécurisée / Guenoun Abdessalam
Titre : Etude et amélioration d'une architecture sécurisée Type de document : projet fin études Auteurs : Guenoun Abdessalam, Auteur Année de publication : 2014 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : Mots cles : BMCI, architecture reseau, DMZ Index. décimale : 1336/14 Résumé : Le present document constitue la synthese de mon travail dans le cadre du projet
de n d'etudes, dont l'objectif est de concevoir et mettre en place une architecture de
reseau securisee au sein de la BMCI, mon organisme d'accueil.
Ce projet s'inscrit dans le cadre de la preparation a l'obtention de la certication
PCI DSS, qui stipule l'obligation d'ameliorer la securite physique et logique des systemes
d'information, et ce, en respectant les bonnes pratiques de securite.
Ce projet, qui m'a ete cone, couvre deux volets : le premier concerne la modelisation
de l'architecture de l'organisme d'accueil. Le deuxieme volet est en revanche consacre a
l'amelioration de cette architecture, en identiant les dierents points de vulnerabilites
qui aectent la performance de l'architecture en matiere de securite et en denissant des
solutions et des pistes d'amelioration.
Quant a l'aspect technique du projet, nous avons opte pour la methode Mehari comme
methode d'analyse de risques, et la solution Blue Coat pour une meilleure performance
de l'architecture etudiee.
Etude et amélioration d'une architecture sécurisée [projet fin études] / Guenoun Abdessalam, Auteur . - 2014.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : Mots cles : BMCI, architecture reseau, DMZ Index. décimale : 1336/14 Résumé : Le present document constitue la synthese de mon travail dans le cadre du projet
de n d'etudes, dont l'objectif est de concevoir et mettre en place une architecture de
reseau securisee au sein de la BMCI, mon organisme d'accueil.
Ce projet s'inscrit dans le cadre de la preparation a l'obtention de la certication
PCI DSS, qui stipule l'obligation d'ameliorer la securite physique et logique des systemes
d'information, et ce, en respectant les bonnes pratiques de securite.
Ce projet, qui m'a ete cone, couvre deux volets : le premier concerne la modelisation
de l'architecture de l'organisme d'accueil. Le deuxieme volet est en revanche consacre a
l'amelioration de cette architecture, en identiant les dierents points de vulnerabilites
qui aectent la performance de l'architecture en matiere de securite et en denissant des
solutions et des pistes d'amelioration.
Quant a l'aspect technique du projet, nous avons opte pour la methode Mehari comme
methode d'analyse de risques, et la solution Blue Coat pour une meilleure performance
de l'architecture etudiee.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1336/14 1336/14 GUE Texte imprimé unité des PFE PFE/2014 Disponible Etude et développement d’une plateforme de détection d’attaques sur les réseaux informatiques / Younes BEN AMMOU
Titre : Etude et développement d’une plateforme de détection d’attaques sur les réseaux informatiques Type de document : projet fin études Auteurs : Younes BEN AMMOU, Auteur Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : HENCEFORTH, Attaques, Réseaux informatiques, Intrusion, Phase de reconnaissance, UML, Python, Javascript, Json. Index. décimale : 1991/18 Résumé : Dans le cadre de mon projet de fin d’études à l’École Nationale Supérieure d’Informatique et d’Analyse des Systèmes et en vue de l’obtention du titre d’ingénieur d’état en informatique, j’ai effectué mon stage de fin d’études au sein de l’entreprise HENCEFORTH. L’objectif de ce projet est l’étude et le développement d’une plateforme de détection d’attaques sur les réseaux informatiques.
Nous avons eu pour mission dans un premier temps d’étudier en détail les techniques d'attaques contre les réseaux informatiques ainsi que les différentes solutions de détection d'intrusion disponibles. Nous avons travaillé dans un deuxième temps sur la conception et la réalisation d’une solution complète permettant la détection des attaques utilisées lors de la phase de reconnaissance. Cette phase a été scindée en trois activités principales, la première concerne la spécification des besoins techniques et fonctionnels, la seconde aborde l’analyse et l’étude conceptuelle, alors que la troisième est dédiée au développement de la plateforme et de ses interfaces.
