A partir de cette page vous pouvez :
Retourner au premier écran avec les étagères virtuelles... |
Catégories
Faire une suggestion Affiner la recherche
Exploiting the Physical Layer for Enhanced Security inWireless Networks. / Taha HAMZAOUI
Titre : Exploiting the Physical Layer for Enhanced Security inWireless Networks. Type de document : projet fin études Auteurs : Taha HAMZAOUI, Auteur Année de publication : 2017 Langues : Anglais (eng) Catégories : Sécurité des systèmes d'information Index. décimale : 1740/17 Exploiting the Physical Layer for Enhanced Security inWireless Networks. [projet fin études] / Taha HAMZAOUI, Auteur . - 2017.
Langues : Anglais (eng)
Catégories : Sécurité des systèmes d'information Index. décimale : 1740/17 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1740/17 1740/17 TAH Texte imprimé unité des PFE PFE/2017 Disponible ImplĂ©mentation des recommandations de l'audit des sites Web CNRA/RCAR / Elmasmoudi Otmane
Titre : Implémentation des recommandations de l'audit des sites Web CNRA/RCAR Type de document : projet fin études Auteurs : Elmasmoudi Otmane, Auteur Année de publication : 2013 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Index. décimale : 1217/13 Implémentation des recommandations de l'audit des sites Web CNRA/RCAR [projet fin études] / Elmasmoudi Otmane, Auteur . - 2013.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Index. décimale : 1217/13 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1217/13 1217/13 ELM Texte imprimé unité des PFE PFE/2013 Disponible IntĂ©gration et mise en place du SIEM ELK STACK / Soufiane ELAKRAA
Titre : IntĂ©gration et mise en place du SIEM ELK STACK Type de document : projet fin Ă©tudes Auteurs : Soufiane ELAKRAA, Auteur Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : SIEM, logs Index. dĂ©cimale : 2173/19 RĂ©sumĂ© : Le monde des entreprises connaît aujourd’hui de profonds changements. Les entreprises sont confrontées à de nouvelles menaces telles que les attaques ciblées et persistantes. En conséquence, la plupart d’entre elles mettent en oeuvre des mesures de détection et de surveillance focalisées principalement sur la collecte des événements, leur corrélation, la génération des alertes et la démonstration de la conformité aux exigences réglementaires.
C’est dans cette optique que s’inscrit mon présent projet de fin d’études, qui vise la mise en place d’une solution de gestion des événements et des informations (SIEM) permettant le suivi des actions d’administration et d’utilisateurs ainsi que le trafic réseau en vue, notamment de détecter rapidement les tentatives d’intrusions ou les mauvaises manipulations. Les SIEM permettent aussi de centraliser la gestion et la sauvegarde des traces (logs) relatives aux actions effectuées au sein du périmètre du système d’information surveillé, ce qui est très utile pour des missions d’investigation après une attaque.
Le présent rapport décrit les principales phases de cette mise en place, en commençant par l’élaboration des politiques de gestion et des règles de corrélation pour le SIEM, ensuite le choix de la solution suite à une étude comparative des solutions disponibles, en passant par toutes les étapes nécessaires à son installation et à sa configuration, jusqu’aux tests de son fonctionnement.
Intégration et mise en place du SIEM ELK STACK [projet fin études] / Soufiane ELAKRAA, Auteur . - [s.d.].
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : SIEM, logs Index. dĂ©cimale : 2173/19 RĂ©sumĂ© : Le monde des entreprises connaît aujourd’hui de profonds changements. Les entreprises sont confrontées à de nouvelles menaces telles que les attaques ciblées et persistantes. En conséquence, la plupart d’entre elles mettent en oeuvre des mesures de détection et de surveillance focalisées principalement sur la collecte des événements, leur corrélation, la génération des alertes et la démonstration de la conformité aux exigences réglementaires.
C’est dans cette optique que s’inscrit mon présent projet de fin d’études, qui vise la mise en place d’une solution de gestion des événements et des informations (SIEM) permettant le suivi des actions d’administration et d’utilisateurs ainsi que le trafic réseau en vue, notamment de détecter rapidement les tentatives d’intrusions ou les mauvaises manipulations. Les SIEM permettent aussi de centraliser la gestion et la sauvegarde des traces (logs) relatives aux actions effectuées au sein du périmètre du système d’information surveillé, ce qui est très utile pour des missions d’investigation après une attaque.
