SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Augusto Simoes 
Consultant Formateur 
DOTNET‐FRANCE Day 
Une défense en profondeur fournit plusieurs couches de défense pour protéger un 
environnement de mise en réseau 
Documentation sur la sécurité,
sensibilisation des utilisateurs
Stratégies,
procédures et sensibilisation
Sécurité physique
Renforcement du système d'exploitation,
authentification forte, Biométrie
Pare-feu entreprise, DMZ, Firewall client
Protections, verrous (Gros Black avec son chien )
Segments réseau, IPsec
Renforcement de la sécurité
des applications, antivirus
Listes de contrôle d'accès, chiffrement,
EFS, IRM, DRM, BitLocker
Zone de périmètre
Réseau interne
Hôte client
Protection des application
Protection des données
Les 7 couches de la défense 
Trustworthy Computing 
La sécurité chez Microsoft 
74
13
21
37
20
Vulnérabilités corrigées
Source: sites web, http://www.osvdb.org, http://www.secunia.com
2002 2003 2004 2005
SQL Server
Oracle DB
11
5 1
La sécurité et les bases de données 
2006
Microsoft SQL Server (7.0, 
2000 et 2005) : 0 correctif 
émis, 0 vulnérabilité. La 
dernière vulnérabilité 
découverte et corrigée 
concernant SQL Server date 
de janvier 2004, et l’année 
où Microsoft a publié le plus 
de correctifs de sécurité pour 
SQL Server fut 2003 avec 4 
correctifs corrigeant 5 
vulnérabilités. 
Critique
Autre
# Vulnérabilités
Depuis 2002, Microsoft 
adopte « l’informatique de 
confiance » 
 
Le but est de développer des 
infrastructures systèmes plus 
sécurisés dés la sortie d’une 
plateforme 
Norbert Bensaïd 
Médecin Psychanalyste 
« Notre liberté est menacée par le besoin de sécurité et la sécurité elle‐même 
est menacée par le souci obsédant qu'on en a » 
« Trop de sécurité, tue la sécurité » 
DOTNET‐FRANCE  MSIT France 
SECURITY‐FRANCE  
Bienvenue dans la communauté  
Security France

Weitere ähnliche Inhalte

Was ist angesagt?

Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...CERTyou Formation
 
Cyberdefense en profondeur avec validy technology
Cyberdefense en profondeur avec validy technologyCyberdefense en profondeur avec validy technology
Cyberdefense en profondeur avec validy technologyGilles Sgro
 
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-cisco
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-ciscoIauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-cisco
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-ciscoCERTyou Formation
 
Secun formation-securite-des-applications-net
Secun formation-securite-des-applications-netSecun formation-securite-des-applications-net
Secun formation-securite-des-applications-netCERTyou Formation
 
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...CERTyou Formation
 

Was ist angesagt? (9)

Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
Senss formation-mettre-en-oeuvre-les-solutions-cisco-pour-securiser-son-resea...
 
Cyberdefense en profondeur avec validy technology
Cyberdefense en profondeur avec validy technologyCyberdefense en profondeur avec validy technology
Cyberdefense en profondeur avec validy technology
 
Chapter 8 overviewp
Chapter 8 overviewpChapter 8 overviewp
Chapter 8 overviewp
 
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-cisco
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-ciscoIauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-cisco
Iauws formation-mettre-en-oeuvre-la-securite-pour-des-reseaux-sans-fils-cisco
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Secun formation-securite-des-applications-net
Secun formation-securite-des-applications-netSecun formation-securite-des-applications-net
Secun formation-securite-des-applications-net
 
ITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FRITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FR
 
Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011
 
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
 

Andere mochten auch

Meetsound_Français
Meetsound_FrançaisMeetsound_Français
Meetsound_FrançaisMEETSOUND
 
Recapitulando. Diseño de tareas e integración de los medios informáticos y au...
Recapitulando. Diseño de tareas e integración de los medios informáticos y au...Recapitulando. Diseño de tareas e integración de los medios informáticos y au...
Recapitulando. Diseño de tareas e integración de los medios informáticos y au...soleil
 
Vaissellecorsejcj
VaissellecorsejcjVaissellecorsejcj
Vaissellecorsejcjtomberaid
 
FUNDS CAJA MADRID BRICT
FUNDS CAJA MADRID BRICTFUNDS CAJA MADRID BRICT
FUNDS CAJA MADRID BRICTdosmilesback
 
Programa del Seminario Tecnología y Mercado de CICOMRA, Expo Comm 2009
Programa del Seminario Tecnología y Mercado de CICOMRA, Expo Comm 2009Programa del Seminario Tecnología y Mercado de CICOMRA, Expo Comm 2009
Programa del Seminario Tecnología y Mercado de CICOMRA, Expo Comm 2009Italo Daffra
 
Oiseaux Regions
Oiseaux RegionsOiseaux Regions
Oiseaux Regionsamonyhig .
 
