A partir de cette page vous pouvez :
Retourner au premier écran avec les étagères virtuelles... |
Catégories
Faire une suggestion Affiner la recherche
Mise en place d'une plateforme collaborative sécurisée Share Point pour le Partage des documents / Moumen Karima
Titre : Mise en place d'une plateforme collaborative sécurisée Share Point pour le Partage des documents Type de document : projet fin études Auteurs : Moumen Karima, Auteur Année de publication : 2012 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Index. décimale : 1081/12 Mise en place d'une plateforme collaborative sécurisée Share Point pour le Partage des documents [projet fin études] / Moumen Karima, Auteur . - 2012.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Index. décimale : 1081/12 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1081/12 1081/12 MOU Texte imprimé unité des PFE PFE/2012 Disponible Mise en place d’un processus d’audit et d’expertise afin de proposer des services d’audit auprès des clients de Manhattan. / Badr HAFSI
Titre : Mise en place d’un processus d’audit et d’expertise afin de proposer des services d’audit auprès des clients de Manhattan. Type de document : projet fin Ă©tudes Auteurs : Badr HAFSI, Auteur AnnĂ©e de publication : 2017 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Audit, ISO 2700X, UTM, Active Directory, SĂ©curitĂ©, rĂ©seaux, SOPHOS Index. dĂ©cimale : 1782/17 RĂ©sumĂ© : Le présent rapport est une synthèse de mon stage au sein de la société MANHATTAN à Metz, dans le cadre de mon projet de fin d’études pour l’obtention du titre Ingénieur d’État en Sécurité des Systèmes d’Informations. Manhattan cherche toujours à bien sécuriser les systèmes d’informations de ses clients et à leur offrir le meilleur. Elle envisage donc d’établir un audit sécurité pour certains de ses clients, pour pouvoir à la fois évaluer la sécurité de ses clients périodiquement, et tester de nouveaux équipements installés chez les clients.
Ma mission dans le cadre de ce projet est devisée en deux parties :
- La première est la réalisation d’un processus d’audit, en utilisant les outils proposés par la société, ainsi qu’il sera basé sur le management de sécurité de système d’information ISO 27001/27002. Nous avons aussi procédé à la mise en place d’un plan sécurité, et évaluation des actifs informationnels de la société selon la norme ISO 27005.
- La deuxième étant l’instauration de l’une des solutions disponibles sur le marché des Appliance UTM, ou la gestion unifiée des menaces (Unified threat management en anglais) en faisant la liaison avec l’Active Directory, pour permettre une politique de filtrage qui dépend de chaque utilisateur. UTM de Sophos est une approche sécuritaire ou un pare-feu réseau possède de nombreuses fonctionnalités supplémentaires qui ne sont pas disponibles dans les pare-feu traditionnels. Parmi les fonctionnalités présentes dans un UTM, outre le pare-feu traditionnel, on cite généralement le filtrage anti-spam, un logiciel antivirus, un système de détection ou de prévention d'intrusion (IDS ou IPS), et un filtrage de contenu applicatif (filtrage URL).
Mise en place d’un processus d’audit et d’expertise afin de proposer des services d’audit auprès des clients de Manhattan. [projet fin études] / Badr HAFSI, Auteur . - 2017.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Audit, ISO 2700X, UTM, Active Directory, SĂ©curitĂ©, rĂ©seaux, SOPHOS Index. dĂ©cimale : 1782/17 RĂ©sumĂ© : Le présent rapport est une synthèse de mon stage au sein de la société MANHATTAN à Metz, dans le cadre de mon projet de fin d’études pour l’obtention du titre Ingénieur d’État en Sécurité des Systèmes d’Informations. Manhattan cherche toujours à bien sécuriser les systèmes d’informations de ses clients et à leur offrir le meilleur. Elle envisage donc d’établir un audit sécurité pour certains de ses clients, pour pouvoir à la fois évaluer la sécurité de ses clients périodiquement, et tester de nouveaux équipements installés chez les clients.
Ma mission dans le cadre de ce projet est devisée en deux parties :
- La première est la réalisation d’un processus d’audit, en utilisant les outils proposés par la société, ainsi qu’il sera basé sur le management de sécurité de système d’information ISO 27001/27002. Nous avons aussi procédé à la mise en place d’un plan sécurité, et évaluation des actifs informationnels de la société selon la norme ISO 27005.
- La deuxième étant l’instauration de l’une des solutions disponibles sur le marché des Appliance UTM, ou la gestion unifiée des menaces (Unified threat management en anglais) en faisant la liaison avec l’Active Directory, pour permettre une politique de filtrage qui dépend de chaque utilisateur. UTM de Sophos est une approche sécuritaire ou un pare-feu réseau possède de nombreuses fonctionnalités supplémentaires qui ne sont pas disponibles dans les pare-feu traditionnels. Parmi les fonctionnalités présentes dans un UTM, outre le pare-feu traditionnel, on cite généralement le filtrage anti-spam, un logiciel antivirus, un système de détection ou de prévention d'intrusion (IDS ou IPS), et un filtrage de contenu applicatif (filtrage URL).
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1782/17 1782/17 BAD Texte imprimé unité des PFE PFE/2017 Disponible Mise en place d’un SMSI et revue d’architecture rĂ©seau / Dounia BEN CHEIKH / Ouiame BOUSHABA
Titre : Mise en place d’un SMSI et revue d’architecture rĂ©seau Type de document : projet fin Ă©tudes Auteurs : Dounia BEN CHEIKH / Ouiame BOUSHABA, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : OUTSOURCIA, SĂ©curitĂ© de l’information, SMSI, ISO/CEI27001, PDCA. Index. dĂ©cimale : 1410/15 RĂ©sumĂ© : Initialement, notre principale motivation était liée à la volonté de se démarquer dans le domaine de la protection des systèmes d’information par la mise en place d’un Système de Management de la Sécurité de l'Information (SMSI) dans OUTSOURCIA.