Le présent rapport décrit les principales phases de cette mise en place, en commençant par l’élaboration des politiques de gestion et des règles de corrélation pour le SIEM, ensuite le choix de la solution suite à une étude comparative des solutions disponibles, en passant par toutes les étapes nécessaires à son installation et à sa configuration, jusqu’aux tests de son fonctionnement.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 2173/19 2173/19 SOU Texte imprimé unité des PFE PFE/2019 Disponible IntĂ©gration de la sĂ©curitĂ© dans le cycle de dĂ©veloppement de Poste Maroc. / Es-sebbar Marouane / AlBouz Hassane
Titre : Intégration de la sécurité dans le cycle de développement de Poste Maroc. Type de document : projet fin études Auteurs : Es-sebbar Marouane / AlBouz Hassane, Auteur Année de publication : 2013 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Index. décimale : 1227/13 Intégration de la sécurité dans le cycle de développement de Poste Maroc. [projet fin études] / Es-sebbar Marouane / AlBouz Hassane, Auteur . - 2013.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Index. décimale : 1227/13 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1227/13 1227/13 ESS Texte imprimé unité des PFE PFE/2013 Disponible MaĂ®triser le levier informatique / Nicolas Desmoulins
Titre : Maîtriser le levier informatique Autre titre : Accroître la valeur ajoutée des systèmes d'information Type de document : ouvrage Auteurs : Nicolas Desmoulins, Auteur Editeur : Pearson (Paris) Année de publication : 2009 ISBN/ISSN/EAN : 2-7440-7355-7 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Index. décimale : 3087 Maîtriser le levier informatique [ouvrage ] ; Accroître la valeur ajoutée des systèmes d'information / Nicolas Desmoulins, Auteur . - Paris : Pearson, 2009.
ISSN : 2-7440-7355-7
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Index. décimale : 3087 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 3087/1 3087 NIC Texte imprimé unité des ouvrages Système d'information Disponible MĂ©thodologie d’audit technique et hardening des serveurs Windows des clients d’INTELCOM / SOULAIMANI Sara / EL MEZYAOUI Abdelbaki
Titre : MĂ©thodologie d’audit technique et hardening des serveurs Windows des clients d’INTELCOM Type de document : projet fin Ă©tudes Auteurs : SOULAIMANI Sara / EL MEZYAOUI Abdelbaki, Auteur Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : audit technique, système d’exploitation, tests d’intrusion, zone DMZ, serveurs Windows, CEH, PTES, ISSAF, CIS. Index. dĂ©cimale : 1996/18 RĂ©sumĂ© : Le présent document présente les principales étapes de notre projet de fin d’études pour l’obtention du diplôme d’ingénieur d’état en informatique, effectué au sein de l’entreprise INTELCOM-Satec.
INTELCOM offre pour ses clients plusieurs services et technologies dans le domaine du IT, parmi ces services, on trouve l’audit technique des systèmes informatique.
L’objectif de ce projet est de proposer une démarche d’audit thechnique des systèmes d’exploitation Windows ainsi une liste d’action de hardening, constituées de plusieurs procédures documentées pour les clients d’INTELCOM. Il a été décidé de faire les tests de validation de cette démarche sur l'architecture réseau d'INTELCOM comme site pilote et non pas une architecture cliente pour cause de plusieurs contraintes techniques et contractuelles. Le périmètre étudié concerne les serveurs Windows vulnérables de la DMZ de l’architecture.
A cet effet, la démarche proposée se base essentiellement sur la documentation officielle de la certification CEH, PTES, OSSTMM et ISSAF ainsi que celle du Benchmark CIS (Center of Internet Security).
Méthodologie d’audit technique et hardening des serveurs Windows des clients d’INTELCOM [projet fin études] / SOULAIMANI Sara / EL MEZYAOUI Abdelbaki, Auteur . - [s.d.].
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : audit technique, système d’exploitation, tests d’intrusion, zone DMZ, serveurs Windows, CEH, PTES, ISSAF, CIS. Index. dĂ©cimale : 1996/18 RĂ©sumĂ© : Le présent document présente les principales étapes de notre projet de fin d’études pour l’obtention du diplôme d’ingénieur d’état en informatique, effectué au sein de l’entreprise INTELCOM-Satec.
INTELCOM offre pour ses clients plusieurs services et technologies dans le domaine du IT, parmi ces services, on trouve l’audit technique des systèmes informatique.
L’objectif de ce projet est de proposer une démarche d’audit thechnique des systèmes d’exploitation Windows ainsi une liste d’action de hardening, constituées de plusieurs procédures documentées pour les clients d’INTELCOM. Il a été décidé de faire les tests de validation de cette démarche sur l'architecture réseau d'INTELCOM comme site pilote et non pas une architecture cliente pour cause de plusieurs contraintes techniques et contractuelles. Le périmètre étudié concerne les serveurs Windows vulnérables de la DMZ de l’architecture.
A cet effet, la démarche proposée se base essentiellement sur la documentation officielle de la certification CEH, PTES, OSSTMM et ISSAF ainsi que celle du Benchmark CIS (Center of Internet Security).
