A partir de cette page vous pouvez :
Retourner au premier écran avec les étagères virtuelles... |
Catégories
Faire une suggestion Affiner la recherche
La mise en place d'une Appliance intégrée avec la solution COREVIDENCE pour les tests d'intrusions internes au sein des grandes structures. / Dardar Soukaina / Maachy Soumia
Titre : La mise en place d'une Appliance intĂ©grĂ©e avec la solution COREVIDENCE pour les tests d'intrusions internes au sein des grandes structures. Type de document : projet fin Ă©tudes Auteurs : Dardar Soukaina / Maachy Soumia, Auteur AnnĂ©e de publication : 2014 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Index. dĂ©cimale : 1277/14 RĂ©sumĂ© : Le présent rapport est une synthèse du travail effectué dans le cadre du projet de fin d’études au sein de la société OMNIDATA/NETPEAS. L’objectif du projet est d’intégrer les audits et les scans de vulnérabilités des réseaux locaux des grandes structures à la solution COREVIDENCE de l’entreprise à travers une Appliance virtuelle.
Notre mission dans le cadre de ce projet consistait à configurer une Appliance virtuelle distante afin de dépasser les limites de la solution existante.
En effet, ce projet a pour objectif principal de proposer une solution qui doit assurer les audits et les scans des réseaux locaux ainsi que l’envoie des résultats à une base de données centralisée, toutes en permettant une optimisation maximale des audits et des trafics réseaux, et en intégrant les aspects de sécurité.
Pour atteindre cet objectif, une analyse fonctionnelle et technique détaillée a été effectuée afin de saisir la complexité de l’architecture adoptée, pour pouvoir établir convenablement la conception et la réalisation de la solution.
Une grande importance a été donnée aux aspects sécurité de l’Appliance virtuelle. A ce propos, un plan d’action qui commence par une analyse des risques et qui s’inspire des normes ISO 27002/27005 a été établi. La sécurité du système opérationnel de la solution et des flux transmis ont également été traités ainsi que la gestion des droits d’accès aux ressources de l’Appliance.La mise en place d'une Appliance intĂ©grĂ©e avec la solution COREVIDENCE pour les tests d'intrusions internes au sein des grandes structures. [projet fin Ă©tudes] / Dardar Soukaina / Maachy Soumia, Auteur . - 2014.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Index. dĂ©cimale : 1277/14 RĂ©sumĂ© : Le présent rapport est une synthèse du travail effectué dans le cadre du projet de fin d’études au sein de la société OMNIDATA/NETPEAS. L’objectif du projet est d’intégrer les audits et les scans de vulnérabilités des réseaux locaux des grandes structures à la solution COREVIDENCE de l’entreprise à travers une Appliance virtuelle.
Notre mission dans le cadre de ce projet consistait à configurer une Appliance virtuelle distante afin de dépasser les limites de la solution existante.
En effet, ce projet a pour objectif principal de proposer une solution qui doit assurer les audits et les scans des réseaux locaux ainsi que l’envoie des résultats à une base de données centralisée, toutes en permettant une optimisation maximale des audits et des trafics réseaux, et en intégrant les aspects de sécurité.
Pour atteindre cet objectif, une analyse fonctionnelle et technique détaillée a été effectuée afin de saisir la complexité de l’architecture adoptée, pour pouvoir établir convenablement la conception et la réalisation de la solution.
Une grande importance a été donnée aux aspects sécurité de l’Appliance virtuelle. A ce propos, un plan d’action qui commence par une analyse des risques et qui s’inspire des normes ISO 27002/27005 a été établi. La sécurité du système opérationnel de la solution et des flux transmis ont également été traités ainsi que la gestion des droits d’accès aux ressources de l’Appliance.RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1277/14 1277/14 DAR Texte imprimé unité des PFE PFE/2014 Disponible Mise en place d’une Appliance virtuelle pour l’analyse du trafic rĂ©seau / Hajar TAGNEZ / Fatima-zahra ARIB
Titre : Mise en place d’une Appliance virtuelle pour l’analyse du trafic rĂ©seau Type de document : projet fin Ă©tudes Auteurs : Hajar TAGNEZ / Fatima-zahra ARIB, Auteur Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Appliance, Sandbox, System de DĂ©tection d’Intrusion, visualisation. Index. dĂ©cimale : 2145/19 RĂ©sumĂ© : Ce rapport représente l’essentiel de notre travail effectué dans le cadre de projet de fin d’études au sein de l’entreprise IMS Technology, est qui consiste en la mise en place d’une Appliance pour la surveillance du trafic réseau. Ce projet, qui est la base d’un éventuel SOC envisagé par l’entreprise dans les années à venir, est constitué en trois étapes principales.
L’exécution des codes malveillants étant l’une des principales sources des cyberattaques, la première étape est ainsi dédiée à l’étude et la détection de ces malwares en utilisant un environnement virtualisé qui est la SandBox.
La deuxième étape consiste en la détection de ces malwares dans le réseau à travers un système de détection des intrusions. Ce fut également une phase de surveillance du flux des données pour le repérage de toute anomalie ou comportement suspicieux.
La dernière, est consacrée à la partie de visualisation, afin de refléter les résultats des deux premières étapes, dans un tableau de bord, avec des visualisations bien ciblées, en se basant sur des cas d’utilisations.
Mise en place d’une Appliance virtuelle pour l’analyse du trafic réseau [projet fin études] / Hajar TAGNEZ / Fatima-zahra ARIB, Auteur . - [s.d.].