En effet, la mise en oeuvre d’un SMSI a été l’occasion de mettre en avant l’importance de la sécurité du SI, de la faire reconnaître dans les différents services et de donner aux actions un rythme clair et partagé.
Les exigences pour la mise en place du SMSI sont décrites par la norme ISO/CEI 27001.
Cette norme s’adapte à tout type d’entreprise, quel que soit le secteur d’activité, sa structure, sa taille et la complexité de son système d’information.
L’application de cette norme passe par une démarche classique : la roue de Deming (Planifier, Développer, Contrôler, Agir) qui permet de prendre en compte des dysfonctionnements le plus en amont possible et d’amener vers une amélioration continue du système.
Notre projet de fin d’études est répartit sur trois axes, le premier consiste à cerner la mission du SMSI ainsi les objectifs à atteindre. Ensuite nous allons décrire les étapes essentielles pour la mise en oeuvre du SMSI. Enfin la dernière étape consiste à la revue d’architecture. Dans cette partie nous allons décrire l’architecture réseau que nous avons proposée pour sécuriser le portail web, tout en présentant les différentes architectures étudiées.
Mise en place d’un SMSI et revue d’architecture réseau [projet fin études] / Dounia BEN CHEIKH / Ouiame BOUSHABA, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : OUTSOURCIA, SĂ©curitĂ© de l’information, SMSI, ISO/CEI27001, PDCA. Index. dĂ©cimale : 1410/15 RĂ©sumĂ© : Initialement, notre principale motivation était liée à la volonté de se démarquer dans le domaine de la protection des systèmes d’information par la mise en place d’un Système de Management de la Sécurité de l'Information (SMSI) dans OUTSOURCIA.
En effet, la mise en oeuvre d’un SMSI a été l’occasion de mettre en avant l’importance de la sécurité du SI, de la faire reconnaître dans les différents services et de donner aux actions un rythme clair et partagé.
Les exigences pour la mise en place du SMSI sont décrites par la norme ISO/CEI 27001.
Cette norme s’adapte à tout type d’entreprise, quel que soit le secteur d’activité, sa structure, sa taille et la complexité de son système d’information.
L’application de cette norme passe par une démarche classique : la roue de Deming (Planifier, Développer, Contrôler, Agir) qui permet de prendre en compte des dysfonctionnements le plus en amont possible et d’amener vers une amélioration continue du système.
Notre projet de fin d’études est répartit sur trois axes, le premier consiste à cerner la mission du SMSI ainsi les objectifs à atteindre. Ensuite nous allons décrire les étapes essentielles pour la mise en oeuvre du SMSI. Enfin la dernière étape consiste à la revue d’architecture. Dans cette partie nous allons décrire l’architecture réseau que nous avons proposée pour sécuriser le portail web, tout en présentant les différentes architectures étudiées.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1410/15 1410/15 DOU Texte imprimé unité des PFE PFE/2015 Disponible Mise en place d’un SOC et dĂ©ploiement du SIEM IBM Qradar externalisĂ©s / Rachid Chaima
Titre : Mise en place d’un SOC et dĂ©ploiement du SIEM IBM Qradar externalisĂ©s Type de document : projet fin Ă©tudes Auteurs : Rachid Chaima, Auteur Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : SOC, SIEM, RGPD, DSI. Index. dĂ©cimale : 2139/19 RĂ©sumĂ© : Le présent document est une synthèse du travail effectué dans le cadre de mon projet de fin d’études au sein de la direction des Systèmes d’Informations d’Intelcia, pour l’obtention du diplôme d’Ingénieurs d’Etat en Sécurité des Systèmes d’Informations.
La DSI (Direction des Systèmes d’Information) procure aux départements d’Intelcia, les outils nécessaires pour le bon déroulement du processus de travail. De ce fait, ma mission consistait à mettre en place le Security Operations Center, qui à travers la plateforme du SIEM permet de superviser les équipements du Système d’Information d’Intelcia et réduire les risques des incidents. Tout en développant des procédures de réactions aux incidents ainsi qu‘au traitement des incidents pertinents au RGPD (Règlement général des données à caractère personnel).
Afin d’assurer une supervision efficace des évènements au sein d’Intelcia, une automatisation des scans de vulnérabilités était nécessaire avant la mise en place du SIEM (Security Information & Event Management).
Pour rendre le SIEM (Security Information & Event Management) opérationnel, la configuration est réalisée à travers le développement des agents de collections, normalisation des logs et les règles de corrélations pour l’aide à la détection des cyberattaques. En plus de l’implémentation d’un mécanisme d’alertes pour notifier les analystes des potentiels attaques pour faire les investigations nécessaires.
Enfin, une analyse des incidents s’impose en se basant sur les procédures de réactions aux incidents répondant aux exigences des clients concernant le traitement des données au niveau du RGPD.
Mise en place d’un SOC et déploiement du SIEM IBM Qradar externalisés [projet fin études] / Rachid Chaima, Auteur . - [s.d.].
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : SOC, SIEM, RGPD, DSI. Index. dĂ©cimale : 2139/19 RĂ©sumĂ© : Le présent document est une synthèse du travail effectué dans le cadre de mon projet de fin d’études au sein de la direction des Systèmes d’Informations d’Intelcia, pour l’obtention du diplôme d’Ingénieurs d’Etat en Sécurité des Systèmes d’Informations.