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1996/18 1996/18 SOU Texte imprimé unité des PFE PFE/2018 Disponible MĂ©thodologie de tests d’intrusions applicatifs mobiles du système iOS / Mohamed El Moctar / Youssouf Soufiane
Titre : Méthodologie de tests d’intrusions applicatifs mobiles du système iOS Type de document : projet fin études Auteurs : Mohamed El Moctar / Youssouf Soufiane, Auteur Langues : Français (fre) Catégories : Sécurité des systèmes d'information Index. décimale : 2141/19 Résumé :
Un test d’intrusion applicatif est la pratique qui consiste à tester une application installée dans un environnement(ordinateur,système,réseau) pour y déceler des vulnérabilités susceptibles d’êtreexploitées. Ces tests ont su évoluer au fil du temps.
C’est ainsi qu’avec l’évolution technologique de nos jours, les tests d’intrusions se sont réadaptés pour être utilisés sur les mobiles qui constituent une nouvelle source de menaces au vu des données sensibles qui sont stockées sur nos téléphones.
En effet, le système d’exploitation mobile iOS a rencontré un grand nombre de failles durant ces dernières années. Pour effectuer des tests efficients, il faut une méthodologie adéquate et adaptée.Les méthodologies existantes ne sont pas spécifiques aux systèmes iOS ce qui ne permet pas de couvrir l’ensemble des points sécuritaires de iOS.
C’est pourquoi il convient d’étudier les méthodologies existantes afin d’en extraire des éléments utilisables pour la rédaction de notre méthodologie. Ce projet consiste ainsi à élaborer une méthodologie de tests d’intrusions applicatifs des systèmes d’exploitation iOS.
La méthodologie ainsi élaborée comprend 4 phases distinctes. La première phase ou phase de reconnaissance est une phase permettant de collecter des informations sur l’application à auditer. La deuxième phase ou phase d’analyse est la partie pendant laquelle l’analyse des fichiers internes de l’application sera requise, c’est-à-dire une recherche de vulnérabilités bénignes. La phase d’Exploitation constitue la phase de mise en avant et d’exploitation des vulnérabilités ou des failles présentes. Enfin la phase de remédiation intervient pour donner un guide de bonnes pratiques et de recommandations.
Méthodologie de tests d’intrusions applicatifs mobiles du système iOS [projet fin études] / Mohamed El Moctar / Youssouf Soufiane, Auteur . - [s.d.].
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Index. décimale : 2141/19 Résumé :
Un test d’intrusion applicatif est la pratique qui consiste à tester une application installée dans un environnement(ordinateur,système,réseau) pour y déceler des vulnérabilités susceptibles d’êtreexploitées. Ces tests ont su évoluer au fil du temps.
C’est ainsi qu’avec l’évolution technologique de nos jours, les tests d’intrusions se sont réadaptés pour être utilisés sur les mobiles qui constituent une nouvelle source de menaces au vu des données sensibles qui sont stockées sur nos téléphones.
En effet, le système d’exploitation mobile iOS a rencontré un grand nombre de failles durant ces dernières années. Pour effectuer des tests efficients, il faut une méthodologie adéquate et adaptée.Les méthodologies existantes ne sont pas spécifiques aux systèmes iOS ce qui ne permet pas de couvrir l’ensemble des points sécuritaires de iOS.
C’est pourquoi il convient d’étudier les méthodologies existantes afin d’en extraire des éléments utilisables pour la rédaction de notre méthodologie. Ce projet consiste ainsi à élaborer une méthodologie de tests d’intrusions applicatifs des systèmes d’exploitation iOS.
La méthodologie ainsi élaborée comprend 4 phases distinctes. La première phase ou phase de reconnaissance est une phase permettant de collecter des informations sur l’application à auditer. La deuxième phase ou phase d’analyse est la partie pendant laquelle l’analyse des fichiers internes de l’application sera requise, c’est-à-dire une recherche de vulnérabilités bénignes. La phase d’Exploitation constitue la phase de mise en avant et d’exploitation des vulnérabilités ou des failles présentes. Enfin la phase de remédiation intervient pour donner un guide de bonnes pratiques et de recommandations.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 2141/19 2141/19 MOH Texte imprimé unité des PFE PFE/2019 Disponible Migration de la solution gestion des ressources humaines MX-entreprise vers le nouveau socle JEE de M2MGroup / KANGA Dominique Bernard
Titre : Migration de la solution gestion des ressources humaines MX-entreprise vers le nouveau socle JEE de M2MGroup Type de document : projet fin Ă©tudes Auteurs : KANGA Dominique Bernard, Auteur Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : SOCLE JEE, MX-entreprise, Scrum, M2Mgroup, java Index. dĂ©cimale : 1875/18 RĂ©sumĂ© : Le présent document résume et synthétise le travail réalisé durant le stage effectué au sein de
M2MGroup au titre du projet de fin d’études intitulé « Migration de la solution gestion des ressources humaines MX-entreprise vers le nouveau socle JEE de M2MGroup », pour l’obtention du diplôme d’ingénieur d’état en informatique filière Génie logiciel.
