A partir de cette page vous pouvez :
Retourner au premier écran avec les étagères virtuelles... |
Catégories


![]()
Renforcement de la sécurité (Hardening) d'un serveur Linux vulnerable / Mehdi MAATAOUI
Titre : Renforcement de la sĂ©curitĂ© (Hardening) d'un serveur Linux vulnerable Type de document : projet fin Ă©tudes Auteurs : Mehdi MAATAOUI, Auteur Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Hardening, serveur, Linux, sĂ©curitĂ©, Ubuntu Index. dĂ©cimale : 1994/18 RĂ©sumĂ© : La sécurité des systèmes d’information est un point sensible pour n’importe quel organisme afin de rester dans les normes de sécurité exigées par les organisations internationales. L’objectif de ce projet de fin d’études a été d’introduire la sécurité informatique sur les serveurs linux, en mettant en place un mécanisme de durcissement de leurs systèmes d’exploitation. Pour répondre à cet objectif nous avons choisi Ubuntu Server 14.04 qui présente des CVE supérieures à 661. Le test d’intrusion consiste à trouver un maximum de vulnérabilités et de les corriger. Pour un système Linux, de nombreuses techniques d’hardening existent et peuvent se positionner à différents endroits du système d’information. Cette amélioration de la sécurité est opportune et d’actualité car la tendance vers les menaces informatiques et la cyber criminalité sont devenues un véritable enjeu des systèmes d’information des entreprises.
Renforcement de la sécurité (Hardening) d'un serveur Linux vulnerable [projet fin études] / Mehdi MAATAOUI, Auteur . - [s.d.].
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Hardening, serveur, Linux, sĂ©curitĂ©, Ubuntu Index. dĂ©cimale : 1994/18 RĂ©sumĂ© : La sécurité des systèmes d’information est un point sensible pour n’importe quel organisme afin de rester dans les normes de sécurité exigées par les organisations internationales. L’objectif de ce projet de fin d’études a été d’introduire la sécurité informatique sur les serveurs linux, en mettant en place un mécanisme de durcissement de leurs systèmes d’exploitation. Pour répondre à cet objectif nous avons choisi Ubuntu Server 14.04 qui présente des CVE supérieures à 661. Le test d’intrusion consiste à trouver un maximum de vulnérabilités et de les corriger. Pour un système Linux, de nombreuses techniques d’hardening existent et peuvent se positionner à différents endroits du système d’information. Cette amélioration de la sécurité est opportune et d’actualité car la tendance vers les menaces informatiques et la cyber criminalité sont devenues un véritable enjeu des systèmes d’information des entreprises.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1994/18 1994/18 MEH Texte imprimé unité des PFE PFE/2018 Disponible ![]()
Renforcement de la sécurité du portail national de la sécurité des systèmes d'information. / El Bachiri Loubna / Tantaoui Mouad
Titre : Renforcement de la sécurité du portail national de la sécurité des systèmes d'information. Type de document : projet fin études Auteurs : El Bachiri Loubna / Tantaoui Mouad, Auteur Année de publication : 2013 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Index. décimale : 1207/13 Renforcement de la sécurité du portail national de la sécurité des systèmes d'information. [projet fin études] / El Bachiri Loubna / Tantaoui Mouad, Auteur . - 2013.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Index. décimale : 1207/13 Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1207/13 1207/13 ELB Texte imprimé unité des PFE PFE/2013 Disponible ![]()
Research On Phishing Threats / Ayman El Aassal
Titre : Research On Phishing Threats Type de document : projet fin études Auteurs : Ayman El Aassal, Auteur Année de publication : 2017 Langues : Anglais (eng) Catégories : Sécurité des systèmes d'information Index. décimale : 1735/17 Résumé : Phishing has become a popular and relatively easy solution among hackers to steal all kind of
data from people and easily breach organizations’ security system. Hackers use multiple
stratagems and tricks to raise the chances of success of their attacks, like using information
found on social networking websites to tailor their email to the target’s interests, or targeting
people of an organization who probably can’t spot a phishing email or websites and avoid
sending emails to IT or Infosec department or employees. To this day, there is no detection
mechanism that can detect with a 100% accuracy phishing emails nor phishing websites. Our
work in this project is to study the phishing landscape from both sides of the spectrum, which
means playing both the roles of hackers and defenders, to get insights on what is necessary to
be done in the fight against phishing.Research On Phishing Threats [projet fin études] / Ayman El Aassal, Auteur . - 2017.
Langues : Anglais (eng)
Catégories : Sécurité des systèmes d'information Index. décimale : 1735/17 Résumé : Phishing has become a popular and relatively easy solution among hackers to steal all kind of
data from people and easily breach organizations’ security system. Hackers use multiple
stratagems and tricks to raise the chances of success of their attacks, like using information
found on social networking websites to tailor their email to the target’s interests, or targeting
people of an organization who probably can’t spot a phishing email or websites and avoid
sending emails to IT or Infosec department or employees. To this day, there is no detection
mechanism that can detect with a 100% accuracy phishing emails nor phishing websites. Our
work in this project is to study the phishing landscape from both sides of the spectrum, which
means playing both the roles of hackers and defenders, to get insights on what is necessary to
be done in the fight against phishing.Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1735/17 1735/17 AYM Texte imprimé unité des PFE PFE/2017 Disponible ![]()
Reverse engineering et élaboration d'un outil hybride d'analyse pour le Pentest de l'application Signal sous Android / Oualid ZAAZAA
Titre : Reverse engineering et Ă©laboration d'un outil hybride d'analyse pour le Pentest de l'application Signal sous Android Type de document : projet fin Ă©tudes Auteurs : Oualid ZAAZAA, Auteur AnnĂ©e de publication : 2017 Langues : Anglais (eng) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Analyse statique, Analyse dynamique, TextSecure, Signal, Malware, VulnĂ©rabilitĂ©s, Android, Messagerie InstantanĂ©, Pentest, MobSF. Index. dĂ©cimale : 1736/17 RĂ©sumĂ© : Le contenu de ce rapport représente une synthèse des travaux réalisés dans le cadre de mon projet de fin d’études, effectués au sein de l’entreprise Henceforth.