La DSI (Direction des Systèmes d’Information) procure aux départements d’Intelcia, les outils nécessaires pour le bon déroulement du processus de travail. De ce fait, ma mission consistait à mettre en place le Security Operations Center, qui à travers la plateforme du SIEM permet de superviser les équipements du Système d’Information d’Intelcia et réduire les risques des incidents. Tout en développant des procédures de réactions aux incidents ainsi qu‘au traitement des incidents pertinents au RGPD (Règlement général des données à caractère personnel).
Afin d’assurer une supervision efficace des évènements au sein d’Intelcia, une automatisation des scans de vulnérabilités était nécessaire avant la mise en place du SIEM (Security Information & Event Management).
Pour rendre le SIEM (Security Information & Event Management) opérationnel, la configuration est réalisée à travers le développement des agents de collections, normalisation des logs et les règles de corrélations pour l’aide à la détection des cyberattaques. En plus de l’implémentation d’un mécanisme d’alertes pour notifier les analystes des potentiels attaques pour faire les investigations nécessaires.
Enfin, une analyse des incidents s’impose en se basant sur les procédures de réactions aux incidents répondant aux exigences des clients concernant le traitement des données au niveau du RGPD.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 2139/19 2139/19 RAC Texte imprimé unité des PFE PFE/2019 Disponible Mise en place d'une solution de centralisation et de corrĂ©lation des fichiers jouirnaux / Hida Ilias / Daden Nabil
Titre : Mise en place d'une solution de centralisation et de corrĂ©lation des fichiers jouirnaux Type de document : projet fin Ă©tudes Auteurs : Hida Ilias / Daden Nabil, Auteur AnnĂ©e de publication : 2014 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : OSSIM, SIEM, OSSEC, Snort, Centralisation, Logs Index. dĂ©cimale : 1284/14 RĂ©sumĂ© : Le présent document constitue une synthèse de notre projet de fin d’études pour l’obtention du Diplôme d’Ingénieur d’Etat en Informatique, au terme d’un stage effectué du 17 Mars au 17 Juillet 2014, au sein de la direction des systèmes d’information de la BMCE Capitale (BMCEK), sous le thème : La Mise en place d’une solution de centralisation et de corrélation des fichiers journaux.
L’objectif du projet consiste à centraliser les journaux d’évènements relatifs à la sécurité du système d’information de la BMCEK. A cet effet, une étude comparative des différentes solutions existantes sur le marché, a été menée pour pouvoir choisir la solution la plus adéquate à l’environnement de la BMCEK, la mettre en place, la configurer, et la déployer.
Pour ce faire il a fallu commencer par mener une étude de l’existant et un recensement des équipements et systèmes afin de leur attribuer des niveaux de priorité. En effet, pour mieux exploiter le résultat de ce recensement, nous avons développé une application Web qui facilite l’affichage et la recherche des équipements de chaque entité de la BMCEK, ainsi que les types de fichiers journaux et des évènements collectés afin de faciliter leur filtrage. Sur la base des résultats du diagnostic, un cahier des charges a été établi pour déterminer le périmètre du projet pour répondre aux besoins de sécurité du SI de la BMCEK.
Après avoir retenu la solution adéquate, nous l’avons déployé sur un environnement de test qui est une simulation de l’environnement réel, pour qu’elle soit adoptée en production.
Mise en place d'une solution de centralisation et de corrélation des fichiers jouirnaux [projet fin études] / Hida Ilias / Daden Nabil, Auteur . - 2014.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : OSSIM, SIEM, OSSEC, Snort, Centralisation, Logs Index. dĂ©cimale : 1284/14 RĂ©sumĂ© : Le présent document constitue une synthèse de notre projet de fin d’études pour l’obtention du Diplôme d’Ingénieur d’Etat en Informatique, au terme d’un stage effectué du 17 Mars au 17 Juillet 2014, au sein de la direction des systèmes d’information de la BMCE Capitale (BMCEK), sous le thème : La Mise en place d’une solution de centralisation et de corrélation des fichiers journaux.
L’objectif du projet consiste à centraliser les journaux d’évènements relatifs à la sécurité du système d’information de la BMCEK. A cet effet, une étude comparative des différentes solutions existantes sur le marché, a été menée pour pouvoir choisir la solution la plus adéquate à l’environnement de la BMCEK, la mettre en place, la configurer, et la déployer.
Pour ce faire il a fallu commencer par mener une étude de l’existant et un recensement des équipements et systèmes afin de leur attribuer des niveaux de priorité. En effet, pour mieux exploiter le résultat de ce recensement, nous avons développé une application Web qui facilite l’affichage et la recherche des équipements de chaque entité de la BMCEK, ainsi que les types de fichiers journaux et des évènements collectés afin de faciliter leur filtrage. Sur la base des résultats du diagnostic, un cahier des charges a été établi pour déterminer le périmètre du projet pour répondre aux besoins de sécurité du SI de la BMCEK.