Ce projet a pour mission de concevoir et de redévelopper la solution MX-ENTREPRISE en utilisant la technologie « Socle JEE de M2M » afin de pallier aux différents problèmes que rencontre la présente solution. Cette solution, composée de plusieurs modules, a pour but d’assurer toutes les fonctions du métier RH.
Le projet a été mené conformément à la démarche Scrum. Le développement de chaque module a été réalisé au sein d’un sprint. Pour chaque sprint, nous avons mené l’étude fonctionnel, l’étude conceptuelle et l’implémentation. La réalisation a fait appel à plusieurs technologies dont Maven, Hibernate, Springs et bien d’autres Framework et bibliothèques Java.
La solution est actuellement en cours développement et tous les modules qui m’ont été soumis fonctionnent néanmoins nous sommes en train d’améliorer certains modules et de concevoir une interface graphique qui rassemble ces modules d’une façon transparente.Migration de la solution gestion des ressources humaines MX-entreprise vers le nouveau socle JEE de M2MGroup [projet fin Ă©tudes] / KANGA Dominique Bernard, Auteur . - [s.d.].
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : SOCLE JEE, MX-entreprise, Scrum, M2Mgroup, java Index. dĂ©cimale : 1875/18 RĂ©sumĂ© : Le présent document résume et synthétise le travail réalisé durant le stage effectué au sein de
M2MGroup au titre du projet de fin d’études intitulé « Migration de la solution gestion des ressources humaines MX-entreprise vers le nouveau socle JEE de M2MGroup », pour l’obtention du diplôme d’ingénieur d’état en informatique filière Génie logiciel.
Ce projet a pour mission de concevoir et de redévelopper la solution MX-ENTREPRISE en utilisant la technologie « Socle JEE de M2M » afin de pallier aux différents problèmes que rencontre la présente solution. Cette solution, composée de plusieurs modules, a pour but d’assurer toutes les fonctions du métier RH.
Le projet a été mené conformément à la démarche Scrum. Le développement de chaque module a été réalisé au sein d’un sprint. Pour chaque sprint, nous avons mené l’étude fonctionnel, l’étude conceptuelle et l’implémentation. La réalisation a fait appel à plusieurs technologies dont Maven, Hibernate, Springs et bien d’autres Framework et bibliothèques Java.
La solution est actuellement en cours développement et tous les modules qui m’ont été soumis fonctionnent néanmoins nous sommes en train d’améliorer certains modules et de concevoir une interface graphique qui rassemble ces modules d’une façon transparente.RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1875/18 1875/18 KAN Texte imprimé unité des PFE PFE/2018 Disponible MISE EN CONFORMITE DU CENTRE OPERATIONNEL DE SECURITE / Amine SERAKHI
Titre : MISE EN CONFORMITE DU CENTRE OPERATIONNEL DE SECURITE Type de document : projet fin Ă©tudes Auteurs : Amine SERAKHI, Auteur AnnĂ©e de publication : 2014 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : SOC, iso/cei 27035, ISIRT, SSI, SI, SMSI, iso/cei 27001. Index. dĂ©cimale : 1345/14 RĂ©sumĂ© : Le présent rapport est une synthèse du travail effectué dans le cadre du projet de fin d’études au sein de DATAPROTECT pour l’obtention du titre d’ingénieur d’état en génie informatique.
L’objectif de ce projet est la participation à la mise en conformité du centre opérationnel de sécurité et spécifiquement le Security Operation Center (SOC), que DATAPROTECT compte le mettre en place dans le cadre d’un Information Security Incident Response Team (ISIRT) pour la gestion des incidents de sécurité de l’information de ses clients potentiels.
Ce mémoire est organisé en trois parties principales et contient une description détaillée des différentes phases de la réalisation du projet. Il s’intéresse d’une part à la partie du définition des processus de gestion des incidents SSI selon le standard iso/cei 27035 et La mise en place d’une application de gestion des tickets afin de consolider et répondre aux différents incidents de sécurité pouvant impacter le SI du client ; et d’autres part à l’implémentation d’un Système de Management de la Sécurité d’Information (SMSI) dans le domaine d’application du SOC selon les exigences de la norme iso/cei 27001.
MISE EN CONFORMITE DU CENTRE OPERATIONNEL DE SECURITE [projet fin Ă©tudes] / Amine SERAKHI, Auteur . - 2014.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : SOC, iso/cei 27035, ISIRT, SSI, SI, SMSI, iso/cei 27001. Index. dĂ©cimale : 1345/14 RĂ©sumĂ© : Le présent rapport est une synthèse du travail effectué dans le cadre du projet de fin d’études au sein de DATAPROTECT pour l’obtention du titre d’ingénieur d’état en génie informatique.