Pour la modélisation du système, nous avons utilisé le langage UML (Unified Modeling Language). La réalisation, quant à elle, a été faite en grande partie en Python3, Javascript et en Json.
À travers ce document, nous allons décrire en détail chaque partie de la réalisation de ce projet.
Etude et développement d’une plateforme de détection d’attaques sur les réseaux informatiques [projet fin études] / Younes BEN AMMOU, Auteur . - [s.d.].
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : HENCEFORTH, Attaques, Réseaux informatiques, Intrusion, Phase de reconnaissance, UML, Python, Javascript, Json. Index. décimale : 1991/18 Résumé : Dans le cadre de mon projet de fin d’études à l’École Nationale Supérieure d’Informatique et d’Analyse des Systèmes et en vue de l’obtention du titre d’ingénieur d’état en informatique, j’ai effectué mon stage de fin d’études au sein de l’entreprise HENCEFORTH. L’objectif de ce projet est l’étude et le développement d’une plateforme de détection d’attaques sur les réseaux informatiques.
Nous avons eu pour mission dans un premier temps d’étudier en détail les techniques d'attaques contre les réseaux informatiques ainsi que les différentes solutions de détection d'intrusion disponibles. Nous avons travaillé dans un deuxième temps sur la conception et la réalisation d’une solution complète permettant la détection des attaques utilisées lors de la phase de reconnaissance. Cette phase a été scindée en trois activités principales, la première concerne la spécification des besoins techniques et fonctionnels, la seconde aborde l’analyse et l’étude conceptuelle, alors que la troisième est dédiée au développement de la plateforme et de ses interfaces.
Pour la modélisation du système, nous avons utilisé le langage UML (Unified Modeling Language). La réalisation, quant à elle, a été faite en grande partie en Python3, Javascript et en Json.
À travers ce document, nous allons décrire en détail chaque partie de la réalisation de ce projet.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1991/18 1991/18 YOU Texte imprimé unité des PFE PFE/2018 Disponible Etude et ingénierie de la PKI de secours / Nabil EL BAKRIUI
Titre : Etude et ingénierie de la PKI de secours Type de document : projet fin études Auteurs : Nabil EL BAKRIUI, Auteur Année de publication : 2014 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : PKI, Certificat, CRL, EBIOS, Continuité d’activité. Index. décimale : 1344/14 Résumé : Ce mémoire constitue une synthèse de mon projet de fin d’études pour l’obtention du diplôme d’ingénieur d’état en informatique, effectué au sein de la direction de l’organisation et des systèmes d’information de Bank Al-Maghrib.
Ce projet a pour objectif d’assurer une continuité de service optimale pour la PKI déployée, qui présente occasionnellement des ruptures de service, il s’agit donc de faire une étude sensibilisant les responsables du système d’information à envisager la mise en place d’une PKI de secours, mon travail devra aussi donner les éléments pertinents lors de la rédaction de l’appel d’offre.
Pour ce faire, il a fallu étudier tous les aspects de la PKI déployée, utiliser une méthode d’analyse de risque sur la PKI pour en dégager les risques auxquels elle est exposée, d’étudier les mesure de sécurité existantes permettant d’atténuer ces risques, et de traiter les risques résiduels qui subsistent, qui sont principalement liés à l’indisponibilité de la fonction de révocation de certificat, ceci en proposant des scénarios de basculement vers une PKI de secours situé sur un site de distant en cas de problème, et enfin de retenir scénario le plus adéquat pour Bank Al-Maghrib qui comportera le meilleur compromis entre le prix de revient et la performance.
Etude et ingénierie de la PKI de secours [projet fin études] / Nabil EL BAKRIUI, Auteur . - 2014.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : PKI, Certificat, CRL, EBIOS, Continuité d’activité. Index. décimale : 1344/14 Résumé : Ce mémoire constitue une synthèse de mon projet de fin d’études pour l’obtention du diplôme d’ingénieur d’état en informatique, effectué au sein de la direction de l’organisation et des systèmes d’information de Bank Al-Maghrib.
Ce projet a pour objectif d’assurer une continuité de service optimale pour la PKI déployée, qui présente occasionnellement des ruptures de service, il s’agit donc de faire une étude sensibilisant les responsables du système d’information à envisager la mise en place d’une PKI de secours, mon travail devra aussi donner les éléments pertinents lors de la rédaction de l’appel d’offre.