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Appliance, Sandbox, System de DĂ©tection d’Intrusion, visualisation. Index. dĂ©cimale : 2145/19 RĂ©sumĂ© : Ce rapport représente l’essentiel de notre travail effectué dans le cadre de projet de fin d’études au sein de l’entreprise IMS Technology, est qui consiste en la mise en place d’une Appliance pour la surveillance du trafic réseau. Ce projet, qui est la base d’un éventuel SOC envisagé par l’entreprise dans les années à venir, est constitué en trois étapes principales.
L’exécution des codes malveillants étant l’une des principales sources des cyberattaques, la première étape est ainsi dédiée à l’étude et la détection de ces malwares en utilisant un environnement virtualisé qui est la SandBox.
La deuxième étape consiste en la détection de ces malwares dans le réseau à travers un système de détection des intrusions. Ce fut également une phase de surveillance du flux des données pour le repérage de toute anomalie ou comportement suspicieux.
La dernière, est consacrée à la partie de visualisation, afin de refléter les résultats des deux premières étapes, dans un tableau de bord, avec des visualisations bien ciblées, en se basant sur des cas d’utilisations.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 2145/19 2145/19 HAJ Texte imprimé unité des PFE PFE/2019 Disponible Mise en place d’une architecture sĂ©curisĂ©e basĂ©e sur une stratĂ©gie d’authentification unique entre la plateforme SAP Cloud et l’ERP S/4 HANA on-premise de VINCI Energies / Rime BIDRAOUI
Titre : Mise en place d’une architecture sĂ©curisĂ©e basĂ©e sur une stratĂ©gie d’authentification unique entre la plateforme SAP Cloud et l’ERP S/4 HANA on-premise de VINCI Energies Type de document : projet fin Ă©tudes Auteurs : Rime BIDRAOUI, Auteur Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : architecture sĂ©curisĂ©e, authentification unique, SAP Cloud Platform, ERP S/4HANA, Single-Sign-On Index. dĂ©cimale : 2148/19 RĂ©sumĂ© : VINCI Energies Système d’Information (VESI) qui est la Direction des Systèmes d’Information (DSI) du Groupe VINCI Energies, a pour objectif la facilitation des tâches quotidiennes du métier via l’utilisation des dernières technologies de transformation numérique.
VESI dispose d’un socle applicatif distribué, elle opte pour l’externalisation d’une partie de ses applications dans une plateforme Cloud de SAP tout en gardant d’autres ainsi que les données dans l’ERP dans le système interne de VESI.
Les objectifs de ce projet sont de proposer une architecture sécurisée en intégrant SAP Cloud Platform dans l’architecture actuelle de VINCI Energies. Assurer une authentification unique pour les utilisateurs finaux qui vont utiliser les applications de support déployées dans le cloud. Mais aussi, assurer la sécurité des données échangées, en les cryptant, entre la plateforme SAP Cloud Platform et l’ERP S/4HANA de VINCI Energies lors de la consommation de ces applications.
La réalisation sera faite, dans un premier temps, dans un environnement de projet, sur un cas d’usage spécifique qui est une application d’assistant digitale « Copilot ». Après la validation, dans un second temps, faire passer le projet à la ligne de production et adapter la stratégie de Single-Sign-On (SSO) au mode d’authentification utilisé dans cette ligne dans l’architecture actuelle de VINCI Energies.
L’architecture et la stratégie proposées seront généralisées pour s’adapter à toutes les applications déployées dans la plateforme SAP Cloud Platform.
Mise en place d’une architecture sécurisée basée sur une stratégie d’authentification unique entre la plateforme SAP Cloud et l’ERP S/4 HANA on-premise de VINCI Energies [projet fin études] / Rime BIDRAOUI, Auteur . - [s.d.].
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : architecture sĂ©curisĂ©e, authentification unique, SAP Cloud Platform, ERP S/4HANA, Single-Sign-On Index. dĂ©cimale : 2148/19 RĂ©sumĂ© : VINCI Energies Système d’Information (VESI) qui est la Direction des Systèmes d’Information (DSI) du Groupe VINCI Energies, a pour objectif la facilitation des tâches quotidiennes du métier via l’utilisation des dernières technologies de transformation numérique.
VESI dispose d’un socle applicatif distribué, elle opte pour l’externalisation d’une partie de ses applications dans une plateforme Cloud de SAP tout en gardant d’autres ainsi que les données dans l’ERP dans le système interne de VESI.
Les objectifs de ce projet sont de proposer une architecture sécurisée en intégrant SAP Cloud Platform dans l’architecture actuelle de VINCI Energies. Assurer une authentification unique pour les utilisateurs finaux qui vont utiliser les applications de support déployées dans le cloud. Mais aussi, assurer la sécurité des données échangées, en les cryptant, entre la plateforme SAP Cloud Platform et l’ERP S/4HANA de VINCI Energies lors de la consommation de ces applications.
La réalisation sera faite, dans un premier temps, dans un environnement de projet, sur un cas d’usage spécifique qui est une application d’assistant digitale « Copilot ». Après la validation, dans un second temps, faire passer le projet à la ligne de production et adapter la stratégie de Single-Sign-On (SSO) au mode d’authentification utilisé dans cette ligne dans l’architecture actuelle de VINCI Energies.