L’objectif de ce projet est la participation à la mise en conformité du centre opérationnel de sécurité et spécifiquement le Security Operation Center (SOC), que DATAPROTECT compte le mettre en place dans le cadre d’un Information Security Incident Response Team (ISIRT) pour la gestion des incidents de sécurité de l’information de ses clients potentiels.
Ce mémoire est organisé en trois parties principales et contient une description détaillée des différentes phases de la réalisation du projet. Il s’intéresse d’une part à la partie du définition des processus de gestion des incidents SSI selon le standard iso/cei 27035 et La mise en place d’une application de gestion des tickets afin de consolider et répondre aux différents incidents de sécurité pouvant impacter le SI du client ; et d’autres part à l’implémentation d’un Système de Management de la Sécurité d’Information (SMSI) dans le domaine d’application du SOC selon les exigences de la norme iso/cei 27001.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1345/14 1345/14 AMI Texte imprimé unité des PFE PFE/2014 Disponible Mise en oeuvre d’un environnement Cloud sĂ©curisĂ©. / Mostafa BENMILOUD / Anass FELLAQ
Titre : Mise en oeuvre d’un environnement Cloud sĂ©curisĂ©. Type de document : projet fin Ă©tudes Auteurs : Mostafa BENMILOUD / Anass FELLAQ, Auteur AnnĂ©e de publication : 2014 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Index. dĂ©cimale : 1348/14 RĂ©sumĂ© : Grâce aux avantages qu’il offre en matière de réduction des coûts et d’agilité de business, le Cloud Computing est devenu une des technologies connaissant une évolution majeure dans le monde entier.
Notre Projet de Fin d’Etudes, effectué au sein d’ECS informatique, a pour but l’étude et la mise en oeuvre d’une solution sécurisée de Cloud Computing avec la technologie vMware.
Ce projet s’inscrit dans le cadre d’une réponse à un cahier des charges décrivant les besoins d’ECS informatique pour la mise en place d’une infrastructure sécurisée du Cloud privé. Notre mission consiste à proposer une architecture du Datacenter incluant tous ses composants et à réaliser une preuve du concept démontrant les fonctionnalités principales de notre solution de Cloud.Mise en oeuvre d’un environnement Cloud sĂ©curisĂ©. [projet fin Ă©tudes] / Mostafa BENMILOUD / Anass FELLAQ, Auteur . - 2014.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Index. dĂ©cimale : 1348/14 RĂ©sumĂ© : Grâce aux avantages qu’il offre en matière de réduction des coûts et d’agilité de business, le Cloud Computing est devenu une des technologies connaissant une évolution majeure dans le monde entier.
Notre Projet de Fin d’Etudes, effectué au sein d’ECS informatique, a pour but l’étude et la mise en oeuvre d’une solution sécurisée de Cloud Computing avec la technologie vMware.
Ce projet s’inscrit dans le cadre d’une réponse à un cahier des charges décrivant les besoins d’ECS informatique pour la mise en place d’une infrastructure sécurisée du Cloud privé. Notre mission consiste à proposer une architecture du Datacenter incluant tous ses composants et à réaliser une preuve du concept démontrant les fonctionnalités principales de notre solution de Cloud.RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1348/14 1348/14 MOS Texte imprimé unité des PFE PFE/2014 Disponible Mise en oeuvre d'une politique de sĂ©curitĂ© pour un système hĂ©tĂ©rogène de gestion et suivi des projets Ă©vĂ©nementiels / Lazhari Mohammed
Titre : Mise en oeuvre d'une politique de sĂ©curitĂ© pour un système hĂ©tĂ©rogène de gestion et suivi des projets Ă©vĂ©nementiels Type de document : projet fin Ă©tudes Auteurs : Lazhari Mohammed, Auteur AnnĂ©e de publication : 2014 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Application Web, Analyse de risque, la mĂ©thode MĂ©hari, La norme ISO 27005, ISO 27034, modĂ©lisation de menaces, OWASP Top-10 2013, OWASP Standard de vĂ©rification de la sĂ©curitĂ© des applications. Index. dĂ©cimale : 1257/14 RĂ©sumĂ© : Le présent rapport expose le travail que nous avons réalisé dans le cadre du projet de fin d’études effectué au sein d’Azur Systems et ayant comme objectif, la contribution à l’amélioration d’un système de gestion d’événement intitulé « Azur Event ». Le travail a consisté tout particulièrement à assurer la sécurité pendant la phase de développement, en mettant à l’épreuve la sécurité des applications web et mesurer sa résistance à des attaques ou à des agressions possibles, pendant un certain temps.