Pour ce faire, il a fallu étudier tous les aspects de la PKI déployée, utiliser une méthode d’analyse de risque sur la PKI pour en dégager les risques auxquels elle est exposée, d’étudier les mesure de sécurité existantes permettant d’atténuer ces risques, et de traiter les risques résiduels qui subsistent, qui sont principalement liés à l’indisponibilité de la fonction de révocation de certificat, ceci en proposant des scénarios de basculement vers une PKI de secours situé sur un site de distant en cas de problème, et enfin de retenir scénario le plus adéquat pour Bank Al-Maghrib qui comportera le meilleur compromis entre le prix de revient et la performance.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1344/14 1344/14 NAB Texte imprimé unité des PFE PFE/2014 Disponible Etude et mise en oeuvre d'un outillage de test de sécurité système et applicatif / TIOUR Anas / RAOUDI Yassine
Titre : Etude et mise en oeuvre d'un outillage de test de sécurité système et applicatif Type de document : projet fin études Auteurs : TIOUR Anas / RAOUDI Yassine, Auteur Année de publication : 2016 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : Sécurité, Tests d’intrusion, Audit, Analyse forensique. Index. décimale : 1686/16 Résumé : Dans le cadre de notre projet de fin d’études à l’École Nationale Supérieure de l’Informatique
et d’Analyse des Systèmes et en vue de l’obtention du titre d’ingénieur d’état en informatique, nous
avons effectué un stage au sein de Bank Al-Maghrib. L’objectif de ce projet est l’étude et la mise en
oeuvre d’un outillage de test de sécurité système et applicatif. Durant notre stage, nous avons eu pour
mission dans un premier temps de réaliser une étude comparative des différents outils qu’un pentester
peut utiliser pour l’assister dans sa mission. Il s’agit principalement des scanneurs de vulnérabilités
réseaux et systèmes, propriétaires ainsi que libres, afin de dégager leurs caractéristiques principales
et les fonctionnalités proposées par ces outils. Ceci dans le but de pouvoir procurer un outillage
complet permettant de mener à bout un test d’intrusion. Ensuite, nous avons utilisé ces outils sur
une maquette virtuelle certifiée par Bank Al-Maghrib et implémentant des technologies et logiciels
semblables à celles du système d’informatique de la Banque.
Après la partie des tests d’intrusion, nous nous sommes penchés sur l’analyse forensique en tant
que besoin primordiale de la Banque. La mission fût l’élaboration d’un guideline d’intervention en
cas d’incident, soutenu par un outillage adéquat.
A travers ce document, nous allons décrire en détail les différentes étapes qui ont menées à
l’aboutissement de notre projet.
Etude et mise en oeuvre d'un outillage de test de sécurité système et applicatif [projet fin études] / TIOUR Anas / RAOUDI Yassine, Auteur . - 2016.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : Sécurité, Tests d’intrusion, Audit, Analyse forensique. Index. décimale : 1686/16 Résumé : Dans le cadre de notre projet de fin d’études à l’École Nationale Supérieure de l’Informatique
et d’Analyse des Systèmes et en vue de l’obtention du titre d’ingénieur d’état en informatique, nous
avons effectué un stage au sein de Bank Al-Maghrib. L’objectif de ce projet est l’étude et la mise en
oeuvre d’un outillage de test de sécurité système et applicatif. Durant notre stage, nous avons eu pour
mission dans un premier temps de réaliser une étude comparative des différents outils qu’un pentester
peut utiliser pour l’assister dans sa mission. Il s’agit principalement des scanneurs de vulnérabilités
réseaux et systèmes, propriétaires ainsi que libres, afin de dégager leurs caractéristiques principales
et les fonctionnalités proposées par ces outils. Ceci dans le but de pouvoir procurer un outillage
complet permettant de mener à bout un test d’intrusion. Ensuite, nous avons utilisé ces outils sur
une maquette virtuelle certifiée par Bank Al-Maghrib et implémentant des technologies et logiciels
semblables à celles du système d’informatique de la Banque.