Des ambiguïtés suscitées par un chrétien perplexe ( Islam Q&A ) _ France
Des ambiguïtés suscitées par un chrétien perplexe ( Islam Q&A ) _ FranceDes ambiguïtés suscitées par un chrétien perplexe ( Islam Q&A ) _ France
Des ambiguïtés suscitées par un chrétien perplexe ( Islam Q&A ) _ FranceAbdullah Baspren
 
Propuesta para el Instituto de Genética Forestal
Propuesta para el Instituto de Genética ForestalPropuesta para el Instituto de Genética Forestal
Propuesta para el Instituto de Genética ForestalArmando Lopez
 
Construyendo RIA con Silverlight 2
Construyendo RIA con Silverlight 2Construyendo RIA con Silverlight 2
Construyendo RIA con Silverlight 2Christian Strevel
 
Beneficios socio-económicos del desarrollo de la banda ancha, por Ricardo Tav...
Beneficios socio-económicos del desarrollo de la banda ancha, por Ricardo Tav...Beneficios socio-económicos del desarrollo de la banda ancha, por Ricardo Tav...
Beneficios socio-económicos del desarrollo de la banda ancha, por Ricardo Tav...Italo Daffra
 
PresentacióN AmpliacióN Sect Primario
PresentacióN AmpliacióN Sect PrimarioPresentacióN AmpliacióN Sect Primario
PresentacióN AmpliacióN Sect Primarioguesta27b72
 

Andere mochten auch (20)

Meetsound_Français
Meetsound_FrançaisMeetsound_Français
Meetsound_Français
 
Geologiaencasa
GeologiaencasaGeologiaencasa
Geologiaencasa
 
Proyecto Ositos de peluche
Proyecto Ositos de pelucheProyecto Ositos de peluche
Proyecto Ositos de peluche
 
Clase 1, 21/8/2007
Clase 1, 21/8/2007Clase 1, 21/8/2007
Clase 1, 21/8/2007
 
Recapitulando. Diseño de tareas e integración de los medios informáticos y au...
Recapitulando. Diseño de tareas e integración de los medios informáticos y au...Recapitulando. Diseño de tareas e integración de los medios informáticos y au...
Recapitulando. Diseño de tareas e integración de los medios informáticos y au...
 
Jornadaempresa2
Jornadaempresa2Jornadaempresa2
Jornadaempresa2
 
Vaissellecorsejcj
VaissellecorsejcjVaissellecorsejcj
Vaissellecorsejcj
 
FUNDS CAJA MADRID BRICT
FUNDS CAJA MADRID BRICTFUNDS CAJA MADRID BRICT
FUNDS CAJA MADRID BRICT
 
Programa del Seminario Tecnología y Mercado de CICOMRA, Expo Comm 2009
Programa del Seminario Tecnología y Mercado de CICOMRA, Expo Comm 2009Programa del Seminario Tecnología y Mercado de CICOMRA, Expo Comm 2009
Programa del Seminario Tecnología y Mercado de CICOMRA, Expo Comm 2009
 
Test 3
Test 3Test 3
Test 3
 
Oiseaux Regions
Oiseaux RegionsOiseaux Regions
Oiseaux Regions
 
Paris
ParisParis
Paris
 
Des ambiguïtés suscitées par un chrétien perplexe ( Islam Q&A ) _ France
Des ambiguïtés suscitées par un chrétien perplexe ( Islam Q&A ) _ FranceDes ambiguïtés suscitées par un chrétien perplexe ( Islam Q&A ) _ France
Des ambiguïtés suscitées par un chrétien perplexe ( Islam Q&A ) _ France
 