Ma mission dans ce projet était de déterminer l’architecture globale du système TextSecure à travers un reverse engineering, et de réaliser un pentest de l’application cliente de ce système pour s’assurer de sa sécurité.
En effet, pour réaliser le pentest avec ces deux analyses (statique et dynamique) un outil d’analyse hybride et intégrable dans l’outil MobSF a été développé. L’analyse statique qui a été effectuée sur l’application avait comme but de détecter les vulnérabilités du code de celle-ci. Après, une analyse dynamique a été réalisée pour détecter les comportements malveillants et les vulnérabilités qu’on n’a pas trouvées durant l’analyse statique.
Reverse engineering et élaboration d'un outil hybride d'analyse pour le Pentest de l'application Signal sous Android [projet fin études] / Oualid ZAAZAA, Auteur . - 2017.
Langues : Anglais (eng)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Analyse statique, Analyse dynamique, TextSecure, Signal, Malware, VulnĂ©rabilitĂ©s, Android, Messagerie InstantanĂ©, Pentest, MobSF. Index. dĂ©cimale : 1736/17 RĂ©sumĂ© : Le contenu de ce rapport représente une synthèse des travaux réalisés dans le cadre de mon projet de fin d’études, effectués au sein de l’entreprise Henceforth.
Ma mission dans ce projet était de déterminer l’architecture globale du système TextSecure à travers un reverse engineering, et de réaliser un pentest de l’application cliente de ce système pour s’assurer de sa sécurité.
En effet, pour réaliser le pentest avec ces deux analyses (statique et dynamique) un outil d’analyse hybride et intégrable dans l’outil MobSF a été développé. L’analyse statique qui a été effectuée sur l’application avait comme but de détecter les vulnérabilités du code de celle-ci. Après, une analyse dynamique a été réalisée pour détecter les comportements malveillants et les vulnérabilités qu’on n’a pas trouvées durant l’analyse statique.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1736/17 1736/17 OUA Texte imprimé unité des PFE PFE/2017 Disponible ![]()
Sécurisation d’une application Cloud PRA / Kawtar CHAFRA
Titre : SĂ©curisation d’une application Cloud PRA Type de document : projet fin Ă©tudes Auteurs : Kawtar CHAFRA, Auteur Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Cloud Computing, Audit de sĂ©curitĂ©, PRA, Classifications des actifs informationnels, ScĂ©narios de risques, Tests d’intrusion, Mesures de sĂ©curitĂ© Index. dĂ©cimale : 2174/19 RĂ©sumĂ© : Le présent document est la synthèse de mon travail effectué dans le cadre du projet de fin d’études pour l’obtention du titre d’ingénieur d’état en sécurité des systèmes d’information, effectué au sein de l’entreprise NUABEE.
NUABEE qui est une startup qui proposer des solutions de reprise et continuité d’activité d’exploitation informatique innovante à destination des PME et ETI européennes.
Le projet répond au besoin de réaliser un audit technique de la production et l’industrialisation de NUABEE dans le but de sécuriser l’application Cloud PRA et repose en premier lieu sur la mise en contexte de la problématique du projet, ses objectifs et ses fins, en deuxième lieu sur la définition des différentes parties nécessaires à savoir le Cloud Computing, le Plan de reprise d’activité, l’audit de sécurité, et d’autres notions et concepts indispensables pour la réussite du projet et en définitive l’introduction à la réalisation des sous-missions du projet soit la classification des actifs informationnels , les scénarios de risques , les test d’intrusions et les mesures de sécurité à prendre en compte ,pour enfin conclure avec la rédaction du présent rapport.
Sécurisation d’une application Cloud PRA [projet fin études] / Kawtar CHAFRA, Auteur . - [s.d.].
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Cloud Computing, Audit de sĂ©curitĂ©, PRA, Classifications des actifs informationnels, ScĂ©narios de risques, Tests d’intrusion, Mesures de sĂ©curitĂ© Index. dĂ©cimale : 2174/19 RĂ©sumĂ© : Le présent document est la synthèse de mon travail effectué dans le cadre du projet de fin d’études pour l’obtention du titre d’ingénieur d’état en sécurité des systèmes d’information, effectué au sein de l’entreprise NUABEE.
NUABEE qui est une startup qui proposer des solutions de reprise et continuité d’activité d’exploitation informatique innovante à destination des PME et ETI européennes.