Après avoir retenu la solution adéquate, nous l’avons déployé sur un environnement de test qui est une simulation de l’environnement réel, pour qu’elle soit adoptée en production.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1284/14 1284/14 HID Texte imprimé unité des PFE PFE/2014 Disponible Mise en place d’une solution open source d’authentification forte et traçabilitĂ© des accès / FATIH Ymran
Titre : Mise en place d’une solution open source d’authentification forte et traçabilitĂ© des accès Type de document : projet fin Ă©tudes Auteurs : FATIH Ymran, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : authentification forte, traçabilitĂ©, sĂ©curitĂ©, audit. Index. dĂ©cimale : 1503/15 RĂ©sumĂ© : Dans le cadre de notre projet de fin d’études à l’École Nationale Supérieure de l’Informatique
et d’Analyse des Systèmes et en vue de l’obtention du titre d’ingénieur d’état en Informatique,
nous avons éffectué un stage au sein de la société de services informatiques Devoteam. L’objectif
de ce projet est l’étude et la mise en place d’une solution Open Source d’authentification forte
et traçabilité des accès.
Durant notre stage, nous avons eu pour mission dans un premier temps de réaliser une étude
détaillée de plusieurs solutions propriétaires d’authentification forte afin de dégager leurs caractéristiques
principales et les fonctionnalités proposés par ces solutions. Ensuite, nous avons
effectué une étude pour les solutions Open Source d’authentification forte qui avait comme objectif
de tester les caractéristiques de chacune afin de distinguer la solution la plus adéquate pour
la réussite de ce projet.
Cette phase d’étude a été achevée par l’élaboration d’une architecture qui assurera l’authentification
forte sur un réseau en implémentant l’authentification par VPN en parallèle avec la
solution Open Source de gestion des Tokens d’authentification « PrivacyIdea ».
Concernant la sécurité de la solution réalisée lors de ce projet, nous avons effectué deux types
d’audit de sécurité, le premier type est un test d’intrusion application pour tester la sécurité et la
robustesse de l’application, alors que le deuxième audit est dédié à la configuration des différentes
composantes de la solution, notamment le système d’exploitation et le serveur web et une étude
de conformité du niveau de traçabilité de la solution par rapport aux référentiels de sécurité.
Nous étions aussi amenés durant notre stage à participer à des missions de tests d’intrusion
et d’audits de configurations avec l’équipe de Devoteam, ce qui nous a permis de gagner en
compétence dans le métier du conseil en audit technique de sécurité d’information.
A travers ce document, nous allons décrire en détail chaque partie de la réalisation de ce
projet.
Mise en place d’une solution open source d’authentification forte et traçabilité des accès [projet fin études] / FATIH Ymran, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : authentification forte, traçabilitĂ©, sĂ©curitĂ©, audit. Index. dĂ©cimale : 1503/15 RĂ©sumĂ© : Dans le cadre de notre projet de fin d’études à l’École Nationale Supérieure de l’Informatique
et d’Analyse des Systèmes et en vue de l’obtention du titre d’ingénieur d’état en Informatique,
nous avons éffectué un stage au sein de la société de services informatiques Devoteam. L’objectif
de ce projet est l’étude et la mise en place d’une solution Open Source d’authentification forte
et traçabilité des accès.
Durant notre stage, nous avons eu pour mission dans un premier temps de réaliser une étude
détaillée de plusieurs solutions propriétaires d’authentification forte afin de dégager leurs caractéristiques
principales et les fonctionnalités proposés par ces solutions. Ensuite, nous avons
effectué une étude pour les solutions Open Source d’authentification forte qui avait comme objectif
de tester les caractéristiques de chacune afin de distinguer la solution la plus adéquate pour
la réussite de ce projet.
Cette phase d’étude a été achevée par l’élaboration d’une architecture qui assurera l’authentification
forte sur un réseau en implémentant l’authentification par VPN en parallèle avec la
solution Open Source de gestion des Tokens d’authentification « PrivacyIdea ».
Concernant la sécurité de la solution réalisée lors de ce projet, nous avons effectué deux types
d’audit de sécurité, le premier type est un test d’intrusion application pour tester la sécurité et la
robustesse de l’application, alors que le deuxième audit est dédié à la configuration des différentes
composantes de la solution, notamment le système d’exploitation et le serveur web et une étude
de conformité du niveau de traçabilité de la solution par rapport aux référentiels de sécurité.
Nous étions aussi amenés durant notre stage à participer à des missions de tests d’intrusion
et d’audits de configurations avec l’équipe de Devoteam, ce qui nous a permis de gagner en
compétence dans le métier du conseil en audit technique de sécurité d’information.
A travers ce document, nous allons décrire en détail chaque partie de la réalisation de ce
projet.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1503/15 1503/15 FAT Texte imprimé unité des PFE PFE/2015 Disponible Mise en place d’une solution de prĂ©diction des attaques basĂ©e sur le comportemental / Mehdi BENKIRANE
Titre : Mise en place d’une solution de prĂ©diction des attaques basĂ©e sur le comportemental Type de document : projet fin Ă©tudes Auteurs : Mehdi BENKIRANE, Auteur AnnĂ©e de publication : 2016 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : PrĂ©diction d’attaques, Comportemental, dĂ©tection prĂ©coce. Index. dĂ©cimale : 1624/16 RĂ©sumĂ© : Le présent rapport est une synthèse du travail effectué dans le cadre du projet de fin d’études au sein de la société IT6. L’objectif du projet consiste à la mise en place d’une solution de prédiction d’attaques, basée sur le comportemental.
Notre mission consistait d’abord à étudier les solutions existantes permettant de faire une détection précoce(prédiction) d’attaques en se basant sur le comportement de ces dernières .Ceci afin de choisir la solution qui est la plus convenable aux besoins de « IT6 ».Nous étions aussi amenés à intégrer la solution choisie dans le système d’information de « IT6 » puis modéliser le comportement d’un nombre d’attaques les plus menaçantes pour évaluer le fonctionnement de la solution dans un environnement de tests que nous avons préparé pour cette fin.