Propuesta para el Instituto de Genética Forestal
Propuesta para el Instituto de Genética ForestalPropuesta para el Instituto de Genética Forestal
Propuesta para el Instituto de Genética Forestal
 
orla2007
orla2007orla2007
orla2007
 
5 Minutos Tic
5 Minutos Tic5 Minutos Tic
5 Minutos Tic
 
éTude de marché
éTude de marchééTude de marché
éTude de marché
 
Construyendo RIA con Silverlight 2
Construyendo RIA con Silverlight 2Construyendo RIA con Silverlight 2
Construyendo RIA con Silverlight 2
 
Beneficios socio-económicos del desarrollo de la banda ancha, por Ricardo Tav...
Beneficios socio-económicos del desarrollo de la banda ancha, por Ricardo Tav...Beneficios socio-económicos del desarrollo de la banda ancha, por Ricardo Tav...
Beneficios socio-económicos del desarrollo de la banda ancha, por Ricardo Tav...
 
PresentacióN AmpliacióN Sect Primario
PresentacióN AmpliacióN Sect PrimarioPresentacióN AmpliacióN Sect Primario
PresentacióN AmpliacióN Sect Primario
 

Ähnlich wie Security France

Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Microsoft Technet France
 
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)UCM James Van Wayenbergh
 
Windows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesWindows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesMaxime Rastello
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptMarrelNguemaMvome
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementMicrosoft Technet France
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBMLeClubQualiteLogicielle
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationCERTyou Formation
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 
Architecture de sécurité en environnement Microsoft Windows
Architecture de sécurité en environnement Microsoft WindowsArchitecture de sécurité en environnement Microsoft Windows
Architecture de sécurité en environnement Microsoft WindowsChristian Toinard
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle ElectroniqueSylvain Maret
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 

Ähnlich wie Security France (20)

Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
 
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
 
Windows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesWindows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponses
 
Offre de service
Offre de serviceOffre de service
Offre de service
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide complet
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et management
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administration
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
Architecture de sécurité en environnement Microsoft Windows
Architecture de sécurité en environnement Microsoft WindowsArchitecture de sécurité en environnement Microsoft Windows
Architecture de sécurité en environnement Microsoft Windows
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle Electronique
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 

Mehr von SIMOES AUGUSTO

Office web apps 2013 what's new - finale
Office web apps 2013   what's new - finaleOffice web apps 2013   what's new - finale
Office web apps 2013 what's new - finaleSIMOES AUGUSTO
 
SharePoint 2010 Découverte des nouveautées
SharePoint 2010   Découverte des nouveautéesSharePoint 2010   Découverte des nouveautées
SharePoint 2010 Découverte des nouveautéesSIMOES AUGUSTO
 
Active Directory Sur Windows 2008 R2
Active  Directory Sur  Windows 2008  R2Active  Directory Sur  Windows 2008  R2
Active Directory Sur Windows 2008 R2SIMOES AUGUSTO
 
Les Points Clés De La Formation Um
Les Points Clés De La Formation UmLes Points Clés De La Formation Um
Les Points Clés De La Formation UmSIMOES AUGUSTO
 
Qu’Est Ce Que SharePoint
Qu’Est Ce Que SharePointQu’Est Ce Que SharePoint
Qu’Est Ce Que SharePointSIMOES AUGUSTO
 

Mehr von SIMOES AUGUSTO (9)

Ugsf branding 2013
Ugsf branding 2013Ugsf branding 2013
Ugsf branding 2013
 
Office web apps 2013 what's new - finale
Office web apps 2013   what's new - finaleOffice web apps 2013   what's new - finale
Office web apps 2013 what's new - finale
 
SharePoint 2010 Découverte des nouveautées
SharePoint 2010   Découverte des nouveautéesSharePoint 2010   Découverte des nouveautées
SharePoint 2010 Découverte des nouveautées
 
Windows Seven
Windows SevenWindows Seven
Windows Seven
 
Active Directory Sur Windows 2008 R2
Active  Directory Sur  Windows 2008  R2Active  Directory Sur  Windows 2008  R2
Active Directory Sur Windows 2008 R2
 
Power Shell V2 Full
Power Shell V2 FullPower Shell V2 Full
Power Shell V2 Full
 
Les Points Clés De La Formation Um
Les Points Clés De La Formation UmLes Points Clés De La Formation Um
Les Points Clés De La Formation Um
 
Exemple Dintégration
Exemple DintégrationExemple Dintégration
Exemple Dintégration
 
Qu’Est Ce Que SharePoint
Qu’Est Ce Que SharePointQu’Est Ce Que SharePoint
Qu’Est Ce Que SharePoint
 

Security France