Le projet répond au besoin de réaliser un audit technique de la production et l’industrialisation de NUABEE dans le but de sécuriser l’application Cloud PRA et repose en premier lieu sur la mise en contexte de la problématique du projet, ses objectifs et ses fins, en deuxième lieu sur la définition des différentes parties nécessaires à savoir le Cloud Computing, le Plan de reprise d’activité, l’audit de sécurité, et d’autres notions et concepts indispensables pour la réussite du projet et en définitive l’introduction à la réalisation des sous-missions du projet soit la classification des actifs informationnels , les scénarios de risques , les test d’intrusions et les mesures de sécurité à prendre en compte ,pour enfin conclure avec la rédaction du présent rapport.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 2174/19 2174/19 KAW Texte imprimé unité des PFE PFE/2019 Disponible ![]()
Sécurisation des applications Web ASP.NET / Imad EL AABEDY
Titre : SĂ©curisation des applications Web ASP.NET Type de document : projet fin Ă©tudes Auteurs : Imad EL AABEDY, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : ASP.NET Applications Web CAS SAST DAST IAST HP Fortify. Index. dĂ©cimale : 1491/15 RĂ©sumĂ© : Le présent rapport est dédié au travail que j’ai réalisé dans le cadre de mon projet de fin d’études, effectué au sein de la société Intelcom. Ce projet consiste en l’étude et de mettre en place des solutions qui visent à sécuriser les applications Web notamment les applications ASP.NET.
En effet nous avons déployé un outil de gestion d’authentification et de contrôle d’accès. Cet outil peut être exploité par toute application Web développée en ASP.NET. Cette gestion est réalisée en utilisant la nouvelle version du système Membership à savoir ASP.NET Identity.
Le projet traite aussi la partie de la revue du code qui est nécessaire dans la phase de production des applications. Afin d’éliminer toutes les vulnérabilités qui peuvent menacer la sécurité de l’application, cette revue est faite en utilisant les solutions de HP Fortify qui supportent les analyses statiques, dynamiques et en temps réel.
Enfin, afin de garantir de plus la sécurité de l’application, nous avons utilisé la technologie CAS proposée par Microsoft pour assurer l’intégrité du code source de l’application. Cette technologie utilise la signature électronique pour détecter les altérations du code source.
Sécurisation des applications Web ASP.NET [projet fin études] / Imad EL AABEDY, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : ASP.NET Applications Web CAS SAST DAST IAST HP Fortify. Index. dĂ©cimale : 1491/15 RĂ©sumĂ© : Le présent rapport est dédié au travail que j’ai réalisé dans le cadre de mon projet de fin d’études, effectué au sein de la société Intelcom. Ce projet consiste en l’étude et de mettre en place des solutions qui visent à sécuriser les applications Web notamment les applications ASP.NET.
En effet nous avons déployé un outil de gestion d’authentification et de contrôle d’accès. Cet outil peut être exploité par toute application Web développée en ASP.NET. Cette gestion est réalisée en utilisant la nouvelle version du système Membership à savoir ASP.NET Identity.
Le projet traite aussi la partie de la revue du code qui est nécessaire dans la phase de production des applications. Afin d’éliminer toutes les vulnérabilités qui peuvent menacer la sécurité de l’application, cette revue est faite en utilisant les solutions de HP Fortify qui supportent les analyses statiques, dynamiques et en temps réel.
Enfin, afin de garantir de plus la sécurité de l’application, nous avons utilisé la technologie CAS proposée par Microsoft pour assurer l’intégrité du code source de l’application. Cette technologie utilise la signature électronique pour détecter les altérations du code source.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1491/15 1491/15 IMA Texte imprimé unité des PFE PFE/2015 Disponible ![]()
Sécurisation des communications inter-entreprise via la technologie dmvpn / Mustapha Achkourach
Titre : SĂ©curisation des communications inter-entreprise via la technologie dmvpn Type de document : projet fin Ă©tudes Auteurs : Mustapha Achkourach, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Mots clĂ©s : dmvpn, Cryptomap, vti, gre, vpn, SĂ©curitĂ©, nhrp, IPsec, mGRE. Index. dĂ©cimale : 1485/15 RĂ©sumĂ© : Le réseau est au coeur de la productivité d’une entreprise, et évolue en même temps qu’elle,
au fil de sa croissance, d’acquisitions des partenariats et de ses besoins de mobilité. Le
réseau qui relie l’ensemble des équipements au sein d’un même site géographique est
généralement la propriété de l’entreprise, tandis que les interconnexions entre ces sites
empruntent le plus souvent des infrastructures publiques qui sont moins sécurisées.
On appelle Réseau Privé Virtuel Multipoint Dynamique, en anglais Dynamic Multipoint
Virtual Private Network «dmvpn», l’ensemble des technologies permettant d’étendre le
Réseau de l’entreprise en préservant la confidentialité des données (Privé), traversé les
barrières physiques des réseaux traditionnels (Virtuel), et reliant les différents sites d’une
façon dynamique.
Les dmvpn, sans doute, font partie des stratégies les plus utilisés dans la sécurité, ils sont
on effet une pile de protocole qui sont utilisé pour garantir un ensemble de services. Le
protocole IPsec est utilisé pour garantir la sécurité des données, nhrp est utilisé pour
faire la résolution des adresses pour les pairs qui ont des adresse qui change régulièrement
et le protocole gre est utilisé pour encapsuler n’importe qu’il type de trafic dans des
paquets IP.
Ce projet a pour but essentiel, la mise en place des vpn multipoints dynamiques qui
permettent une communication totalement sécurisé entre des sites distants lors d’un stage
à l’entreprise Dimension data.