L’architecture et la stratégie proposées seront généralisées pour s’adapter à toutes les applications déployées dans la plateforme SAP Cloud Platform.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 2148/19 2148/19 RIM Texte imprimé unité des PFE PFE/2019 Disponible Mise en place d’un CERT, et dĂ©veloppement d’un outil de mesure de maturitĂ© SI selon les rĂ©fĂ©rentiels ISO 27002 et la DNSSI / Hakim TOLAIMATE / Zakaria EL ISSAOUI
Titre : Mise en place d’un CERT, et dĂ©veloppement d’un outil de mesure de maturitĂ© SI selon les rĂ©fĂ©rentiels ISO 27002 et la DNSSI Type de document : projet fin Ă©tudes Auteurs : Hakim TOLAIMATE / Zakaria EL ISSAOUI, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Index. dĂ©cimale : 1414/15 RĂ©sumĂ© : Le présent rapport est une synthèse du travail effectué dans le cadre du projet de
fin d’études au sein de la société IT6. L’objectif du projet est la mise en place d’un «
Computer Emergency Response Team » CERT et l’élaboration d’une application pour le
calcul de la maturité SI selon les référentiels ISO 27002 et la DNSSI.
Notre mission consistait d’abord à déterminer l’architecture organisationnelle et
technique convenable au CERT d’IT6, et ensuite à développer un outil de calcul de la
maturité SI exclusivement conçu pour le contexte marocain à travers la directive nationale
de la sécurité des systèmes d’informations.
Une grande importance a été accordée au processus de gestion des incidents selon
le référentiel ITIL en tant que service principal offert par le CERT d’IT6.Mise en place d’un CERT, et dĂ©veloppement d’un outil de mesure de maturitĂ© SI selon les rĂ©fĂ©rentiels ISO 27002 et la DNSSI [projet fin Ă©tudes] / Hakim TOLAIMATE / Zakaria EL ISSAOUI, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Index. dĂ©cimale : 1414/15 RĂ©sumĂ© : Le présent rapport est une synthèse du travail effectué dans le cadre du projet de
fin d’études au sein de la société IT6. L’objectif du projet est la mise en place d’un «
Computer Emergency Response Team » CERT et l’élaboration d’une application pour le
calcul de la maturité SI selon les référentiels ISO 27002 et la DNSSI.
Notre mission consistait d’abord à déterminer l’architecture organisationnelle et
technique convenable au CERT d’IT6, et ensuite à développer un outil de calcul de la
maturité SI exclusivement conçu pour le contexte marocain à travers la directive nationale
de la sécurité des systèmes d’informations.
Une grande importance a été accordée au processus de gestion des incidents selon
le référentiel ITIL en tant que service principal offert par le CERT d’IT6.RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1414/15 1414/15 HAK Texte imprimé unité des PFE PFE/2015 Disponible Mise en place d’une dĂ©marche de gestion des risques IT / Sara OUCHTOUBAN
Titre : Mise en place d’une dĂ©marche de gestion des risques IT Type de document : projet fin Ă©tudes Auteurs : Sara OUCHTOUBAN, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Gestion des risques, Bonnes pratiques. Index. dĂ©cimale : 1513/15 RĂ©sumĂ© : La gestion des risques IT comprend un ensemble de moyens, de comportements, de procédures et d’actions adaptés aux caractéristiques de chaque société qui permet aux dirigeants d'identifier, évaluer et maintenir les risques à niveau acceptable pour la société. Elle vise à être globale et doit couvrir l’ensemble des activités, processus et actifs de la société. La gestion des risques est devenue une nécessité, vu le gain important qu’apporte le système d’information en productivité. Dans ce cadre, Devoteam veut accompagner ses clients en matière de gestion des risques, et leur proposer une offre complète qui répondra à leurs besoins immédiats. L’objectif de ce projet est d’élaborer une démarche qui acheminera le déroulement des phases de la gestion des risques SI, en se basant sur les méthodologies et les bonnes pratiques existantes.
Mise en place d’une démarche de gestion des risques IT [projet fin études] / Sara OUCHTOUBAN, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Gestion des risques, Bonnes pratiques. Index. dĂ©cimale : 1513/15 RĂ©sumĂ© : La gestion des risques IT comprend un ensemble de moyens, de comportements, de procédures et d’actions adaptés aux caractéristiques de chaque société qui permet aux dirigeants d'identifier, évaluer et maintenir les risques à niveau acceptable pour la société. Elle vise à être globale et doit couvrir l’ensemble des activités, processus et actifs de la société. La gestion des risques est devenue une nécessité, vu le gain important qu’apporte le système d’information en productivité. Dans ce cadre, Devoteam veut accompagner ses clients en matière de gestion des risques, et leur proposer une offre complète qui répondra à leurs besoins immédiats. L’objectif de ce projet est d’élaborer une démarche qui acheminera le déroulement des phases de la gestion des risques SI, en se basant sur les méthodologies et les bonnes pratiques existantes.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1513/15 1513/15 SAR Texte imprimé unité des PFE PFE/2015 Disponible Mise en place d'une dĂ©marche personnalisĂ©e de gestion des risques des applications Web de l'ONDA / Fadoua BENHALIMA
Titre : Mise en place d'une dĂ©marche personnalisĂ©e de gestion des risques des applications Web de l'ONDA Type de document : projet fin Ă©tudes Auteurs : Fadoua BENHALIMA, Auteur AnnĂ©e de publication : 2016 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Gestion des risques, application Web, dĂ©marche, mĂ©thode, norme. Index. dĂ©cimale : 1575/16 RĂ©sumĂ© : Dans le cadre de mon projet de fin d’études à l’Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes et en vue de l’obtention du titre d’Ingénieur d’Etat en Informatique, j’ai effectué un stage au sein de l’Office National Des Aéroports. Le projet avait pour objectif de mettre en place une démarche personnalisée de gestion des risques des applications Web.
Au sein de la Direction des Systèmes d’Information et plus exactement dans le département « Exploitation et Infrastructures » de l’Office National des Aéroports, mon travail consistait à élaborer une méthodologie permettant la gestion des risques des applications Web en documentant chacun des processus constituant la démarche.