Après la partie des tests d’intrusion, nous nous sommes penchés sur l’analyse forensique en tant
que besoin primordiale de la Banque. La mission fût l’élaboration d’un guideline d’intervention en
cas d’incident, soutenu par un outillage adéquat.
A travers ce document, nous allons décrire en détail les différentes étapes qui ont menées à
l’aboutissement de notre projet.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1686/16 1686/16 TIO Texte imprimé unité des PFE PFE/2016 Disponible Etude et mise en oeuvre des recommandations de sécurité pour l’agence digitale / Younes SAOUDI / Ahmed TOUATI
Titre : Etude et mise en oeuvre des recommandations de sécurité pour l’agence digitale Type de document : projet fin études Auteurs : Younes SAOUDI / Ahmed TOUATI, Auteur Année de publication : 2017 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : authentification, gestion d'accès. Index. décimale : 1734/17 Résumé : Dans le cadre de notre projet de fin d’études à l’École Nationale Supérieure
de l’Informatique et d’Analyse des Systèmes et en vue de l’obtention du titre
d’ingénieur d’état en Sécurité des Systèmes d'Information, nous avons effectué
un stage au sein de la société "Banque Populaire". L’objectif de ce projet est
l’étude et la mise en place d’une solution d’authentification à distance et la gestion
des identités et des accès.
Durant notre stage, nous avons eu pour mission dans un premier temps de
faire une analyse profonde sur les problèmes d'authentification et de réaliser une
étude détaillée de plusieurs solutions libre et propriétaires d’authentification à
distance et de gestion des identités et des accès afin de dégager leurs
caractéristiques principales et les fonctionnalités proposées par ces solutions.
Ensuite, nous avons effectué une étude des solutions d’authentification
forte et qui avait comme objectif de tester les caractéristiques de chacune afin de
distinguer la solution la plus adéquate pour la réussite de ce projet.
Cette phase d’étude a été achevée par l’élaboration d’une architecture qui
assurera l’authentification à distance et la gestion d'accès sur un réseau en
implémentant l’authentification par VPN en parallèle avec la solution Open
Source de gestion « OpenAM ».
Nous sommes parvenus avec une architecture pour fournir la gestion des
identités et des accès en plus de l'authentification distante en utilisant les
avantages de VPN, PKI avec la solution open source choisie pour la gestion
OpenAM.
Nous allons expliquer et décrire en détail dans ce rapport chaque partie du
projet.
Etude et mise en oeuvre des recommandations de sécurité pour l’agence digitale [projet fin études] / Younes SAOUDI / Ahmed TOUATI, Auteur . - 2017.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : authentification, gestion d'accès. Index. décimale : 1734/17 Résumé : Dans le cadre de notre projet de fin d’études à l’École Nationale Supérieure
de l’Informatique et d’Analyse des Systèmes et en vue de l’obtention du titre
d’ingénieur d’état en Sécurité des Systèmes d'Information, nous avons effectué
un stage au sein de la société "Banque Populaire". L’objectif de ce projet est
l’étude et la mise en place d’une solution d’authentification à distance et la gestion
des identités et des accès.
Durant notre stage, nous avons eu pour mission dans un premier temps de
faire une analyse profonde sur les problèmes d'authentification et de réaliser une
étude détaillée de plusieurs solutions libre et propriétaires d’authentification à
distance et de gestion des identités et des accès afin de dégager leurs
caractéristiques principales et les fonctionnalités proposées par ces solutions.
Ensuite, nous avons effectué une étude des solutions d’authentification
forte et qui avait comme objectif de tester les caractéristiques de chacune afin de
distinguer la solution la plus adéquate pour la réussite de ce projet.
Cette phase d’étude a été achevée par l’élaboration d’une architecture qui
assurera l’authentification à distance et la gestion d'accès sur un réseau en
implémentant l’authentification par VPN en parallèle avec la solution Open
Source de gestion « OpenAM ».
Nous sommes parvenus avec une architecture pour fournir la gestion des
identités et des accès en plus de l'authentification distante en utilisant les
avantages de VPN, PKI avec la solution open source choisie pour la gestion
OpenAM.