Pour ce faire, il a fallu commencer par la réalisation d’une synthèse de la problématique et la détermination des objectifs à atteindre. Ce qui nous a amené à faire une analyse des besoins, à faire la revue de code d’application, la vérification de leurs niveaux de sécurité, la réalisation des tests d’intrusion, la correction des vulnérabilités rencontrées et l’élaboration d’un guide de bonnes pratiques.
En somme, notre projet est composé de trois parties, la première avait pour objectif de nous informer sur les méthodologies et les normes les plus connues dans le domaine de la sécurité des SI. Cette étude nous a conduit à la réalisation d’une analyse de risque en respectant les standards et les bonnes pratiques du domaine. Pour la deuxième partie, nous avons introduit les standards de vérification de la sécurité des applications et la méthodologie des tests d’intrusions applicatifs selon la communauté OWASP (Open Web Application Security Project) et nous avons vérifié le niveau de sécurité de la plateforme « Azur Event ». En ce qui concerne la troisième partie, elle a été matérialisée par la mise en place de procédures de correction des vulnérabilités et l’élaboration des guides de bonnes pratiques, ainsi que la mise en oeuvre notre politique de sécurité.
Mise en oeuvre d'une politique de sécurité pour un système hétérogène de gestion et suivi des projets événementiels [projet fin études] / Lazhari Mohammed, Auteur . - 2014.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Application Web, Analyse de risque, la mĂ©thode MĂ©hari, La norme ISO 27005, ISO 27034, modĂ©lisation de menaces, OWASP Top-10 2013, OWASP Standard de vĂ©rification de la sĂ©curitĂ© des applications. Index. dĂ©cimale : 1257/14 RĂ©sumĂ© : Le présent rapport expose le travail que nous avons réalisé dans le cadre du projet de fin d’études effectué au sein d’Azur Systems et ayant comme objectif, la contribution à l’amélioration d’un système de gestion d’événement intitulé « Azur Event ». Le travail a consisté tout particulièrement à assurer la sécurité pendant la phase de développement, en mettant à l’épreuve la sécurité des applications web et mesurer sa résistance à des attaques ou à des agressions possibles, pendant un certain temps.
Pour ce faire, il a fallu commencer par la réalisation d’une synthèse de la problématique et la détermination des objectifs à atteindre. Ce qui nous a amené à faire une analyse des besoins, à faire la revue de code d’application, la vérification de leurs niveaux de sécurité, la réalisation des tests d’intrusion, la correction des vulnérabilités rencontrées et l’élaboration d’un guide de bonnes pratiques.
En somme, notre projet est composé de trois parties, la première avait pour objectif de nous informer sur les méthodologies et les normes les plus connues dans le domaine de la sécurité des SI. Cette étude nous a conduit à la réalisation d’une analyse de risque en respectant les standards et les bonnes pratiques du domaine. Pour la deuxième partie, nous avons introduit les standards de vérification de la sécurité des applications et la méthodologie des tests d’intrusions applicatifs selon la communauté OWASP (Open Web Application Security Project) et nous avons vérifié le niveau de sécurité de la plateforme « Azur Event ». En ce qui concerne la troisième partie, elle a été matérialisée par la mise en place de procédures de correction des vulnérabilités et l’élaboration des guides de bonnes pratiques, ainsi que la mise en oeuvre notre politique de sécurité.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1257/14 1257/14 LAZ Texte imprimé unité des PFE PFE/2014 Disponible La mise en oeuvre des règles de corrĂ©lation pour les scĂ©narios des cybèrs attaques complexe / Annour Anass
Titre : La mise en oeuvre des règles de corrélation pour les scénarios des cybèrs attaques complexe Type de document : projet fin études Auteurs : Annour Anass, Auteur Année de publication : 2012 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Index. décimale : 1048/12 La mise en oeuvre des règles de corrélation pour les scénarios des cybèrs attaques complexe [projet fin études] / Annour Anass, Auteur . - 2012.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Index. décimale : 1048/12 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1048/12 1048/12 ANN Texte imprimé unité des PFE PFE/2012 Disponible Mise en oeuvre d’une solution de filtrage URL / Younesse AOURAGH
Titre : Mise en oeuvre d’une solution de filtrage URL Type de document : projet fin Ă©tudes Auteurs : Younesse AOURAGH, Auteur AnnĂ©e de publication : 2016 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Filtrage URL, Proxy Squid, extension. Index. dĂ©cimale : 1530/16 RĂ©sumĂ© : L’utilisation d’Internet dans les réseaux des entreprises est devenue indispensable pour le bon fonctionnement de leurs activités. Mais, si les utilisateurs ont utilisé l’Internet dans un cadre non professionnel (accéder à des sites illégaux, téléchargement des musiques et des jeux vidéo, perdre le temps dans les réseaux sociaux, etc.), cela peut poser des problèmes au sein de l’entreprise (la baisse de la productivité, La baisse de la bande passante, des risques juridiques et des risques liées à la sécurité informatiques). De ce fait, il devient indispensable que les entreprises intègrent des nouvelles approches pour le control du Web. L’objectif de notre projet est donc la mise en place d’une solution Open Source de filtrage URL (Uniform Resource Locator) pour contrôler les accès des utilisateurs à la navigation Web.