Dans cette perspective, la raison d’être de mon projet de fin d’études, revêt de l’importance accordé à la sécurité des applications Web au sein de l’entreprise. Pour ce faire, j’ai dû, en premier lieu, recenser les besoins et définir les objectifs de la réalisation de la démarche. En second lieu, il fallait réaliser une étude détaillée de plusieurs méthodes et normes de gestion des risques et se documenter sur les risques liés aux applications Web. En troisième lieu, je devais mettre en place la démarche à adopter en se basant sur un ensemble de principes directeurs et de lignes directrices de gestion des risques et de sécurité des applications Web. Et au final, il fallait appliquer la démarche afin de la valider et de s’assurer qu’elle répond au besoin de l’entreprise. La démarche a pour but final de repérer les risques et les menaces qui ont besoin d’être traité et assigner les contrôles nécessaires à mettre en place.
Ainsi, le présent rapport décrit les étapes du projet dans sa globalité et les actions menées dans le cadre de mon projet de fin d’études.
Mise en place d'une démarche personnalisée de gestion des risques des applications Web de l'ONDA [projet fin études] / Fadoua BENHALIMA, Auteur . - 2016.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Gestion des risques, application Web, dĂ©marche, mĂ©thode, norme. Index. dĂ©cimale : 1575/16 RĂ©sumĂ© : Dans le cadre de mon projet de fin d’études à l’Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes et en vue de l’obtention du titre d’Ingénieur d’Etat en Informatique, j’ai effectué un stage au sein de l’Office National Des Aéroports. Le projet avait pour objectif de mettre en place une démarche personnalisée de gestion des risques des applications Web.
Au sein de la Direction des Systèmes d’Information et plus exactement dans le département « Exploitation et Infrastructures » de l’Office National des Aéroports, mon travail consistait à élaborer une méthodologie permettant la gestion des risques des applications Web en documentant chacun des processus constituant la démarche.
Dans cette perspective, la raison d’être de mon projet de fin d’études, revêt de l’importance accordé à la sécurité des applications Web au sein de l’entreprise. Pour ce faire, j’ai dû, en premier lieu, recenser les besoins et définir les objectifs de la réalisation de la démarche. En second lieu, il fallait réaliser une étude détaillée de plusieurs méthodes et normes de gestion des risques et se documenter sur les risques liés aux applications Web. En troisième lieu, je devais mettre en place la démarche à adopter en se basant sur un ensemble de principes directeurs et de lignes directrices de gestion des risques et de sécurité des applications Web. Et au final, il fallait appliquer la démarche afin de la valider et de s’assurer qu’elle répond au besoin de l’entreprise. La démarche a pour but final de repérer les risques et les menaces qui ont besoin d’être traité et assigner les contrôles nécessaires à mettre en place.
Ainsi, le présent rapport décrit les étapes du projet dans sa globalité et les actions menées dans le cadre de mon projet de fin d’études.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1575/16 1575/16 FAD Texte imprimé unité des PFE PFE/2016 Disponible Mise en place d’une dĂ©marche de test d’intrusion / Moncef MACHKOUR
Titre : Mise en place d’une dĂ©marche de test d’intrusion Type de document : projet fin Ă©tudes Auteurs : Moncef MACHKOUR, Auteur AnnĂ©e de publication : 2016 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : tests d’intrusion, OWASP, CEH, WLAN, vulnĂ©rabilitĂ©s, mĂ©thodologies, injections, CSRF, WPA, WEP, LEAP. Index. dĂ©cimale : 1536/16 RĂ©sumĂ© : Le présent document présente les principales étapes de mon projet de fin d’études pour l’obtention du diplôme d’ingénieur d’état en informatique, effectué au sein de SYNERGY INNOVATION GROUP.
L’objectif de ce projet est de mettre en place une démarche de tests d’intrusion, constituée de plusieurs procédures documentées. Le périmètre étudié concerne les réseaux locaux sans-fils et les applications web, deux composants vulnérables au sein d’un système d’informations.
A cet effet, la démarche proposée se base essentiellement sur la documentation officielle de la certification CEH, ainsi que celle de la fondation OWASP. Elle exploite essentiellement des outils de tests gratuits, qu’ils soient propriétaires ou Open Source.
Mise en place d’une démarche de test d’intrusion [projet fin études] / Moncef MACHKOUR, Auteur . - 2016.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : tests d’intrusion, OWASP, CEH, WLAN, vulnĂ©rabilitĂ©s, mĂ©thodologies, injections, CSRF, WPA, WEP, LEAP. Index. dĂ©cimale : 1536/16 RĂ©sumĂ© : Le présent document présente les principales étapes de mon projet de fin d’études pour l’obtention du diplôme d’ingénieur d’état en informatique, effectué au sein de SYNERGY INNOVATION GROUP.
L’objectif de ce projet est de mettre en place une démarche de tests d’intrusion, constituée de plusieurs procédures documentées. Le périmètre étudié concerne les réseaux locaux sans-fils et les applications web, deux composants vulnérables au sein d’un système d’informations.
A cet effet, la démarche proposée se base essentiellement sur la documentation officielle de la certification CEH, ainsi que celle de la fondation OWASP. Elle exploite essentiellement des outils de tests gratuits, qu’ils soient propriétaires ou Open Source.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1536/16 1536/16 MON Texte imprimé unité des PFE PFE/2016 Disponible Mise en place d'une mĂ©thodologie de dĂ©veloppement sĂ©curisĂ©e basĂ©e SDLC / GUEZRI Amine
Titre : Mise en place d'une méthodologie de développement sécurisée basée SDLC Type de document : projet fin études Auteurs : GUEZRI Amine, Auteur Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : SDLC, SDL, SAST, DAST, Fuzzing, Revue de code, Pentesting, Gestion
de risque, Threat Modeling ...Index. dĂ©cimale : 2146/19 RĂ©sumĂ© : De nos jours, les applications informatiques sont devenues omniprésentes et nous les
utilisons au quotidien. Le revers de la médaille est que ces applications étant disponibles
de partout et utilisées par tout le monde, elles sont particulièrement exposées aux attaques
des personnes malveillantes.