Mise en place d’une solution de prédiction des attaques basée sur le comportemental [projet fin études] / Mehdi BENKIRANE, Auteur . - 2016.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : PrĂ©diction d’attaques, Comportemental, dĂ©tection prĂ©coce. Index. dĂ©cimale : 1624/16 RĂ©sumĂ© : Le présent rapport est une synthèse du travail effectué dans le cadre du projet de fin d’études au sein de la société IT6. L’objectif du projet consiste à la mise en place d’une solution de prédiction d’attaques, basée sur le comportemental.
Notre mission consistait d’abord à étudier les solutions existantes permettant de faire une détection précoce(prédiction) d’attaques en se basant sur le comportement de ces dernières .Ceci afin de choisir la solution qui est la plus convenable aux besoins de « IT6 ».Nous étions aussi amenés à intégrer la solution choisie dans le système d’information de « IT6 » puis modéliser le comportement d’un nombre d’attaques les plus menaçantes pour évaluer le fonctionnement de la solution dans un environnement de tests que nous avons préparé pour cette fin.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1624/16 1624/16 MEH Texte imprimé unité des PFE PFE/2016 Disponible Mise en Place d’une Solution de Scan des Conteneurs (Docker) / Oussama JOUHIR
Titre : Mise en Place d’une Solution de Scan des Conteneurs (Docker) Type de document : projet fin Ă©tudes Auteurs : Oussama JOUHIR, Auteur AnnĂ©e de publication : 2017 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Scan , conteneurs , Docker , Vulnerability Manager , Index. dĂ©cimale : 1739/17 RĂ©sumĂ© : Le présent rapport est une synthèse du travail effectué dans le cadre du projet de fin d’études au sein de la société Denyall. L’objectif du projet consiste en la mise en place d’une solution pour le scan des conteneurs Docker.
Notre mission consistait d’abord à étudier les solutions existantes permettant de renforcer la sécurité des milieux de conteneurisation ainsi que les outils qui permettent la détection des vulnérabilités sur les conteneurs eux-mêmes.
Cette étude nous a permis de choisir la solution qui est la plus convenable aux besoins de « Denyall» afin de l’intégrer au produit Vulnerability Manager de « Denyall »
Nous avons également préparé un environnement de tests pour évaluer le fonctionnement de la solution pour mieux réussir son intégration dans un environnement réel de production.
Mise en Place d’une Solution de Scan des Conteneurs (Docker) [projet fin études] / Oussama JOUHIR, Auteur . - 2017.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Scan , conteneurs , Docker , Vulnerability Manager , Index. dĂ©cimale : 1739/17 RĂ©sumĂ© : Le présent rapport est une synthèse du travail effectué dans le cadre du projet de fin d’études au sein de la société Denyall. L’objectif du projet consiste en la mise en place d’une solution pour le scan des conteneurs Docker.
Notre mission consistait d’abord à étudier les solutions existantes permettant de renforcer la sécurité des milieux de conteneurisation ainsi que les outils qui permettent la détection des vulnérabilités sur les conteneurs eux-mêmes.
Cette étude nous a permis de choisir la solution qui est la plus convenable aux besoins de « Denyall» afin de l’intégrer au produit Vulnerability Manager de « Denyall »
Nous avons également préparé un environnement de tests pour évaluer le fonctionnement de la solution pour mieux réussir son intégration dans un environnement réel de production.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1739/17 1739/17 OUS Texte imprimé unité des PFE PFE/2017 Disponible Mise en place d’une solution SIEM Open Source / Amal BOUCHANE / Fadoua IKDANE
Titre : Mise en place d’une solution SIEM Open Source Type de document : projet fin Ă©tudes Auteurs : Amal BOUCHANE / Fadoua IKDANE, Auteur Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Index. dĂ©cimale : 2142/19 RĂ©sumĂ© : Le présent document constitue la synthèse de notre projet de fin d’étude, pour l’achèvement du cycle ingénieur informaticien en sécurité des systèmes d’information. Notre stage s’est déroulé au sein du Security Operation Center de DXC Technology sous l’encadrement de Mr. IBRAHIMI Ayoub. Ce stage a pour objet de mettre en place une plateforme de corrélation de logs afin de détecter toute intrusion au système d’information. Pour ce, il a fallu en premier lieu mettre en place un plan de travail afin de gérer la période de stage. La phase de documentation a été abordée afin de comprendre la problématique posée et les objectifs à atteindre. Concernant la mise en place et la prise en main de la solution choisie, elle est passée par l’étude comparative entre les solutions SIEM, l’installation, la configuration, l’ajout des équipements et d’applications, tests de collecte de logs et enfin corrélation des évènements de sécurité. Mots-clés : Security Operation Center, SIEM, corrélation, log, intrusion, équipement, application. Mise en place d’une solution SIEM Open Source [projet fin Ă©tudes] / Amal BOUCHANE / Fadoua IKDANE, Auteur . - [s.d.].