Sécurisation des communications inter-entreprise via la technologie dmvpn [projet fin études] / Mustapha Achkourach, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Mots clĂ©s : dmvpn, Cryptomap, vti, gre, vpn, SĂ©curitĂ©, nhrp, IPsec, mGRE. Index. dĂ©cimale : 1485/15 RĂ©sumĂ© : Le réseau est au coeur de la productivité d’une entreprise, et évolue en même temps qu’elle,
au fil de sa croissance, d’acquisitions des partenariats et de ses besoins de mobilité. Le
réseau qui relie l’ensemble des équipements au sein d’un même site géographique est
généralement la propriété de l’entreprise, tandis que les interconnexions entre ces sites
empruntent le plus souvent des infrastructures publiques qui sont moins sécurisées.
On appelle Réseau Privé Virtuel Multipoint Dynamique, en anglais Dynamic Multipoint
Virtual Private Network «dmvpn», l’ensemble des technologies permettant d’étendre le
Réseau de l’entreprise en préservant la confidentialité des données (Privé), traversé les
barrières physiques des réseaux traditionnels (Virtuel), et reliant les différents sites d’une
façon dynamique.
Les dmvpn, sans doute, font partie des stratégies les plus utilisés dans la sécurité, ils sont
on effet une pile de protocole qui sont utilisé pour garantir un ensemble de services. Le
protocole IPsec est utilisé pour garantir la sécurité des données, nhrp est utilisé pour
faire la résolution des adresses pour les pairs qui ont des adresse qui change régulièrement
et le protocole gre est utilisé pour encapsuler n’importe qu’il type de trafic dans des
paquets IP.
Ce projet a pour but essentiel, la mise en place des vpn multipoints dynamiques qui
permettent une communication totalement sécurisé entre des sites distants lors d’un stage
à l’entreprise Dimension data.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1485/15 1485/15 MUS Texte imprimé unité des PFE PFE/2015 Disponible ![]()
Sécurisation des transactions de paiement électronique / Imad El Bouatmani
Titre : SĂ©curisation des transactions de paiement Ă©lectronique Type de document : projet fin Ă©tudes Auteurs : Imad El Bouatmani, Auteur AnnĂ©e de publication : 2016 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : sĂ©curitĂ©, monĂ©tique, clĂ© cryptographique, SSM. Index. dĂ©cimale : 1668/16 RĂ©sumĂ© : Le présent rapport décrit le travail effectué lors de mon projet de fin d’études au sein de la société Mobitcom. Le but de ce projet est l’étude et la mise en place d’une solution de sécurisation des transactions de paiement électronique. Ainsi, il est primordial dans le domaine de la monétique d’implémenter une solution de génération et de stockage sécurisé des clés cryptographiques qui serviront au chiffrement et au déchiffrement des transactions de paiement. La solution la plus utilisée est le Hardware Security Module ou dans sa version logicielle le Software Security Module dont il sera sujet dans ce projet.
Durant le stage j’ai commencé par une phase de documentation générale sur les notions relatives au sujet, notions nécessaires à l’assimilation de la problématique et le bon déroulement de l’élaboration de la solution de sécurité. Ensuite j’ai testé plusieurs de ces solutions open source pour n’en sélectionner qu’une après la réalisation d’un benchmark. Après je suis passé par l’étape de réalisation d’un prototype qui simule la solution finale. Et enfin vient la phase de l’implémentation dans le produit en question en effectuant les tests nécessaires pour garantir le bon fonctionnement de la solution et réaliser ensuite une interface de configuration pour permettre à un administrateur de configurer à sa guise les fonctionnalités de cette solution.
Ce rapport décrira en détails les différentes étapes de la réalisation de ce projet.
Sécurisation des transactions de paiement électronique [projet fin études] / Imad El Bouatmani, Auteur . - 2016.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : sĂ©curitĂ©, monĂ©tique, clĂ© cryptographique, SSM. Index. dĂ©cimale : 1668/16 RĂ©sumĂ© : Le présent rapport décrit le travail effectué lors de mon projet de fin d’études au sein de la société Mobitcom. Le but de ce projet est l’étude et la mise en place d’une solution de sécurisation des transactions de paiement électronique. Ainsi, il est primordial dans le domaine de la monétique d’implémenter une solution de génération et de stockage sécurisé des clés cryptographiques qui serviront au chiffrement et au déchiffrement des transactions de paiement. La solution la plus utilisée est le Hardware Security Module ou dans sa version logicielle le Software Security Module dont il sera sujet dans ce projet.
Durant le stage j’ai commencé par une phase de documentation générale sur les notions relatives au sujet, notions nécessaires à l’assimilation de la problématique et le bon déroulement de l’élaboration de la solution de sécurité. Ensuite j’ai testé plusieurs de ces solutions open source pour n’en sélectionner qu’une après la réalisation d’un benchmark. Après je suis passé par l’étape de réalisation d’un prototype qui simule la solution finale. Et enfin vient la phase de l’implémentation dans le produit en question en effectuant les tests nécessaires pour garantir le bon fonctionnement de la solution et réaliser ensuite une interface de configuration pour permettre à un administrateur de configurer à sa guise les fonctionnalités de cette solution.