Plusieurs solutions sont suggérées pour remédier aux attaques auxquelles sont confront
és les logiciels mais leur déploiement est très coûteux. C'est dans ce cadre que s'inscrit ce
projet de n d'études : Produire des logiciels sécurisés tout en minimisant les coûts. Pour
ce faire, nous allons mettre en place une méthodologie de développement sécurisé basée
sur le cycle de vie du développement de logiciel SDLC de notre organisme d'acceuil.
Cette méthodologie est un ensemble d'activités obligatoires dans le domaine de la
sécurité, réparties sur l'ensemble des phases du développement logiciel. Ces activités reposent
sur deux concepts fondamentaux : La sensibilisation des équipes de développement
et l'intégration des mesures de sécurité (Ces mesures sont dénites en se basant sur la
connaissance préalable des attaques logiciel).
Mise en place d'une méthodologie de développement sécurisée basée SDLC [projet fin études] / GUEZRI Amine, Auteur . - [s.d.].
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : SDLC, SDL, SAST, DAST, Fuzzing, Revue de code, Pentesting, Gestion
de risque, Threat Modeling ...Index. dĂ©cimale : 2146/19 RĂ©sumĂ© : De nos jours, les applications informatiques sont devenues omniprésentes et nous les
utilisons au quotidien. Le revers de la médaille est que ces applications étant disponibles
de partout et utilisées par tout le monde, elles sont particulièrement exposées aux attaques
des personnes malveillantes.
Plusieurs solutions sont suggérées pour remédier aux attaques auxquelles sont confront
és les logiciels mais leur déploiement est très coûteux. C'est dans ce cadre que s'inscrit ce
projet de n d'études : Produire des logiciels sécurisés tout en minimisant les coûts. Pour
ce faire, nous allons mettre en place une méthodologie de développement sécurisé basée
sur le cycle de vie du développement de logiciel SDLC de notre organisme d'acceuil.
Cette méthodologie est un ensemble d'activités obligatoires dans le domaine de la
sécurité, réparties sur l'ensemble des phases du développement logiciel. Ces activités reposent
sur deux concepts fondamentaux : La sensibilisation des équipes de développement
et l'intégration des mesures de sécurité (Ces mesures sont dénites en se basant sur la
connaissance préalable des attaques logiciel).
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 2146/19 2146/19 GUE Texte imprimé unité des PFE PFE/2019 Disponible Mise en place d’une mĂ©thodologie d’un Système de Management de la SĂ©curitĂ© de l’Information (SMSI) et la rĂ©alisation d’une application de la gestion des risques / BOUBII Amine / EL JAAFARI Chouaib
Titre : Mise en place d’une mĂ©thodologie d’un Système de Management de la SĂ©curitĂ© de l’Information (SMSI) et la rĂ©alisation d’une application de la gestion des risques Type de document : projet fin Ă©tudes Auteurs : BOUBII Amine / EL JAAFARI Chouaib, Auteur AnnĂ©e de publication : 2017 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Mots clĂ©s : Système de Management de la SĂ©curitĂ© de l’Information, PDCA, norme, ISO 2700X, politique de sĂ©curitĂ©, tableau de bord de la sĂ©curitĂ© des systèmes d’information, Gestion de risques. Index. dĂ©cimale : 1781/17 RĂ©sumĂ© : Le présent rapport synthétise notre travail de fin d’étude réalisé au sein du cabinet de conseil IT6 spécialisé dans la gouvernance et la sécurité des systèmes d’information. Le projet qui est décrit, ci-après, est une mission de la réalisation d’une méthodologie d’un système de management de la sécurité de l’information et la réalisation d’une application de la gestion de risque SI.
Le rapport reprend les axes majeurs de notre intervention dans cette mission, à savoir :
ď‚· Une description détaillée la sécurité des systèmes d’informations et le management de la sécurité des systèmes d’informations,
ď‚· Les différentes normes et méthodes en relation avec le management de la sécurité des systèmes d’informations,
ď‚· Une montée en compétences en parallèle par rapport aux normes et méthodes autour du management de la sécurité des systèmes d’information
ď‚· Les détails des différentes étapes de mise en place de l’SMSI,
ď‚· Conception et la réalisation de l’application de la gestion des risques SI.
Mise en place d’une méthodologie d’un Système de Management de la Sécurité de l’Information (SMSI) et la réalisation d’une application de la gestion des risques [projet fin études] / BOUBII Amine / EL JAAFARI Chouaib, Auteur . - 2017.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Mots clĂ©s : Système de Management de la SĂ©curitĂ© de l’Information, PDCA, norme, ISO 2700X, politique de sĂ©curitĂ©, tableau de bord de la sĂ©curitĂ© des systèmes d’information, Gestion de risques. Index. dĂ©cimale : 1781/17 RĂ©sumĂ© : Le présent rapport synthétise notre travail de fin d’étude réalisé au sein du cabinet de conseil IT6 spécialisé dans la gouvernance et la sécurité des systèmes d’information. Le projet qui est décrit, ci-après, est une mission de la réalisation d’une méthodologie d’un système de management de la sécurité de l’information et la réalisation d’une application de la gestion de risque SI.