Nous allons expliquer et décrire en détail dans ce rapport chaque partie du
projet.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1734/17 1734/17 YOU Texte imprimé unité des PFE PFE/2017 Disponible Etude et mise en oeuvre d’une Solution SIEM / Achraf Lagmiri
Titre : Etude et mise en oeuvre d’une Solution SIEM Type de document : projet fin études Auteurs : Achraf Lagmiri, Auteur Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : SIEM, Corrélation, Reporting, Règle, Logs. Index. décimale : 1997/18 Résumé : Le présent rapport est une synthèse du travail effectué dans le cadre du projet de fin d’études au sein de la BCP, ma mission principale en tant que stagiaire est d'accompagner la banque pour la mise en place d’un système de gestion de corrélation des logs SIEM.
Dans le cadre de la mise en place d’un SIEM au sein de la banque populaire, ma mission de stage été étudier et implémenter les bonnes pratiques et des normes de sécurités liée aux systèmes de gestion logs des équipements de sécurité qui aide à la défense et la protection contre les cyber attaques ( Firewalls, WAF, Antivirus). L’intégration des règles de corrélation qui détecte tout attentat ou toute activité soupçonneuse et en fin d’implémenter un mécanisme de reporting pour créer des rapports périodiques.
Etude et mise en oeuvre d’une Solution SIEM [projet fin études] / Achraf Lagmiri, Auteur . - [s.d.].
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : SIEM, Corrélation, Reporting, Règle, Logs. Index. décimale : 1997/18 Résumé : Le présent rapport est une synthèse du travail effectué dans le cadre du projet de fin d’études au sein de la BCP, ma mission principale en tant que stagiaire est d'accompagner la banque pour la mise en place d’un système de gestion de corrélation des logs SIEM.
Dans le cadre de la mise en place d’un SIEM au sein de la banque populaire, ma mission de stage été étudier et implémenter les bonnes pratiques et des normes de sécurités liée aux systèmes de gestion logs des équipements de sécurité qui aide à la défense et la protection contre les cyber attaques ( Firewalls, WAF, Antivirus). L’intégration des règles de corrélation qui détecte tout attentat ou toute activité soupçonneuse et en fin d’implémenter un mécanisme de reporting pour créer des rapports périodiques.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1997/18 1997/18 ACH Texte imprimé unité des PFE PFE/2018 Disponible Etude et mise en oeuvre d’un système de gestion des vulnérabilités / Idriss EL MOUSSAOUITI / Naoufal ABOUOBAIDA
Titre : Etude et mise en oeuvre d’un système de gestion des vulnérabilités Type de document : projet fin études Auteurs : Idriss EL MOUSSAOUITI / Naoufal ABOUOBAIDA, Auteur Année de publication : 2017 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : gestion, vulnérabilité, normes, méthodologies, processus, MS17-010, correctifs, faiblesses. Index. décimale : 1784/17 Résumé : Le présent document constitue une synthèse de notre projet de fin d’études, effectué à la banque centrale populaire. Ce projet a pour but de mettre en oeuvre un système de gestion des vulnérabilités et correctifs adapté aux systèmes de la BCP.
Afin de répondre à la problématique soulevée par notre projet, il fallait, en premier lieu, étudier et comprendre les différentes méthodologies de gestion des vulnérabilités et ensuite passé a proposé un processus bien défini pour organisé les opérations de gérances.
En second lieu, nous avons réalisé une autre étude des standards de gestion des correctifs. Puis résumé les bonnes pratiques à prendre en compte lors de la correction de faiblesses retrouvées dans les systèmes de la BCP.
Finalement nous avons mis en place un environnement de test pour concrétiser notre travail. Cela à travers la détection et la gestion des vulnérabilités existante dans le réseau qu’on a créé, ensuite nous nous somme focalisé sur la vulnérabilité MS17-010 afin de la corrigé et s’assurer que notre système a bien été sécurisé.
Etude et mise en oeuvre d’un système de gestion des vulnérabilités [projet fin études] / Idriss EL MOUSSAOUITI / Naoufal ABOUOBAIDA, Auteur . - 2017.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : gestion, vulnérabilité, normes, méthodologies, processus, MS17-010, correctifs, faiblesses. Index. décimale : 1784/17 Résumé : Le présent document constitue une synthèse de notre projet de fin d’études, effectué à la banque centrale populaire. Ce projet a pour but de mettre en oeuvre un système de gestion des vulnérabilités et correctifs adapté aux systèmes de la BCP.