Ce rapport décrira en détails les différentes étapes de la réalisation de ce projet.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1668/16 1668/16 IMA Texte imprimé unité des PFE PFE/2016 Disponible ![]()
Sécurité des applications web : Audit du code source contre la vulnérabilité SQL injection / Ghita MAMMAR / Anass BOUCHNAFA
Titre : SĂ©curitĂ© des applications web : Audit du code source contre la vulnĂ©rabilitĂ© SQL injection Type de document : projet fin Ă©tudes Auteurs : Ghita MAMMAR / Anass BOUCHNAFA, Auteur AnnĂ©e de publication : 2016 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : PHP Applications Web audit code source revue de code scripts SQL Injection, OWASP. Index. dĂ©cimale : 1573/16 RĂ©sumĂ© : Dans le cadre de notre projet de fin d’études à l’École Nationale Supérieure de l’Informatique et d’Analyse des Systèmes et en vue de l’obtention du titre d’ingénieur d’état en Informatique, nous avons effectué un stage de quatre mois au sein de la société de consulting en sécurité informatique IT6. L’objectif de ce projet est la conception d’une solution d’audit pour la sécurisation des applications web contre la vulnérabilité SQL injection, qui occupe le classement numéro 1 des vulnérabilités les plus critiques selon l’OWASP.
En effet, durant notre stage nous avons eu pour mission principale de développer des scripts qui font l’audit automatique de code source d’applications Web, développées en PHP afin de localiser les emplacements dans le code, qui sont à la source de la vulnérabilité SQL injection.
Dans ce projet, nous avons étudié la vulnérabilité SQL injection afin de la maitriser et de comprendre ses principales causes. Ensuite nous avons proposé une méthodologie de revue de code contre la vulnérabilité, cette méthodologie d’audit sera automatisée par des scripts que nous avons développés, pour donner une solution efficace contre les injections SQL.
Sécurité des applications web : Audit du code source contre la vulnérabilité SQL injection [projet fin études] / Ghita MAMMAR / Anass BOUCHNAFA, Auteur . - 2016.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : PHP Applications Web audit code source revue de code scripts SQL Injection, OWASP. Index. dĂ©cimale : 1573/16 RĂ©sumĂ© : Dans le cadre de notre projet de fin d’études à l’École Nationale Supérieure de l’Informatique et d’Analyse des Systèmes et en vue de l’obtention du titre d’ingénieur d’état en Informatique, nous avons effectué un stage de quatre mois au sein de la société de consulting en sécurité informatique IT6. L’objectif de ce projet est la conception d’une solution d’audit pour la sécurisation des applications web contre la vulnérabilité SQL injection, qui occupe le classement numéro 1 des vulnérabilités les plus critiques selon l’OWASP.
En effet, durant notre stage nous avons eu pour mission principale de développer des scripts qui font l’audit automatique de code source d’applications Web, développées en PHP afin de localiser les emplacements dans le code, qui sont à la source de la vulnérabilité SQL injection.
Dans ce projet, nous avons étudié la vulnérabilité SQL injection afin de la maitriser et de comprendre ses principales causes. Ensuite nous avons proposé une méthodologie de revue de code contre la vulnérabilité, cette méthodologie d’audit sera automatisée par des scripts que nous avons développés, pour donner une solution efficace contre les injections SQL.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1573/16 1573/16 GHI Texte imprimé unité des PFE PFE/2016 Disponible ![]()
Sécurité des applications web en PHP : Audit et remède aux vulnérabilités / FAHIM Jamila
Titre : SĂ©curitĂ© des applications web en PHP : Audit et remède aux vulnĂ©rabilitĂ©s Type de document : projet fin Ă©tudes Auteurs : FAHIM Jamila, Auteur AnnĂ©e de publication : 2015 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Application web, mĂ©thodologie d’audit des applications web, outils d’audit des applications web, le remède aux vulnĂ©rabilitĂ©s Index. dĂ©cimale : 1515/15 RĂ©sumĂ© : Jour après jour, les attaques informatiques se multiples, de nouveaux vulnérabilités sont découvertes et les motivations des attaquants s’agrandis. Auparavant, la plupart des attaques ont comme premier cible l’infrastructure réseau des organismes, mais avec l’apparition des technologies web.2.0, et avec les services client souples offerts, notamment au niveau des applications Web, les attaques sont devenues de plus en plus applicatives.
La mise en oeuvre d’une méthodologie d’audit des applications web ainsi que la proposition d’une solution efficace pour le remède aux vulnérabilités constitue l’objectif principal de mon projet de fin d’études. Un projet que j’ai effectué au sein l’organisme IT6.
J’avais entamé le projet par l’étude des majeurs vulnérabilités et attaques des applications Web. Cette étape m’a permis de comprendre et ensuite de savoir les précautions et les solutions afin de se protéger et mieux se défendre contre les attaques applicatives possibles, la démarche que j’avais suivie est comme suit: benchmark des méthodologies et normes d’audit des applications web, benchmark des outils d’audit, et finalement la mise en oeuvre de la solution pour le remède aux des vulnérabilités des applications web.
Au terme de ce projet, l’organisme IT6, dispose d’une démarche rigoureuse d’audit ainsi qu’une solution de remède automatisée aux vulnérabilités qui leur garantira la facilité d’auditer les applications de ses clients.