Le rapport reprend les axes majeurs de notre intervention dans cette mission, à savoir :
ď‚· Une description détaillée la sécurité des systèmes d’informations et le management de la sécurité des systèmes d’informations,
ď‚· Les différentes normes et méthodes en relation avec le management de la sécurité des systèmes d’informations,
ď‚· Une montée en compétences en parallèle par rapport aux normes et méthodes autour du management de la sécurité des systèmes d’information
ď‚· Les détails des différentes étapes de mise en place de l’SMSI,
ď‚· Conception et la réalisation de l’application de la gestion des risques SI.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1781/17 1781/17 BOU Texte imprimé unité des PFE PFE/2017 Disponible Mise en place d'un multi scanners en mode Saas / Rahmatallah Tarik
Titre : Mise en place d'un multi scanners en mode Saas Type de document : projet fin études Auteurs : Rahmatallah Tarik, Auteur Année de publication : 2013 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Index. décimale : 1200/13 Mise en place d'un multi scanners en mode Saas [projet fin études] / Rahmatallah Tarik, Auteur . - 2013.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Index. décimale : 1200/13 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1200/13 1200/13 RAH Texte imprimé unité des PFE PFE/2013 Disponible Mise en place des normes ISO 27001 et PCI DSS dans une solution GRC / Moukhchane Ayoub
Titre : Mise en place des normes ISO 27001 et PCI DSS dans une solution GRC Type de document : projet fin Ă©tudes Auteurs : Moukhchane Ayoub, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : ISO 27001:2013, PCI DSS, GRC, SMSI Index. dĂ©cimale : 1502/15 RĂ©sumĂ© : Le présent document constitue une synthèse de notre projet de fin d'étude, effectué à LMPS Group. Ce projet a pour but l'automatisation ou bien la gestion de l'ensemble des exigences des normes ISO/IEC 27001:2013 et PCI DSS qui sont potentiellement automatisable dans une solution GRC.
En premier lieu, nous nous sommes documentés sur les deux normes et nous avons analysé leurs exigences pour identifier celles qui peuvent être automatisées. Ensuite nous avons mené une analyse comparative des solutions GRC présentes sur le marché.
En deuxième lieu, vu que la norme ISO/IEC 27001:2013 décrit les exigences de la mise en oeuvre d'un SMSI, nous étions censés faire un audit du SMSI LMPS qui est conforme à la version 2005 de la norme, pour pouvoir identifier les points qui nécessitent des changements avant d'être implémentés. Nous avons pu énumérer les points en communs entre les deux versions ainsi d'autres points qui nécessitent des modifications. Finalement nous avons pu implémenter un ensemble d'exigences de la norme ISO/IEC 27001 dans la solution choisie.
Mise en place des normes ISO 27001 et PCI DSS dans une solution GRC [projet fin Ă©tudes] / Moukhchane Ayoub, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : ISO 27001:2013, PCI DSS, GRC, SMSI Index. dĂ©cimale : 1502/15 RĂ©sumĂ© : Le présent document constitue une synthèse de notre projet de fin d'étude, effectué à LMPS Group. Ce projet a pour but l'automatisation ou bien la gestion de l'ensemble des exigences des normes ISO/IEC 27001:2013 et PCI DSS qui sont potentiellement automatisable dans une solution GRC.
En premier lieu, nous nous sommes documentés sur les deux normes et nous avons analysé leurs exigences pour identifier celles qui peuvent être automatisées. Ensuite nous avons mené une analyse comparative des solutions GRC présentes sur le marché.
En deuxième lieu, vu que la norme ISO/IEC 27001:2013 décrit les exigences de la mise en oeuvre d'un SMSI, nous étions censés faire un audit du SMSI LMPS qui est conforme à la version 2005 de la norme, pour pouvoir identifier les points qui nécessitent des changements avant d'être implémentés. Nous avons pu énumérer les points en communs entre les deux versions ainsi d'autres points qui nécessitent des modifications. Finalement nous avons pu implémenter un ensemble d'exigences de la norme ISO/IEC 27001 dans la solution choisie.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1502/15 1502/15 MOU Texte imprimé unité des PFE PFE/2015 Disponible Mise en place et optimisation d’une plateforme d’automatisation des tests d’intrusion / FHAILI ISMAIL
Titre : Mise en place et optimisation d’une plateforme d’automatisation des tests d’intrusion Type de document : projet fin Ă©tudes Auteurs : FHAILI ISMAIL, Auteur Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Automatisation, Test d’intrusion, Plateforme Index. dĂ©cimale : 2143/19 RĂ©sumĂ© : Le présent mémoire constitue le fruit d’un travail de quatre mois, réalisé dans le cadre de mon projet de fin d’études, et effectué au sein de la société HENECEFORTH. Le projet a pour objectif le traitement des problèmes rencontrés par les consultants lors des missions des tests d’intrusion, des problèmes qui sont dus principalement aux variétés d’architectures et des systèmes d’information, aux récursivités des tâches et à la négligence humaine et, qui peuvent être la source de persistance de vulnérabilité, risquent d’être exploités par une partie malveillante pour de mauvaises fins.
Dans cette optique, le thème de notre projet concerne le traitement de cette problématique, est la mise en place et l’optimisation d’une plateforme d’automatisation des tests d’intrusions.
Afin de traiter ce sujet, on a commencé par tester et analyser l’existant. Ensuite, on a mis en évidence les besoins fonctionnels et techniques pour détecter les défiances et suggérer des améliorations, qui nous ont permis par la suite de mettre en place une conception pour l’optimisation, en tenant compte des attentes de l’entreprise. Enfin, cette dernière a servi comme base pour le développement d’une solution qui permet de réaliser l’objectif principal du projet.