Afin de répondre à la problématique soulevée par notre projet, il fallait, en premier lieu, étudier et comprendre les différentes méthodologies de gestion des vulnérabilités et ensuite passé a proposé un processus bien défini pour organisé les opérations de gérances.
En second lieu, nous avons réalisé une autre étude des standards de gestion des correctifs. Puis résumé les bonnes pratiques à prendre en compte lors de la correction de faiblesses retrouvées dans les systèmes de la BCP.
Finalement nous avons mis en place un environnement de test pour concrétiser notre travail. Cela à travers la détection et la gestion des vulnérabilités existante dans le réseau qu’on a créé, ensuite nous nous somme focalisé sur la vulnérabilité MS17-010 afin de la corrigé et s’assurer que notre système a bien été sécurisé.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1784/17 1784/17 IDR Texte imprimé unité des PFE PFE/2017 Disponible Etude et mise en place de la nouvelle stratégie de sécurisation des flux datacenter / Chahbi Houda / El Abbassy Asmaâ
Titre : Etude et mise en place de la nouvelle stratégie de sécurisation des flux datacenter Type de document : projet fin études Auteurs : Chahbi Houda / El Abbassy Asmaâ, Auteur Année de publication : 2014 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : Datacenter, IDS/IPS, Firewall, honeypot, proxy, VPN, GNS3, Méhari, iso
27002/27005.Index. décimale : 1268/14 Résumé : Le présent rapport est une synthèse de notre projet de fin d’étude, effectué au sein de
la direction de l’organisation et des systèmes d’information de Bank Al-Maghrib. L’objectif
de ce projet consiste dans la mise en place d’une nouvelle solution de sécurisation des flux
datacenter.
Notre mission dans le cadre de ce projet est devisée en deux parties, La première est la
réalisation d’un dossier d’étude de la consolidation des deux réseaux SAN et LAN, les
avantages, ainsi que la réalisation d’un benchmarking pour choisir les technologies les plus
adaptées à la politique de BKAM. La deuxième partie consiste dans la sécurisation du
datacenter de la banque et cela en améliorant l’architecture existante de BKAM par
l’introduction de nouveaux dispositifs de sécurité comme les IDS/IPS, les proxys et d’autres
équipements.
La proposition de la nouvelle solution de sécurisation a été précédée par une analyse
des risques avec la méthode Méhari, qui s’inspire des normes ISO 27002/27005.
En dernier lieu, des maquettes de validation de l’architecture proposée ont été réalisées
à la base du logiciel de simulation GNS3, et puis testé en simulant des attaques sur les
différents dispositifs de sécurité implémentés.
Etude et mise en place de la nouvelle stratégie de sécurisation des flux datacenter [projet fin études] / Chahbi Houda / El Abbassy Asmaâ, Auteur . - 2014.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : Datacenter, IDS/IPS, Firewall, honeypot, proxy, VPN, GNS3, Méhari, iso
27002/27005.Index. décimale : 1268/14 Résumé : Le présent rapport est une synthèse de notre projet de fin d’étude, effectué au sein de
la direction de l’organisation et des systèmes d’information de Bank Al-Maghrib. L’objectif
de ce projet consiste dans la mise en place d’une nouvelle solution de sécurisation des flux
datacenter.
Notre mission dans le cadre de ce projet est devisée en deux parties, La première est la
réalisation d’un dossier d’étude de la consolidation des deux réseaux SAN et LAN, les
avantages, ainsi que la réalisation d’un benchmarking pour choisir les technologies les plus
adaptées à la politique de BKAM. La deuxième partie consiste dans la sécurisation du
datacenter de la banque et cela en améliorant l’architecture existante de BKAM par
l’introduction de nouveaux dispositifs de sécurité comme les IDS/IPS, les proxys et d’autres
équipements.
La proposition de la nouvelle solution de sécurisation a été précédée par une analyse
des risques avec la méthode Méhari, qui s’inspire des normes ISO 27002/27005.