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Index. dĂ©cimale : 2142/19 RĂ©sumĂ© : Le présent document constitue la synthèse de notre projet de fin d’étude, pour l’achèvement du cycle ingénieur informaticien en sécurité des systèmes d’information. Notre stage s’est déroulé au sein du Security Operation Center de DXC Technology sous l’encadrement de Mr. IBRAHIMI Ayoub. Ce stage a pour objet de mettre en place une plateforme de corrélation de logs afin de détecter toute intrusion au système d’information. Pour ce, il a fallu en premier lieu mettre en place un plan de travail afin de gérer la période de stage. La phase de documentation a été abordée afin de comprendre la problématique posée et les objectifs à atteindre. Concernant la mise en place et la prise en main de la solution choisie, elle est passée par l’étude comparative entre les solutions SIEM, l’installation, la configuration, l’ajout des équipements et d’applications, tests de collecte de logs et enfin corrélation des évènements de sécurité. Mots-clés : Security Operation Center, SIEM, corrélation, log, intrusion, équipement, application. RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 2142/19 2142/19 AMA Texte imprimé unité des PFE PFE/2019 Disponible Mise en place des solutions de transport des services IP niveau 2 et niveau 3 sur un rĂ©seau MPLS / DMVPN / Laabab Nour-eddine
Titre : Mise en place des solutions de transport des services IP niveau 2 et niveau 3 sur un réseau MPLS / DMVPN Type de document : projet fin études Auteurs : Laabab Nour-eddine, Auteur Année de publication : 2013 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Index. décimale : 1228/13 Mise en place des solutions de transport des services IP niveau 2 et niveau 3 sur un réseau MPLS / DMVPN [projet fin études] / Laabab Nour-eddine, Auteur . - 2013.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Index. décimale : 1228/13 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1228/13 1228/13 LAA Texte imprimé unité des PFE PFE/2013 Disponible Mise en place d’un système de gestion unifiĂ©e des menaces SOPHOS UTM. / ER-ROUHA Rachid
Titre : Mise en place d’un système de gestion unifiĂ©e des menaces SOPHOS UTM. Type de document : projet fin Ă©tudes Auteurs : ER-ROUHA Rachid, Auteur AnnĂ©e de publication : 2016 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : UTM, SĂ©curitĂ©, rĂ©seaux, SOPHOS, VPN, SSL Index. dĂ©cimale : 1667/16 RĂ©sumĂ© : Le présent rapport décrit le travail réalisé lors de mon stage au sein de la société MANHATTAN à Metz, dans le cadre de mon projet de fin d’études pour l’obtention du titre Ingénieur d’État en génie informatique.
Ce projet s’inscrit dans le cadre de la mise en place d’un système de management de sécurité de l’information et gestion unifiée des menaces pour la société HOLWEG WEBER, fabricant de machines à sacs papier situé à Molsheim, en région Grand-Est.
Ainsi, durant ce projet, nous avons procédé à la mise en place d’un plan sécurité, et évaluation des actifs informationnels de la société selon la norme ISO 27005. Ensuite, une étude des solutions disponibles sur le marché des appliances UTM, ou la gestion unifiée des menaces (Unified threat management en anglais) qu’est une approche sécuritaire ou un pare-feu réseau possède de nombreuses fonctionnalités supplémentaires qui ne sont pas disponibles dans les pare-feux traditionnels. Parmi les fonctionnalités présentes dans un UTM, outre le pare-feu traditionnel, on cite généralement le filtrage anti-spam, un logiciel antivirus, un système de détection ou de prévention d'intrusion (IDS ou IPS), et un filtrage de contenu applicatif (filtrage URL).
Enfin, et après la mise en production de la solution UTM sur le site principale et assurer la liaison avec les filiales, nous passerons à la phase d’audit et réévaluation de la solution livrée via des tests de performance.
Mise en place d’un système de gestion unifiée des menaces SOPHOS UTM. [projet fin études] / ER-ROUHA Rachid, Auteur . - 2016.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : UTM, SĂ©curitĂ©, rĂ©seaux, SOPHOS, VPN, SSL Index. dĂ©cimale : 1667/16 RĂ©sumĂ© : Le présent rapport décrit le travail réalisé lors de mon stage au sein de la société MANHATTAN à Metz, dans le cadre de mon projet de fin d’études pour l’obtention du titre Ingénieur d’État en génie informatique.
Ce projet s’inscrit dans le cadre de la mise en place d’un système de management de sécurité de l’information et gestion unifiée des menaces pour la société HOLWEG WEBER, fabricant de machines à sacs papier situé à Molsheim, en région Grand-Est.
Ainsi, durant ce projet, nous avons procédé à la mise en place d’un plan sécurité, et évaluation des actifs informationnels de la société selon la norme ISO 27005. Ensuite, une étude des solutions disponibles sur le marché des appliances UTM, ou la gestion unifiée des menaces (Unified threat management en anglais) qu’est une approche sécuritaire ou un pare-feu réseau possède de nombreuses fonctionnalités supplémentaires qui ne sont pas disponibles dans les pare-feux traditionnels. Parmi les fonctionnalités présentes dans un UTM, outre le pare-feu traditionnel, on cite généralement le filtrage anti-spam, un logiciel antivirus, un système de détection ou de prévention d'intrusion (IDS ou IPS), et un filtrage de contenu applicatif (filtrage URL).
Enfin, et après la mise en production de la solution UTM sur le site principale et assurer la liaison avec les filiales, nous passerons à la phase d’audit et réévaluation de la solution livrée via des tests de performance.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1667/16 1667/16 ERR Texte imprimé unité des PFE PFE/2016 Disponible Mise en place du système de management de la continuitĂ© d'activitĂ© de LMPS / Abbassi Rajae
Titre : Mise en place du système de management de la continuitĂ© d'activitĂ© de LMPS Type de document : projet fin Ă©tudes Auteurs : Abbassi Rajae, Auteur AnnĂ©e de publication : 2014 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : ISO/CEI 22301, ISO/CEI 27001, ISO 19011 et EBIOS. Index. dĂ©cimale : 1245/14 RĂ©sumĂ© : Le présent document constitue une synthèse de notre projet de fin d’études, effectué à LMPS Group. Ce projet a pour but de mettre en place un système de management de la continuité d’activité au sein de l’entreprise en question. Il s’agit d’établir des documents nécessaires pour son bon fonctionnement conformément à la norme ISO/CEI 22301.