Sécurité des applications web en PHP : Audit et remède aux vulnérabilités [projet fin études] / FAHIM Jamila, Auteur . - 2015.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Application web, mĂ©thodologie d’audit des applications web, outils d’audit des applications web, le remède aux vulnĂ©rabilitĂ©s Index. dĂ©cimale : 1515/15 RĂ©sumĂ© : Jour après jour, les attaques informatiques se multiples, de nouveaux vulnérabilités sont découvertes et les motivations des attaquants s’agrandis. Auparavant, la plupart des attaques ont comme premier cible l’infrastructure réseau des organismes, mais avec l’apparition des technologies web.2.0, et avec les services client souples offerts, notamment au niveau des applications Web, les attaques sont devenues de plus en plus applicatives.
La mise en oeuvre d’une méthodologie d’audit des applications web ainsi que la proposition d’une solution efficace pour le remède aux vulnérabilités constitue l’objectif principal de mon projet de fin d’études. Un projet que j’ai effectué au sein l’organisme IT6.
J’avais entamé le projet par l’étude des majeurs vulnérabilités et attaques des applications Web. Cette étape m’a permis de comprendre et ensuite de savoir les précautions et les solutions afin de se protéger et mieux se défendre contre les attaques applicatives possibles, la démarche que j’avais suivie est comme suit: benchmark des méthodologies et normes d’audit des applications web, benchmark des outils d’audit, et finalement la mise en oeuvre de la solution pour le remède aux des vulnérabilités des applications web.
Au terme de ce projet, l’organisme IT6, dispose d’une démarche rigoureuse d’audit ainsi qu’une solution de remède automatisée aux vulnérabilités qui leur garantira la facilité d’auditer les applications de ses clients.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1515/15 1515/15 FAH Texte imprimé unité des PFE PFE/2015 Disponible ![]()
Sécurité dans les Datacenters / Jihad DAZINE / Ahmed TALIBI ALAOUI
Titre : Sécurité dans les Datacenters Type de document : projet fin études Auteurs : Jihad DAZINE / Ahmed TALIBI ALAOUI, Auteur Année de publication : 2015 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Mots-clés : Datacenter, sécurité, sureté, continuité, résilience, qualité, capacité, opérations, liste de
contrĂ´les, Tests d’intrusions, IDS, IPS.Index. dĂ©cimale : 1505/15 RĂ©sumĂ© : Le présent document constitue une synthèse de notre projet de fin d’études pour
l’obtention du diplôme d’ingénieur d’état en informatique de l’année 2015, effectué au sein de
ISC-Technologies.
Ce projet a pour objectif d’élaborer un framework d’amélioration de sécurité, sureté,
continuité, résilience, qualité, capacité et opérations pour un datacenter. Il a pour but
d’améliorer le niveau du datacenter suivant ces critères en se basant sur les normes et
référentiels existants en matière de systèmes d’information, et se focalise particulièrement sur
la sécurité des centres de données comme étant un critère qui demande des traitements
techniques en plus que l’approche organisationnelle.
Pour ce faire, nous présenterons la liste de contrôles et nous l’appliquerons sur un
datacenter pour en tirer des recommandations correspondantes. Pour les tests de sécurité
techniques et puisque nous ne pouvions pas les faire sur un vrai centre de données pour des
raisons de confidentialité et de sécurité, nous avons effectué des tests d’intrusion sur la société
en présentant notre méthodologie et les maquettes de réalisation. En plus, nous avons présenté
les IDS et les IPS comme étant une solution pour améliorer le niveau de la sécurité et avons
élaboré un dossier d’ingénierie technique et une étude comparative pour choisir un IDS adapté
à Isc Technologies. Nous avons enfin fait des maquettes de réalisation de la solution choisie.
Sécurité dans les Datacenters [projet fin études] / Jihad DAZINE / Ahmed TALIBI ALAOUI, Auteur . - 2015.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Mots-clés : Datacenter, sécurité, sureté, continuité, résilience, qualité, capacité, opérations, liste de
contrĂ´les, Tests d’intrusions, IDS, IPS.Index. dĂ©cimale : 1505/15 RĂ©sumĂ© : Le présent document constitue une synthèse de notre projet de fin d’études pour
l’obtention du diplôme d’ingénieur d’état en informatique de l’année 2015, effectué au sein de
ISC-Technologies.
Ce projet a pour objectif d’élaborer un framework d’amélioration de sécurité, sureté,
continuité, résilience, qualité, capacité et opérations pour un datacenter. Il a pour but
d’améliorer le niveau du datacenter suivant ces critères en se basant sur les normes et
référentiels existants en matière de systèmes d’information, et se focalise particulièrement sur
la sécurité des centres de données comme étant un critère qui demande des traitements
techniques en plus que l’approche organisationnelle.
Pour ce faire, nous présenterons la liste de contrôles et nous l’appliquerons sur un
datacenter pour en tirer des recommandations correspondantes. Pour les tests de sécurité
techniques et puisque nous ne pouvions pas les faire sur un vrai centre de données pour des
raisons de confidentialité et de sécurité, nous avons effectué des tests d’intrusion sur la société
en présentant notre méthodologie et les maquettes de réalisation. En plus, nous avons présenté
les IDS et les IPS comme étant une solution pour améliorer le niveau de la sécurité et avons
élaboré un dossier d’ingénierie technique et une étude comparative pour choisir un IDS adapté
à Isc Technologies. Nous avons enfin fait des maquettes de réalisation de la solution choisie.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1505/15 1505/15 JIH Texte imprimé unité des PFE PFE/2015 Disponible ![]()
Solution de gestion et de suivi de la norme ISO 27001 / 27002 / Bricha Larbi
Titre : Solution de gestion et de suivi de la norme ISO 27001 / 27002 Type de document : projet fin Ă©tudes Auteurs : Bricha Larbi, Auteur Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : ISO/CEI 2700x, EBIOS. Index. dĂ©cimale : 1248/14 RĂ©sumĂ© : Dans le cadre de mon projet de fin d’études à l’Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes en vue de l’obtention du titre d’Ingénieur d’Etat en Informatique, j’ai effectué un stage d’une durée de six mois au sein de Devoteam Consulting Afrique. Le projet consistait en la réalisation d’une solution de gestion et de suivi de la norme ISO 27001/27002, qui permet d’automatiser les processus d’audit, et ainsi mettre à disposition de l’équipe sécurité de Devoteam une démarche rigoureuse, conforme aux standards.