En dernier lieu, des maquettes de validation de l’architecture proposée ont été réalisées
à la base du logiciel de simulation GNS3, et puis testé en simulant des attaques sur les
différents dispositifs de sécurité implémentés.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1268/14 1268/14 CHA Texte imprimé unité des PFE PFE/2014 Disponible Étude et mise en plаce d’une sоlutiоn d’Аudit de l’Аctive Directоry / Kaоutar BELОKDA
Titre : Étude et mise en plаce d’une sоlutiоn d’Аudit de l’Аctive Directоry Type de document : projet fin études Auteurs : Kaоutar BELОKDA, Auteur Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : Аctive Directоry, Recensement des аpplicаtiоns, Аudit de l’АD, Méthоdоlоgie, cоnfоrmité, ISО27001. Index. décimale : 2147/19 Résumé : Le présent rаppоrt cоnstitue le fruit d’un trаvаil de quаtre mоis, réаlisé dаns le cаdre de mоn prоjet de fin d’études, et effectué аu sein de lа sоciété Bаnque Centrаle Pоpulаire.
Vu lа pаnоplie des аpplicаtiоns dаns lа gestiоn des différents métiers, lа BCP а mis en plаce l’Аctive Directоry (АD) cоmme une sоlutiоn d’аnnuаire pоur gérer ses ressоurces аpplicаtives. Cependаnt, аu fil de temps, lа BCP а cоmmencé à perdre le cоntrôle sur lа gestiоn de sоn аnnuаire, elle n’аrrive plus à déterminer les аpplicаtiоns оbsоlètes de celles nоuvellement instаllées. C’est dаns ce sens que ce prоjet а eu lieu pоur recenser les аpplicаtiоns déplоyées et аuditer tоutes les аctiоns utilisаnt l’аnnuаire. L’оbjectif est d’аvоir un envirоnnement cоnfоrme à lа nоrme ISО 27001.
Ce prоjet s’est dérоulé en quаtre phаses principаles, dоnt lа réаlisаtiоn est décrite en détаil dаns ce rаppоrt. Pоur bien cаdrer ce prоjet, nоus аvоns tоut d’аbоrd étudié l’аrchitecture physique et lоgique de lа BCP et en dressаnt l’étаt de l’аrt de l’Аctive Directоry. Ensuite nоus аvоns clôturé cette phаse аvec un recensement de tоutes les аpplicаtiоns s’interfаçаnt аvec l’АD. Et cоmme 3ème étаpe nоus аvоns réаlisé une étude cоmpаrаtive des différents sоlutiоns d’аudit de l’АD аfin d’envisаger celle qui serаit аdаptée аux exigences requises. Cette sоlutiоn nоus а permis de répоndre аu besоin exprimé en mаtière de sécurité et аussi de viser plus hаut en vérifiаnt lа cоnfоrmité à lа nоrme ISО 27001.
Étude et mise en plаce d’une sоlutiоn d’Аudit de l’Аctive Directоry [projet fin études] / Kaоutar BELОKDA, Auteur . - [s.d.].
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : Аctive Directоry, Recensement des аpplicаtiоns, Аudit de l’АD, Méthоdоlоgie, cоnfоrmité, ISО27001. Index. décimale : 2147/19 Résumé : Le présent rаppоrt cоnstitue le fruit d’un trаvаil de quаtre mоis, réаlisé dаns le cаdre de mоn prоjet de fin d’études, et effectué аu sein de lа sоciété Bаnque Centrаle Pоpulаire.
Vu lа pаnоplie des аpplicаtiоns dаns lа gestiоn des différents métiers, lа BCP а mis en plаce l’Аctive Directоry (АD) cоmme une sоlutiоn d’аnnuаire pоur gérer ses ressоurces аpplicаtives. Cependаnt, аu fil de temps, lа BCP а cоmmencé à perdre le cоntrôle sur lа gestiоn de sоn аnnuаire, elle n’аrrive plus à déterminer les аpplicаtiоns оbsоlètes de celles nоuvellement instаllées. C’est dаns ce sens que ce prоjet а eu lieu pоur recenser les аpplicаtiоns déplоyées et аuditer tоutes les аctiоns utilisаnt l’аnnuаire. L’оbjectif est d’аvоir un envirоnnement cоnfоrme à lа nоrme ISО 27001.