De prime abord, il nous fallait comprendre la problématique et définir les objectifs à atteindre, ensuite bien comprendre la norme dans le but d’enchainer les différentes étapes du plan d’action de façon conforme.
Au cours de ce travail, nous avons conduit trois phases majeures. La première étape consiste à extraire de la norme les éléments essentiels pour la mise en conformité et la conduite d’état des lieux en termes de continuité d’activité. La seconde s’appuie sur un audit des services de l’entreprise qui sert à relever son existant en termes de CA ainsi qu’une analyse des impacts sur l’activité, et une évaluation des risques, conformément à l’ISO/CEI 22301. La troisième phase consiste à établir d’abord une Stratégie de Continuité d’Activité, ensuite des Plans de CA permettant le secours de la ressource impactée. Pour ce faire, l’adoption d’une méthodologie efficiente a été employée pour garantir la survie de l’entreprise en cas de sinistre majeur. Des exercices et des tests servent ensuite comme moyen pour juger de l’efficacité des PCA et du SMCA. L’amélioration de ce dernier est enfin planifiée pour préciser des actions correctives si les résultats de l’audit de revue l’exigent.
Mise en place du système de management de la continuité d'activité de LMPS [projet fin études] / Abbassi Rajae, Auteur . - 2014.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : ISO/CEI 22301, ISO/CEI 27001, ISO 19011 et EBIOS. Index. dĂ©cimale : 1245/14 RĂ©sumĂ© : Le présent document constitue une synthèse de notre projet de fin d’études, effectué à LMPS Group. Ce projet a pour but de mettre en place un système de management de la continuité d’activité au sein de l’entreprise en question. Il s’agit d’établir des documents nécessaires pour son bon fonctionnement conformément à la norme ISO/CEI 22301.
De prime abord, il nous fallait comprendre la problématique et définir les objectifs à atteindre, ensuite bien comprendre la norme dans le but d’enchainer les différentes étapes du plan d’action de façon conforme.
Au cours de ce travail, nous avons conduit trois phases majeures. La première étape consiste à extraire de la norme les éléments essentiels pour la mise en conformité et la conduite d’état des lieux en termes de continuité d’activité. La seconde s’appuie sur un audit des services de l’entreprise qui sert à relever son existant en termes de CA ainsi qu’une analyse des impacts sur l’activité, et une évaluation des risques, conformément à l’ISO/CEI 22301. La troisième phase consiste à établir d’abord une Stratégie de Continuité d’Activité, ensuite des Plans de CA permettant le secours de la ressource impactée. Pour ce faire, l’adoption d’une méthodologie efficiente a été employée pour garantir la survie de l’entreprise en cas de sinistre majeur. Des exercices et des tests servent ensuite comme moyen pour juger de l’efficacité des PCA et du SMCA. L’amélioration de ce dernier est enfin planifiée pour préciser des actions correctives si les résultats de l’audit de revue l’exigent.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1245/14 1245/14 ABB Texte imprimé unité des PFE PFE/2014 Disponible La mise en place d’un système de management de la sĂ©curitĂ© de l’information / Tarik EL KHOUDRI
Titre : La mise en place d’un système de management de la sĂ©curitĂ© de l’information Type de document : projet fin Ă©tudes Auteurs : Tarik EL KHOUDRI, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : SNCF, SMSI, ISO /CEI 27001/5, Roue de DEMING, ANSSI, CLUSIF, EBIOS, SOA. Index. dĂ©cimale : 1486/15 RĂ©sumĂ© : Le présent rapport décrit le travail réalisé lors de mon Projet de Fin d’Etude au sein de la SNCF INTERNATIONAL MAROC.
Ce projet s’inscrit dans le cadre de la mise en place au sein de la SNCF INTERNATIONAL MAROC d’un système de management de sécurité de l’information dont l’objectif est de répondre aux exigences de :
La Politique de sécurité des systèmes d’information du Groupe SNCF.
La norme ISO CEI 27001.
Ainsi, dans le cadre de ce projet, nous avons procédé à la mise en place et à l’élaboration de différents livrables qui, en plus de satisfaire lesdites exigences, constitueront un enrichissement de l’actif organisationnel de SNCF INTERNATIONAL MAROC.
Il est à signaler que ce projet s’inscrit dans le cadre de la préparation d’un audit du système d’information de SNCF INTERNATIONAL Maroc par des experts du Groupe SNCF.
L’élaboration des livrables du projet a été réalisée selon les directives de ISO CEI 27001, la politique du Groupe SNCF, l’agence nationale de la sécurité de l’information (ANSSI) et le club de la sécurité de l’information français (CLUSIF).
Le déroulement du projet a été réalisé selon les trois premières phases la roue de DEMING, la dernière phase (ACT) n’étant pas incluse dans le cadre de ce projet.
La mise en place d’un système de management de la sécurité de l’information [projet fin études] / Tarik EL KHOUDRI, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : SNCF, SMSI, ISO /CEI 27001/5, Roue de DEMING, ANSSI, CLUSIF, EBIOS, SOA. Index. dĂ©cimale : 1486/15 RĂ©sumĂ© : Le présent rapport décrit le travail réalisé lors de mon Projet de Fin d’Etude au sein de la SNCF INTERNATIONAL MAROC.