Mise en place et optimisation d’une plateforme d’automatisation des tests d’intrusion [projet fin études] / FHAILI ISMAIL, Auteur . - [s.d.].
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Automatisation, Test d’intrusion, Plateforme Index. dĂ©cimale : 2143/19 RĂ©sumĂ© : Le présent mémoire constitue le fruit d’un travail de quatre mois, réalisé dans le cadre de mon projet de fin d’études, et effectué au sein de la société HENECEFORTH. Le projet a pour objectif le traitement des problèmes rencontrés par les consultants lors des missions des tests d’intrusion, des problèmes qui sont dus principalement aux variétés d’architectures et des systèmes d’information, aux récursivités des tâches et à la négligence humaine et, qui peuvent être la source de persistance de vulnérabilité, risquent d’être exploités par une partie malveillante pour de mauvaises fins.
Dans cette optique, le thème de notre projet concerne le traitement de cette problématique, est la mise en place et l’optimisation d’une plateforme d’automatisation des tests d’intrusions.
Afin de traiter ce sujet, on a commencé par tester et analyser l’existant. Ensuite, on a mis en évidence les besoins fonctionnels et techniques pour détecter les défiances et suggérer des améliorations, qui nous ont permis par la suite de mettre en place une conception pour l’optimisation, en tenant compte des attentes de l’entreprise. Enfin, cette dernière a servi comme base pour le développement d’une solution qui permet de réaliser l’objectif principal du projet.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 2143/19 2143/19 FHA Texte imprimé unité des PFE PFE/2019 Disponible Mise en place d’un plan de secours informatique PSI / BOULAAOUANE SALMA
Titre : Mise en place d’un plan de secours informatique PSI Type de document : projet fin Ă©tudes Auteurs : BOULAAOUANE SALMA, Auteur Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Index. dĂ©cimale : 2175/19 RĂ©sumĂ© : Ce rapport est le résultat d’un projet d’une durée de 4 mois au sein du service informatique du groupe CG-Park. La réalisation de ce projet a exigé la collaboration de plusieurs acteurs dans le but d’avoir une connaissance transverse de l’ensemble de l’organisation du groupe.
L'élaboration de ce Plan de Secours Informatique (PSI), via des procédures flexibles, vise dans un premier temps à garantir le service minimum requis pour les systèmes d’information. Pour anticiper tout type d’imprévu, il est toujours utile de formaliser quelques procédures. Ainsi l’entreprise peut redémarrer plus efficacement son activité sans céder à la panique. La phase d’analyse et d’étude fonctionnelle a donc été décisive quant à ma compréhension générale du fonctionnement d’une société de service informatique.
Le fait que plusieurs incidents se soient déroulés pendant la durée du projet : coupure des climatisations et arrêt des systèmes informatiques, montre à quel point il est nécessaire de disposer d’un plan de continuité d’activitéMise en place d’un plan de secours informatique PSI [projet fin Ă©tudes] / BOULAAOUANE SALMA, Auteur . - [s.d.].
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Index. dĂ©cimale : 2175/19 RĂ©sumĂ© : Ce rapport est le résultat d’un projet d’une durée de 4 mois au sein du service informatique du groupe CG-Park. La réalisation de ce projet a exigé la collaboration de plusieurs acteurs dans le but d’avoir une connaissance transverse de l’ensemble de l’organisation du groupe.
L'élaboration de ce Plan de Secours Informatique (PSI), via des procédures flexibles, vise dans un premier temps à garantir le service minimum requis pour les systèmes d’information. Pour anticiper tout type d’imprévu, il est toujours utile de formaliser quelques procédures. Ainsi l’entreprise peut redémarrer plus efficacement son activité sans céder à la panique. La phase d’analyse et d’étude fonctionnelle a donc été décisive quant à ma compréhension générale du fonctionnement d’une société de service informatique.
Le fait que plusieurs incidents se soient déroulés pendant la durée du projet : coupure des climatisations et arrêt des systèmes informatiques, montre à quel point il est nécessaire de disposer d’un plan de continuité d’activitéRĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 2175/19 2175/19 BOU Texte imprimé unité des PFE PFE/2019 Disponible Mise en place d’une plateforme d’audit automatisĂ© pour les serveurs Linux / Mona OBBAD
Titre : Mise en place d’une plateforme d’audit automatisĂ© pour les serveurs Linux Type de document : projet fin Ă©tudes Auteurs : Mona OBBAD, Auteur Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Audit , sĂ©curitĂ© des systèmes d’informations, recommandation,rĂ©fĂ©rentiel,serveur Linux. Index. dĂ©cimale : 1993/18 RĂ©sumĂ© : Le présent rapport est une synthèse de mon stage effectué au sein de la société IT6-
Consulting à Rabat, dans le cadre de mon projet de fin d’études pour l’obtention du titre
Ingénieur d’État en Sécurité des Systèmes d’Information. Ce projet a pour objectif de
faciliter la collecte des données nécessaires pour effectuer un audit technique des serveurs
Linux et rendre ce processus automatisé, puis de se mettre sous la peau du consultant et
essayer de proposer des recommandations. Plus spécifiquement, ma mission était la
réalisation d’ une plateforme d’audit automatisé des serveurs Linux conformément au
benchmark du center for internet security(CIS), qui a constitué le référentiel d’audit dans
ce travail.
la modélisation et la réalisation de cette plateforme a représenté une occasion pour mettre
en avant l’importance de la sécurité du SI et également l’acquisition des compétences en
conception et développement en utilisant J2EE.