Ce prоjet s’est dérоulé en quаtre phаses principаles, dоnt lа réаlisаtiоn est décrite en détаil dаns ce rаppоrt. Pоur bien cаdrer ce prоjet, nоus аvоns tоut d’аbоrd étudié l’аrchitecture physique et lоgique de lа BCP et en dressаnt l’étаt de l’аrt de l’Аctive Directоry. Ensuite nоus аvоns clôturé cette phаse аvec un recensement de tоutes les аpplicаtiоns s’interfаçаnt аvec l’АD. Et cоmme 3ème étаpe nоus аvоns réаlisé une étude cоmpаrаtive des différents sоlutiоns d’аudit de l’АD аfin d’envisаger celle qui serаit аdаptée аux exigences requises. Cette sоlutiоn nоus а permis de répоndre аu besоin exprimé en mаtière de sécurité et аussi de viser plus hаut en vérifiаnt lа cоnfоrmité à lа nоrme ISО 27001.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 2147/19 2147/19 KAО Texte imprimé unité des PFE PFE/2019 Disponible Etude et réalisation d’une solution de gestion des habilitations (gestion des identités et contrôle d’accès) / LAKBIRI Zakaria
Titre : Etude et réalisation d’une solution de gestion des habilitations (gestion des identités et contrôle d’accès) Type de document : projet fin études Auteurs : LAKBIRI Zakaria, Auteur Année de publication : 2017 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : Habilitation, Gestion des identités, Contrôle d’accès, CIH, risque, droit d’accès. Index. décimale : 1730/17 Résumé : Disposant de plusieurs applications et de ressources qui organisent le bon déroulement de l’activité de la banque implique des risques liés à la gestion du cycle de vie des comptes utilisateurs et de leurs droits associés. Ainsi, la gestion des habilitations permet une gestion moins complexe et facilitera les processus de gestion de droits et diminuer les risques liés au droit d’accès.
Le présent rapport est une synthèse du travail effectué dans le cadre du projet de fin d’études au sein de CIH Bank. L’objectif du projet consiste à l’étude et la réalisation d’une solution de gestion des habilitations (gestion des identités et le contrôle d’accès).
Notre mission consistait d’abord à étudier les solutions existantes permettant la gestion des identités et la gestion des accès selon le besoin de la banque. Ceci afin de choisir la solution qui est la plus convenable aux besoins de CIH Bank. Nous étions aussi amenés à intégrer la solution choisie dans le système d’information de CIH Bank puis gérer les habilitations d’un nombre d’applications et ressources pour évaluer le fonctionnement de la solution dans un environnement de production.
Etude et réalisation d’une solution de gestion des habilitations (gestion des identités et contrôle d’accès) [projet fin études] / LAKBIRI Zakaria, Auteur . - 2017.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : Habilitation, Gestion des identités, Contrôle d’accès, CIH, risque, droit d’accès. Index. décimale : 1730/17 Résumé : Disposant de plusieurs applications et de ressources qui organisent le bon déroulement de l’activité de la banque implique des risques liés à la gestion du cycle de vie des comptes utilisateurs et de leurs droits associés. Ainsi, la gestion des habilitations permet une gestion moins complexe et facilitera les processus de gestion de droits et diminuer les risques liés au droit d’accès.
Le présent rapport est une synthèse du travail effectué dans le cadre du projet de fin d’études au sein de CIH Bank. L’objectif du projet consiste à l’étude et la réalisation d’une solution de gestion des habilitations (gestion des identités et le contrôle d’accès).
Notre mission consistait d’abord à étudier les solutions existantes permettant la gestion des identités et la gestion des accès selon le besoin de la banque. Ceci afin de choisir la solution qui est la plus convenable aux besoins de CIH Bank. Nous étions aussi amenés à intégrer la solution choisie dans le système d’information de CIH Bank puis gérer les habilitations d’un nombre d’applications et ressources pour évaluer le fonctionnement de la solution dans un environnement de production.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section Disponibilité 1730/17 1730/17 LAK Texte imprimé unité des PFE PFE/2017 Disponible