Home

Sujet 1 épreuve écrite - session 2012

image

Contents

1. Cache pour optimiser la bande passante a identification des utilisateurs nous en verrons une simpliste et une nettement plus complexe a filtrage d acc s basique mais d j Int ressant SquidGuard propose un filtrage tr s puissant d acc s au web en fonction De groupes d utilisateurs d finis de diverses mani res Ici nous nous baserons sur des IPs ou des groupes d IPs mais il est possible d utiliser l identification des utilisateurs mise en place sur Squid de plages horaires pendant lesquelles l acc s sera autoris ou interdit Et bien d autres choses encore que nous ne verrons pas ici 16 Description des moyens de lutte contre le spam site messagerie dsic mi et site http www radical spam org SE Se ae Oe ee a E s RURA rte tip Ag M b A DRE phe ah SEs LE a f GEO e L outil de fitrage des courriers ind sirables lak partie des quipements de s curk des passerelles de messagerie du minist re Le produk utilis est celui de fa soci t Kaspersky M thodes d analyse Cette solution combine plusieurs m thodes de d tection listes noires adresses lectroniques et domaines notoirement g n rateurs de spam qui sont mises 4 jour en ligne analyse du contenu comparalson des textes avec des exemples pr d finis analyse du contenu recherche inteligente selon des termes et mots cl s pr d finis reconnalssance de caract res pour fittrer les textes masqu s
2. Filtrage Aiste verte squid daneguardian s r Service D auto configuration Des nadgateuts Mise jour des listes de fitage PC Utilisateur Politique de s curit ORION Fonctionnalit s Politique activ e Liste ferm e et listes noires Filtrage des urls et domaines Filtrage d adresses et d extension oul Limitation de bande passante oul Limitation du nombre de connexions client Possible mais non activ e journalisation oul archivage Gestion des profils Profil 1 Avec la mise en place de la nouvelle politique de filtrage Orion disparaissent les profils 1 qui ne repr sentaient plus que 1 des profils utilisateurs Ce profil tait devenu obsol te et inutile car redondant avec le profil filtr profil2 Tous les profils 1 existants ont t transform s en profils 2 Profil 2 et 4 Ce profil de base ouvre l acc s tous les sites r f renc s sur une liste ferm e de domaines La liste contient actuellement 50 mille sites L enrichissement de la liste ferm e ajout de sites caract re professionnel et d int r t g n ral est possible en demandant l ajout du ou des sites demand s Le profil 2 4 est con u pour permettre une large diffusion de l acc s Internet au sein des services du Minist re de l int rieur Profil 3 Ce profil donne acc s tous les sites autres que ceux r pertori s en liste noire La liste noire comprend des
3. Relais web authentifiant Datacenter Minist re B gt Informations techniques La solution du prestataire est bas e sur des bo tiers de filtrage d URL IronPort S660 fonctionnant en haute disponibilit Un cluster de r partiteurs de charge permet d assurer la haute disponibilit du service et de faire voluer l offre en termes de performances Pour augmenter les performances du service ou le nombre d utilisateurs du service il suffit de rajouter un bo tier S660 derri re un des r partiteurs de charge Le proxy IronPort S rie S fonctionne en mode explicite dans le cas pr sent Le moteur proxy supporte les flux HTTP toutes versions HTTPS FTP encapsul dans du HTTP et peut galement servir de relais sur tout flux compatible avec le rejeu d une connexion TCP TCP CONNECT IronPort embarque une solution de filtrage URL par cat gorie qui sera alors utilis e pour g rer les acc s Internet des employ s en autorisant limitant ou bloquant les acc s aux sites en fonction de leur cat gorie Ces solutions de filtrage URL par cat gorie permettent aussi de bloquer les acc s aux sites connus de phishing ou connus pour tre infect s par du malware et cat goris s comme tels Il est possible 12 avec le bo tier S rie S de d finir des groupes soit par sous domaine soit par groupe LDAP en allant interroger l annuaire LDAP de l entreprise et d affecter chaque groupe une politique distincte en ce