Ce projet s’inscrit dans le cadre de la mise en place au sein de la SNCF INTERNATIONAL MAROC d’un système de management de sécurité de l’information dont l’objectif est de répondre aux exigences de :
La Politique de sécurité des systèmes d’information du Groupe SNCF.
La norme ISO CEI 27001.
Ainsi, dans le cadre de ce projet, nous avons procédé à la mise en place et à l’élaboration de différents livrables qui, en plus de satisfaire lesdites exigences, constitueront un enrichissement de l’actif organisationnel de SNCF INTERNATIONAL MAROC.
Il est à signaler que ce projet s’inscrit dans le cadre de la préparation d’un audit du système d’information de SNCF INTERNATIONAL Maroc par des experts du Groupe SNCF.
L’élaboration des livrables du projet a été réalisée selon les directives de ISO CEI 27001, la politique du Groupe SNCF, l’agence nationale de la sécurité de l’information (ANSSI) et le club de la sécurité de l’information français (CLUSIF).
Le déroulement du projet a été réalisé selon les trois premières phases la roue de DEMING, la dernière phase (ACT) n’étant pas incluse dans le cadre de ce projet.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1486/15 1486/15 TAR Texte imprimé unité des PFE PFE/2015 Disponible Mise en place d'un système de management de la sĂ©curitĂ© de l'information au sein d'un centre opĂ©rationnel de sĂ©curitĂ© / Boukrine Ikrame
Titre : Mise en place d'un système de management de la sécurité de l'information au sein d'un centre opérationnel de sécurité Type de document : projet fin études Auteurs : Boukrine Ikrame, Auteur Langues : Français (fre) Catégories : Sécurité des systèmes d'information Index. décimale : 1988/18 Mise en place d'un système de management de la sécurité de l'information au sein d'un centre opérationnel de sécurité [projet fin études] / Boukrine Ikrame, Auteur . - [s.d.].
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Index. décimale : 1988/18 Réservation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1988/18 1988/18 BOU Texte imprimé unité des PFE PFE/2018 Disponible Mise en place d'un système de Management de la SĂ©curitĂ© de l'Information (SMSI)pour CDG Capital / Oukemeni Meryem
Titre : Mise en place d'un système de Management de la SĂ©curitĂ© de l'Information (SMSI)pour CDG Capital Type de document : projet fin Ă©tudes Auteurs : Oukemeni Meryem, Auteur AnnĂ©e de publication : 2014 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Système de Management de la SĂ©curitĂ© de l’Information, PDCA, norme, ISO 2700X, politique, tableau de bord de la sĂ©curitĂ© des systèmes d’information. Index. dĂ©cimale : 1311/14 RĂ©sumĂ© : En dépit d'une panoplie d'outils et de techniques de sécurité toujours plus efficaces en informatique, bien des entreprises sont encore victimes d'actes de malveillance. Et pour cause, les mesures de sécurité sont souvent déployées au jour le jour, sans orchestration ni attachement aux besoins réels de l'entreprise. C'est pourquoi il devient nécessaire de mettre en place un système de management de la sécurité de l'information (SMSI).
L’objectif de ce projet est donc la mise en place d’un Système de Management de la Sécurité de l’Information au sein de CDG Capital. Notre mission dans le cadre de ce projet, consistait à dérouler le processus PDCA de la norme ISO 27001, tout en appliquant les autres normes de la famille ISO 2700X le long du projet. Pour atteindre notre objectif nous avons analysé, apprécié et traité les risques auxquels sont confrontés les systèmes d’information de CDG Capital, nous avons ensuite déployé l’ensemble des mesures sélectionnées et défini une structure documentaire composée de la politique de sécurité des systèmes d’information, la charte utilisateur et les directives. Enfin, nous avons dressé un ensemble d’indicateurs que nous avons traduit en un tableau de bord de la sécurité des systèmes d’information, afin de contrôler ce qui a été mis en oeuvre.
Mise en place d'un système de Management de la Sécurité de l'Information (SMSI)pour CDG Capital [projet fin études] / Oukemeni Meryem, Auteur . - 2014.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Système de Management de la SĂ©curitĂ© de l’Information, PDCA, norme, ISO 2700X, politique, tableau de bord de la sĂ©curitĂ© des systèmes d’information. Index. dĂ©cimale : 1311/14 RĂ©sumĂ© : En dépit d'une panoplie d'outils et de techniques de sécurité toujours plus efficaces en informatique, bien des entreprises sont encore victimes d'actes de malveillance. Et pour cause, les mesures de sécurité sont souvent déployées au jour le jour, sans orchestration ni attachement aux besoins réels de l'entreprise. C'est pourquoi il devient nécessaire de mettre en place un système de management de la sécurité de l'information (SMSI).
L’objectif de ce projet est donc la mise en place d’un Système de Management de la Sécurité de l’Information au sein de CDG Capital. Notre mission dans le cadre de ce projet, consistait à dérouler le processus PDCA de la norme ISO 27001, tout en appliquant les autres normes de la famille ISO 2700X le long du projet. Pour atteindre notre objectif nous avons analysé, apprécié et traité les risques auxquels sont confrontés les systèmes d’information de CDG Capital, nous avons ensuite déployé l’ensemble des mesures sélectionnées et défini une structure documentaire composée de la politique de sécurité des systèmes d’information, la charte utilisateur et les directives. Enfin, nous avons dressé un ensemble d’indicateurs que nous avons traduit en un tableau de bord de la sécurité des systèmes d’information, afin de contrôler ce qui a été mis en oeuvre.
RĂ©servation
RĂ©server ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1311/14 1311/14 OUK Texte imprimé unité des PFE PFE/2014 Disponible