Durant notre stage, nous avons eu pour mission dans un premier temps de réaliser une étude comparative sur les différents proxys Open Source qui offrent la possibilité du filtrage URL. Ensuite, et après avoir choisi le proxy filtrant « Squid » comme solution pour notre projet, nous avons effectué une étude détaillée concernant l’installation, la configuration et les différents services du Squid.
Durant la phase d’étude du proxy Squid, nous avons rencontré des difficultés au niveau de sa configuration qui nécessite une expertise. Aussi, nous avions besoin d’analyser les fichiers logs du proxy Squid afin d’en sortir des informations sur les accès des utilisateurs. Pour ces raisons, et après avoir étudié quelques extensions disponibles du proxy Squid et qui n’ont pas répondu à nos besoins, nous avons décidé de développer notre propre extension. Cette extension permettra de bien utiliser Squid sans avoir une connaissance de sa configuration.
Mise en oeuvre d’une solution de filtrage URL [projet fin études] / Younesse AOURAGH, Auteur . - 2016.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Filtrage URL, Proxy Squid, extension. Index. dĂ©cimale : 1530/16 RĂ©sumĂ© : L’utilisation d’Internet dans les réseaux des entreprises est devenue indispensable pour le bon fonctionnement de leurs activités. Mais, si les utilisateurs ont utilisé l’Internet dans un cadre non professionnel (accéder à des sites illégaux, téléchargement des musiques et des jeux vidéo, perdre le temps dans les réseaux sociaux, etc.), cela peut poser des problèmes au sein de l’entreprise (la baisse de la productivité, La baisse de la bande passante, des risques juridiques et des risques liées à la sécurité informatiques). De ce fait, il devient indispensable que les entreprises intègrent des nouvelles approches pour le control du Web. L’objectif de notre projet est donc la mise en place d’une solution Open Source de filtrage URL (Uniform Resource Locator) pour contrôler les accès des utilisateurs à la navigation Web.
Durant notre stage, nous avons eu pour mission dans un premier temps de réaliser une étude comparative sur les différents proxys Open Source qui offrent la possibilité du filtrage URL. Ensuite, et après avoir choisi le proxy filtrant « Squid » comme solution pour notre projet, nous avons effectué une étude détaillée concernant l’installation, la configuration et les différents services du Squid.
Durant la phase d’étude du proxy Squid, nous avons rencontré des difficultés au niveau de sa configuration qui nécessite une expertise. Aussi, nous avions besoin d’analyser les fichiers logs du proxy Squid afin d’en sortir des informations sur les accès des utilisateurs. Pour ces raisons, et après avoir étudié quelques extensions disponibles du proxy Squid et qui n’ont pas répondu à nos besoins, nous avons décidé de développer notre propre extension. Cette extension permettra de bien utiliser Squid sans avoir une connaissance de sa configuration.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1530/16 1530/16 YOU Texte imprimé unité des PFE PFE/2016 Disponible Mise en Oeuvre d'une solution de gestion des vulnĂ©rabilitĂ©s des applications web / Imad MOUSTARI
Titre : Mise en Oeuvre d'une solution de gestion des vulnĂ©rabilitĂ©s des applications web Type de document : projet fin Ă©tudes Auteurs : Imad MOUSTARI, Auteur AnnĂ©e de publication : 2017 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : tests d’intrusion, scĂ©narios de menace, risques, besoins en terme de sĂ©curitĂ©, vulnĂ©rabilitĂ©s Index. dĂ©cimale : 1732/17 RĂ©sumĂ© : Le présent document rapporte et synthétise le projet de mon stage de fin d’études effectué au sein du groupe MAMDA MCMA, l’objectif de ce projet est d’assurer la sécurité des applications web au sein du système d’information.
Notre mission consistait d’abord à l’indentification des biens et des ressources à protéger, l’étude du système existant et la définition des besoins en terme de sécurité, ensuite la réalisation des tests d’intrusion portant sur la partie BackOffice aussi que sur la partie FrontOffice des applications web du système, et cela dans le but d’en améliorer le niveau de sécurité. Nous étions amenés également à étudier les différents scénarios de menace en se basant sur les tests d’intrusion effectuées à fin d’analyser les risques liés à ces menaces, la dernière étape du stage consiste à apporter des solutions aux failles découvertes, ainsi qu’à implémenter les corrections que nous avons proposées.