L’ objectif étant de faciliter la communication entre deux environnements de nature
hétérogène (serveur Linux et application web ). Afin de mettre en oeuvre cette application,
on a utilisé le protocole SSH.
Pour se faire, il fallait commencer, Dans la première itération, par comprendre la
problématique posée et les objectifs à atteindre, nous réaliserons par la suite une étude
technique qui consistait à proposer un référentiel et préparer une check-list des contrôles
visés , la phase de la conception a été abordée dans la deuxième itération. En dernier lieu,
nous nous sommes concentrées sur la réalisation de la plateforme .
Enfin, on a exécuté des tests assurant le bon fonctionnement de l’expertise d’audit.
Mise en place d’une plateforme d’audit automatisé pour les serveurs Linux [projet fin études] / Mona OBBAD, Auteur . - [s.d.].
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Audit , sĂ©curitĂ© des systèmes d’informations, recommandation,rĂ©fĂ©rentiel,serveur Linux. Index. dĂ©cimale : 1993/18 RĂ©sumĂ© : Le présent rapport est une synthèse de mon stage effectué au sein de la société IT6-
Consulting à Rabat, dans le cadre de mon projet de fin d’études pour l’obtention du titre
Ingénieur d’État en Sécurité des Systèmes d’Information. Ce projet a pour objectif de
faciliter la collecte des données nécessaires pour effectuer un audit technique des serveurs
Linux et rendre ce processus automatisé, puis de se mettre sous la peau du consultant et
essayer de proposer des recommandations. Plus spécifiquement, ma mission était la
réalisation d’ une plateforme d’audit automatisé des serveurs Linux conformément au
benchmark du center for internet security(CIS), qui a constitué le référentiel d’audit dans
ce travail.
la modélisation et la réalisation de cette plateforme a représenté une occasion pour mettre
en avant l’importance de la sécurité du SI et également l’acquisition des compétences en
conception et développement en utilisant J2EE.
L’ objectif étant de faciliter la communication entre deux environnements de nature
hétérogène (serveur Linux et application web ). Afin de mettre en oeuvre cette application,
on a utilisé le protocole SSH.
Pour se faire, il fallait commencer, Dans la première itération, par comprendre la
problématique posée et les objectifs à atteindre, nous réaliserons par la suite une étude
technique qui consistait à proposer un référentiel et préparer une check-list des contrôles
visés , la phase de la conception a été abordée dans la deuxième itération. En dernier lieu,
nous nous sommes concentrées sur la réalisation de la plateforme .
Enfin, on a exécuté des tests assurant le bon fonctionnement de l’expertise d’audit.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1993/18 1993/18 MON Texte imprimé unité des PFE PFE/2018 Disponible Mise en place d’une plateforme d’automatisation des tests d’intrusion sur Cloud / EL GUECHATI MOHAMMED / FARAH AMINE
Titre : Mise en place d’une plateforme d’automatisation des tests d’intrusion sur Cloud Type de document : projet fin Ă©tudes Auteurs : EL GUECHATI MOHAMMED / FARAH AMINE, Auteur Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Automatisation, Test d’intrusion, Plateforme Index. dĂ©cimale : 1990/18 RĂ©sumĂ© : Lors des missions des tests d’intrusion, les consultants rencontrent plusieurs problèmes qui sont
dus principalement aux multiples architectures des systèmes d’informations, aux récursivités
des tâches et à la négligence humaine. Des problèmes, qui peuvent être la source de persistance
de vulnérabilité au niveau l’architecture adoptée par les différents organismes, risquent d’être
exploités par une partie malveillante pour de mauvaises fin. C'est dans ce contexte que le besoin
d'une solution d'automatisation des tests d'intrusion sur Cloud est importante.
Dans ce cadre, le thème de notre projet concerne le traitement de cette problématique ainsi que
le développement d’une plateforme d’automatisation des tests d’intrusion sur Cloud.
Afin de traiter ce sujet, on a commencé par tester et analyser les outils existants. Ensuite, on a
mis en évidence les besoins fonctionnels et techniques, qui nous ont permis de mettre en place
une conception du projet, en tenant compte des attentes de l’entreprise. Enfin, cette dernière a
servi comme base pour le développement d’une solution qui permet de réaliser l’objectif
principale du projet.
Mise en place d’une plateforme d’automatisation des tests d’intrusion sur Cloud [projet fin études] / EL GUECHATI MOHAMMED / FARAH AMINE, Auteur . - [s.d.].
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Automatisation, Test d’intrusion, Plateforme Index. dĂ©cimale : 1990/18 RĂ©sumĂ© : Lors des missions des tests d’intrusion, les consultants rencontrent plusieurs problèmes qui sont
dus principalement aux multiples architectures des systèmes d’informations, aux récursivités
des tâches et à la négligence humaine. Des problèmes, qui peuvent être la source de persistance
de vulnérabilité au niveau l’architecture adoptée par les différents organismes, risquent d’être
exploités par une partie malveillante pour de mauvaises fin. C'est dans ce contexte que le besoin
d'une solution d'automatisation des tests d'intrusion sur Cloud est importante.
Dans ce cadre, le thème de notre projet concerne le traitement de cette problématique ainsi que
le développement d’une plateforme d’automatisation des tests d’intrusion sur Cloud.
Afin de traiter ce sujet, on a commencé par tester et analyser les outils existants. Ensuite, on a
mis en évidence les besoins fonctionnels et techniques, qui nous ont permis de mettre en place
une conception du projet, en tenant compte des attentes de l’entreprise. Enfin, cette dernière a
servi comme base pour le développement d’une solution qui permet de réaliser l’objectif
principale du projet.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1990/18 1990/18 ELG Texte imprimé unité des PFE PFE/2018 Disponible