4. un service avec un taux de disponibilit de 99 95 sur les serveurs g r s un service enti rement manag par le prestataire comprenant l administration l exploitation la maintenance ainsi que la supervision du service en 24 x 7 x 365 un service s curis la mise jour des signatures des anti virus et de l anti spam est effectu e automatiquement un Web Service Client pour les administrateurs permettant la cr ation modification et la consultation des statistiques du service gt Traitement des messages Les serveurs relais de la plate forme du prestataire g rent le trafic entrant et sortant avec Internet Le trafic est r parti entre les serveurs via les r partiteurs de charge Les serveurs relais appliquent les politiques de s curit entrante et sortante du client et en fonction du r sultat des tests les messages sont accept s rejet s ou mis en quarantaine gt Politique de S curit Deux politiques de s curit sont impl ment es Une politique de s curit qui est appliqu e au niveau de la connexion SMTP Elle est g r e par la solution 1ronPort qui analyse des l ments de la connexion SMTP comme l adresse source IP du serveur demandant la connexion le domaine de l metteur etc et en fonction des filtres accepte ou rejette la connexion Une politique de s curit qui est appliqu e apr s que la connexion SMTP a t accept e Elle est g r e par la solution qui analys
5. du Premier ministre la Direction interminist rielle des syst mes d information et de communication Disic 1 est rattach e au Secr taire g n ral du Gouvemement SGG V ritable DSI interminist rielle elle aura pour missions d organiser la mutualisation intenninist rielle des syst mes d information et de d finir une strat gie globale pour d velopper les syst mes d information et de communication des administrations de l Etat Une plus grande coh rence gr ce ja mutualisation La Disic aura un r le strat gique notamment en se penchant sur toutes tes actions mettre en oeuvre pour pouvoir mutualiser des ressources entre plusieurs administrations de l Etat ou entre des administrations de l Etat et d autres autorit s administratives Pour cela eile pilotera elle m me certains projets de mutualisation ou a minima Sera associ e au pilotage La Disic sera enfin en mesure de conseiller et d alerter te Premier ministre ou les minist res concern s sur les enjeux et risques relatifs des projets d importance majeure L objectif est de permettre aux administrations de l Etat d anticiper les volutions des technologies et du march de m me que les besoins et de gagner en efficacit Une visibilit qui permettra de fixer les orientations en mati re d externalisation de sous traitance et d achats de mat riels logiciels et prestations de services Avec au bout de la cha ne une simplification des relations entre usagers
6. ERENS RTE Fit MEN ER 04 vie pers HERO LH HE HONOR NN PAS Er ara pL aha wut FOES RLS MSS RSX t gt Be as n s vas AAR ce a 2e Bae Ae wees y dene fa oo te T SEEE TSE ripi badet erate J PRISGARANTI ASS LEEA ANIN PR EASES Se Ate fretted 4 D CHETS SH MES Pneus RNA TN TANAP LAA Z EAT ONDIS amat SRE EME RSA NE OMR RP RSR Er TONI IEEE es ates k PERTE BEERE CES EPS LE PERE RARER IIE GHEE pO Ec hg Pe AD LO LDN OA NAN SHEN taataa 45574 R CENTES MAT PUR ver frag RSR PET Guyane inique reunion Guadeloupe Mart C PIMSES PETER Ar A EAE UE UE H Administration centrale fectuies Et Sites de la Police g Ari Seep ie eS TAG massa reee Nationale tectures Pr Sous pr rvice internet le se es par t 1 2 Ressources impac ice internet le serv r s par t impac ieur r Liste des diff rents acteurs du Minist re de l Int idents Inc1 LA s et ouvrent les 1ent les appels cl 1 g re LA Le centre d appel qu lon 2 ETP de charge des syst mes d informati il d la s cur Les responsables de 10n istration et d exploitat L quipe d admin ique int gration et de support techn d H24 L quipe de conception l quipe de supervision A A A 1 3 Fonctionnement Les navi