Le présent rapport expose en détail le travail que j’ai réalisé afin de mener à bien ce projet. Dans cette optique, il a été primordial de décomposer ce dernier en deux phases :
ď‚§ La première phase correspond à un travail de synthèse sur les normes et les méthodes d’appréciation des risques utilisées dans le domaine des audits de sécurité des systèmes d’information (EBIOS), et l’identification de la démarche d’audit qui sera adoptée par la solution.
ď‚§ La deuxième phase consiste en la réalisation de l’application, qui devra répondre aux besoins préalablement détectés. La conception de la solution a deux principales attentes : la première est de pouvoir automatiser et centraliser les missions d’audit sur un serveur, accessible par les auditeurs et administré par un responsable. Deuxièmement, l’application doit permettre la génération automatique des rapports d’audit, qui vont par la suite servir de livrables.
Le stage était également une occasion pour moi de m’ouvrir sur le métier de conseil en systèmes d’informations, en contribuant à la réalisation de tâches dans plusieurs projets au sein d’une équipe de professionnels. Ceci m’a permis d’aiguiser mon sens analytique et mes capacités de synthèse, d’approfondir mes connaissances et de les calquer sur le terrain.
Solution de gestion et de suivi de la norme ISO 27001 / 27002 [projet fin études] / Bricha Larbi, Auteur . - [s.d.].
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : ISO/CEI 2700x, EBIOS. Index. dĂ©cimale : 1248/14 RĂ©sumĂ© : Dans le cadre de mon projet de fin d’études à l’Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes en vue de l’obtention du titre d’Ingénieur d’Etat en Informatique, j’ai effectué un stage d’une durée de six mois au sein de Devoteam Consulting Afrique. Le projet consistait en la réalisation d’une solution de gestion et de suivi de la norme ISO 27001/27002, qui permet d’automatiser les processus d’audit, et ainsi mettre à disposition de l’équipe sécurité de Devoteam une démarche rigoureuse, conforme aux standards.
Le présent rapport expose en détail le travail que j’ai réalisé afin de mener à bien ce projet. Dans cette optique, il a été primordial de décomposer ce dernier en deux phases :
ď‚§ La première phase correspond à un travail de synthèse sur les normes et les méthodes d’appréciation des risques utilisées dans le domaine des audits de sécurité des systèmes d’information (EBIOS), et l’identification de la démarche d’audit qui sera adoptée par la solution.
ď‚§ La deuxième phase consiste en la réalisation de l’application, qui devra répondre aux besoins préalablement détectés. La conception de la solution a deux principales attentes : la première est de pouvoir automatiser et centraliser les missions d’audit sur un serveur, accessible par les auditeurs et administré par un responsable. Deuxièmement, l’application doit permettre la génération automatique des rapports d’audit, qui vont par la suite servir de livrables.
Le stage était également une occasion pour moi de m’ouvrir sur le métier de conseil en systèmes d’informations, en contribuant à la réalisation de tâches dans plusieurs projets au sein d’une équipe de professionnels. Ceci m’a permis d’aiguiser mon sens analytique et mes capacités de synthèse, d’approfondir mes connaissances et de les calquer sur le terrain.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1248/14 1248/14 BRI Texte imprimé unité des PFE PFE/2014 Disponible ![]()
Tableau de Bord Sécurité : Indicateurs, Modèles, Analyses et Recommandations / Komlan Sylvain OGBONIN
Titre : Tableau de Bord SĂ©curitĂ© : Indicateurs, Modèles, Analyses et Recommandations Type de document : projet fin Ă©tudes Auteurs : Komlan Sylvain OGBONIN, Auteur AnnĂ©e de publication : 2017 Langues : Français (fre) CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Tableau de bord, ISE, Solarwinds, RSA SecureID, Firewall Fortinet, Indicateurs de la sĂ©curitĂ©, Lowess, RĂ©gression, Tau de Kandall, PrĂ©diction. Index. dĂ©cimale : 1842/17 RĂ©sumĂ© : Le présent mémoire est réalisé dans le cadre de mon projet de fin d’études en vue de l’obtention du diplôme d’ingénieur d’Etat en informatique à l’ENSIAS. Il s’est déroulé à Nareva Holding, un acteur dans la transition énergétique en Afrique.