Pour mener à bien ce projet, nous avons élaboré une étude détaillée des outils et des méthodologies aidant à la réalisation des tests de pénétration, et des solutions permettant de faire face aux vulnérabilités détectées.
Mise en Oeuvre d'une solution de gestion des vulnérabilités des applications web [projet fin études] / Imad MOUSTARI, Auteur . - 2017.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : tests d’intrusion, scĂ©narios de menace, risques, besoins en terme de sĂ©curitĂ©, vulnĂ©rabilitĂ©s Index. dĂ©cimale : 1732/17 RĂ©sumĂ© : Le présent document rapporte et synthétise le projet de mon stage de fin d’études effectué au sein du groupe MAMDA MCMA, l’objectif de ce projet est d’assurer la sécurité des applications web au sein du système d’information.
Notre mission consistait d’abord à l’indentification des biens et des ressources à protéger, l’étude du système existant et la définition des besoins en terme de sécurité, ensuite la réalisation des tests d’intrusion portant sur la partie BackOffice aussi que sur la partie FrontOffice des applications web du système, et cela dans le but d’en améliorer le niveau de sécurité. Nous étions amenés également à étudier les différents scénarios de menace en se basant sur les tests d’intrusion effectuées à fin d’analyser les risques liés à ces menaces, la dernière étape du stage consiste à apporter des solutions aux failles découvertes, ainsi qu’à implémenter les corrections que nous avons proposées.
Pour mener à bien ce projet, nous avons élaboré une étude détaillée des outils et des méthodologies aidant à la réalisation des tests de pénétration, et des solutions permettant de faire face aux vulnérabilités détectées.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1732/17 1732/17 IMA Texte imprimé unité des PFE PFE/2017 Disponible Mise en place d’une analyse de risques selon ISO27005 et son implĂ©mentation en application Web / Oussama NACIRI
Titre : Mise en place d’une analyse de risques selon ISO27005 et son implĂ©mentation en application Web Type de document : projet fin Ă©tudes Auteurs : Oussama NACIRI, Auteur Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Gestion de risques SI, ISO27005, MEHARI, EBIOS, OCTAVE, ISAMM, MAGERIT, PSSI, SOA, Plan de traitement des risques, ContrĂ´les. Index. dĂ©cimale : 1992/18 RĂ©sumĂ© : Le présent rapport est la synthèse du travail réalisé dans le cadre de mon Projet de Fin d’Etudes au sein de la société IT6. Ce projet a pour objectif de mettre en place une méthodologie de gestion des risques simple et répond aux besoins du contexte de l’entreprise Marocaine, avant d’aboutir finalement à la réalisation d’une application Web qui permettra aux clients de IT6 de simplifier la gestion de leurs risques SI. Cette application doit être en conformité essentiellement avec la norme ISO27005, ainsi qu’aux différentes méthodes d’analyse de risques préexistantes,
Pour ce faire, j’ai commencé par une étude très exhaustive des normes, des référentiels et des méthodes d’analyse et de gestion des risques. Dans une deuxième étape, j’ai abordé l’élaboration et la rédaction de la méthode de gestion et de traitement des risques conformément au cahier des charges du prestataire. Pour enfin, entamer l’identification technique et fonctionnelle permettant l’élaboration d’une application WEB en conformité avec la norme ISO 27005 et les besoins exprimés.
Mise en place d’une analyse de risques selon ISO27005 et son implémentation en application Web [projet fin études] / Oussama NACIRI, Auteur . - [s.d.].
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Gestion de risques SI, ISO27005, MEHARI, EBIOS, OCTAVE, ISAMM, MAGERIT, PSSI, SOA, Plan de traitement des risques, ContrĂ´les. Index. dĂ©cimale : 1992/18 RĂ©sumĂ© : Le présent rapport est la synthèse du travail réalisé dans le cadre de mon Projet de Fin d’Etudes au sein de la société IT6. Ce projet a pour objectif de mettre en place une méthodologie de gestion des risques simple et répond aux besoins du contexte de l’entreprise Marocaine, avant d’aboutir finalement à la réalisation d’une application Web qui permettra aux clients de IT6 de simplifier la gestion de leurs risques SI. Cette application doit être en conformité essentiellement avec la norme ISO27005, ainsi qu’aux différentes méthodes d’analyse de risques préexistantes,
Pour ce faire, j’ai commencé par une étude très exhaustive des normes, des référentiels et des méthodes d’analyse et de gestion des risques. Dans une deuxième étape, j’ai abordé l’élaboration et la rédaction de la méthode de gestion et de traitement des risques conformément au cahier des charges du prestataire. Pour enfin, entamer l’identification technique et fonctionnelle permettant l’élaboration d’une application WEB en conformité avec la norme ISO 27005 et les besoins exprimés.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1992/18 1992/18 OUS Texte imprimé unité des PFE PFE/2018 Disponible