Ma mission en tant que futur ingénieur a été de répondre à la nécessité d’avoir des mesures pertinentes pour la sécurité de l’infrastructure réseau et sécurité. Mon travail a commencé par la découverte de l’infrastructure et la formation aux outils réseau et sécurité, suivi de la définition et implémentation des indicateurs de sécurité. Nous avons ensuite défini les procédures d’extraction, transformation et chargement des données nécessaires à la réalisation des mesures. Elles alimentent automatiquement et à une fréquence régulière la base de données du tableau de bord à partir des rapports en provenance des outils réseau et sécurité. Notamment Solarwinds, Firewall Fortinet, Firewall ASA, RSA SecureID, et Kaspersky Antivirus installés en interne. Une fois ces processus mise en place, nous avons implémenté les indicateurs puis intégré le tableau de bord dans le SI. Nous avons mené également une analyse des données de trafic et vulnérabilités en se basant sur des modèles mathématiques afin de déterminer les relations entre les différents événements réseau et sécurité, et fait des recommandations.
Nareva Holding étant composée de plusieurs filiales, ce projet se limite à son siège central au Twin Center à Casablanca et est repartie en deux grandes parties, la première concerne la définition et la mise en place d’indicateurs sécurité avec l’utilisation de la norme ISO/IEC 27004 comme référence. La deuxième partie est consacrée à la mise en place du tableau de bord et l’analyse des données de trafic et de vulnérabilités, y compris la rédaction du guide d’utilisation et la formation du personnel à l’usage du tableau de bord et de la maintenance des indicateurs.
Tableau de Bord Sécurité : Indicateurs, Modèles, Analyses et Recommandations [projet fin études] / Komlan Sylvain OGBONIN, Auteur . - 2017.
Langues : Français (fre)
CatĂ©gories : SĂ©curitĂ© des systèmes d'information Mots-clĂ©s : Tableau de bord, ISE, Solarwinds, RSA SecureID, Firewall Fortinet, Indicateurs de la sĂ©curitĂ©, Lowess, RĂ©gression, Tau de Kandall, PrĂ©diction. Index. dĂ©cimale : 1842/17 RĂ©sumĂ© : Le présent mémoire est réalisé dans le cadre de mon projet de fin d’études en vue de l’obtention du diplôme d’ingénieur d’Etat en informatique à l’ENSIAS. Il s’est déroulé à Nareva Holding, un acteur dans la transition énergétique en Afrique.
Ma mission en tant que futur ingénieur a été de répondre à la nécessité d’avoir des mesures pertinentes pour la sécurité de l’infrastructure réseau et sécurité. Mon travail a commencé par la découverte de l’infrastructure et la formation aux outils réseau et sécurité, suivi de la définition et implémentation des indicateurs de sécurité. Nous avons ensuite défini les procédures d’extraction, transformation et chargement des données nécessaires à la réalisation des mesures. Elles alimentent automatiquement et à une fréquence régulière la base de données du tableau de bord à partir des rapports en provenance des outils réseau et sécurité. Notamment Solarwinds, Firewall Fortinet, Firewall ASA, RSA SecureID, et Kaspersky Antivirus installés en interne. Une fois ces processus mise en place, nous avons implémenté les indicateurs puis intégré le tableau de bord dans le SI. Nous avons mené également une analyse des données de trafic et vulnérabilités en se basant sur des modèles mathématiques afin de déterminer les relations entre les différents événements réseau et sécurité, et fait des recommandations.
Nareva Holding étant composée de plusieurs filiales, ce projet se limite à son siège central au Twin Center à Casablanca et est repartie en deux grandes parties, la première concerne la définition et la mise en place d’indicateurs sécurité avec l’utilisation de la norme ISO/IEC 27004 comme référence. La deuxième partie est consacrée à la mise en place du tableau de bord et l’analyse des données de trafic et de vulnérabilités, y compris la rédaction du guide d’utilisation et la formation du personnel à l’usage du tableau de bord et de la maintenance des indicateurs.
Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1842/17 1842/17 KOM Texte imprimé unité des PFE PFE/2017 Disponible ![]()
TORI revamp: the renewal of the mobile plateform / Najih Abdelhadi
Titre : TORI revamp: the renewal of the mobile plateform Type de document : projet fin études Auteurs : Najih Abdelhadi, Auteur Langues : Français (fre) Catégories : Génie Logiciel
Sécurité des systèmes d'informationIndex. décimale : 2176/19 TORI revamp: the renewal of the mobile plateform [projet fin études] / Najih Abdelhadi, Auteur . - [s.d.].
Langues : Français (fre)
Catégories : Génie Logiciel
Sécurité des systèmes d'informationIndex. décimale : 2176/19 Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 2176/19 2176/19 NAJ Texte imprimé unité des PFE PFE/2019 Disponible ![]()
Vers une meilleure sécurité des scénarios d'interopérabilité au Ministère de l'Economie et des Finances: Mise en oeuvre à la DAAG / Klila Driss
Titre : Vers une meilleure sécurité des scénarios d'interopérabilité au Ministère de l'Economie et des Finances: Mise en oeuvre à la DAAG Type de document : projet fin études Auteurs : Klila Driss, Auteur Année de publication : 2013 Langues : Français (fre) Catégories : Sécurité des systèmes d'information Index. décimale : 1194/13 Vers une meilleure sécurité des scénarios d'interopérabilité au Ministère de l'Economie et des Finances: Mise en oeuvre à la DAAG [projet fin études] / Klila Driss, Auteur . - 2013.
Langues : Français (fre)
Catégories : Sécurité des systèmes d'information Index. décimale : 1194/13 Réservation
Réserver ce document
Exemplaires
Code barre Cote Support Localisation Section DisponibilitĂ© 1194/13 1194/13 KLI Texte imprimé unité des PFE PFE/2013 Disponible