7. a Le serveur mandataire http irp nain t net Le serveur mandataire qui nous concerne ici H existe deux types de serveurs mandataires a Le proxy normal qui n cessite que l application cliente sache que le proxy existe et sache aussi travailler avec En effet dans ce cas le client envoie ses requ tes au serveur mandataire charge pour lui d aller chercher plus loin l information r ciam e par le client et de la lui transmettre une fois l information obtenue CULOTTE TE CCCCCOE CEE DE CE COPCOP COTES ter nnd ere L optimisation de la bande passante sur le lien Internet lorsque de nombreux clients sont connect s et qu ils visitent aio ou moins les m mes Rue la condition bien s r que ces sites ne soient pas trop dynamiques O lor RE np pr Tout eh d un r seau local l usage de mineurs et connect l internet se doit de mettre en place un tel syst me de filtrage de mani re viter autant que possible l acc s des sites que la morale r prouve d autant qu il s agit d une obligation l gale ee Dans le cas d un proxy normal le chent demande au proxy id interroger le serveur cible Ce dernier r pond au proxy qui communique alors ia r ponse au client Dans ce mode le client lest configur pour utiliser un proxy et il modifie les requ tes http en fonction Client Proxy Le logiciel Squid principal composant de ce syst me assure les fonctions de
8. dans ces images L analyse de contenu s appule sur des exemples de spams et une liste de mots ci s mis jour automatiquement et tr s fr quemment Cette mise jour s effectue partir d un tr s grand nombre de machines r parties sur l ensemble du r seau internet M thodes de traitement Le filtrage antispam s effectue sur les passerelles de messagerie du minist re II s applique tous les mails en provenance d internet Pour des ralsons videntes nous ne fikrons pas les messages intemes ni les messages en provenance des autres administrations Aucun message n est supprim Si un message est d tect comme un spam il n est pas d truit mals simplement marqu L objet du message est alors modifi et un Champ dans l en t te est ajout sefon la probabilit que ta d tection soit bonne Une protection pr liminaire est appliqu e via le greylisting Article Le Grevlisting La liste Lorsque votre passerelle re oit un message elle dispose entre autre de 3 informations essentielles e L adresse IP du client emetteur e L adresse email de l exp diteur e L adresse email du destinataire Ces 3 informations constituent ce que l on appelle un triplet Grace 4 ces triplets vous allez pouvoir alimenter une base de donn es sous la forme d un fichier plat une base au format Berkeley ou une base SQL Pour comprendre l int r t de la liste grise et ses limites il faut comprendre le mode op ratoire de beaucoup de spammeu
9. de l objet et si un code malveillant est identifi le t l chargement est imm diatement stopp ce qui am liore de fa on sensible la capacit de traitement du bo tier L analyse des contenus Web et des fichiers Le moteur d analyse peut effectuer une analyse des contenus Web et ainsi 13 gt limiter la taille des objets Web t l charg s gt bloquer les t l chargements d objets Web en fonction de leur nature MP3 vid o etc L acc s des documents peut tre bloqu en fonction de leur extension de leur type de m dia ou de leur nombre magique L administrateur d un client peut par exemple emp cher les utilisateurs de t l charger des fichiers mp3 ou audio mpeg Le minist re B a renonc limiter la taille des objets mais a fait activer le filtrage de contenu vid o et musique 2 2 Relais de messagerie internet gt fonctionnalit s Un relais de messagerie SMTP d di assure l interface entre les serveurs de messagerie du client et l internet public SMTP entrant et sortant Les fonctionnalit s actives du service de messagerie internet sont d tection antivirus double d tection antispam incluant anti phishing et malware filtrage de contenu mise en quarantaine utilisateur interfaces web d administration pour le client notification journali re des utilisateurs listant les mails en quarantaine rapports La solution r pond aux exigences suivantes
10. entr e de virus informatique Elle autorise la consultation des pages Web en fonction des profils utilisateurs et du classement des sites Au niveau messagerie elle donne la possibilit aux utilisateurs poss dant une bo te aux lettres sur la messagerie interne du Minist re d changer des messages lectroniques avec le monde internet sous certaines conditions 1 1 Sch ma de principe Le sch ma ci dessous repr sente l architecture du service internet du Minist re de l int rieur La passerelle d changes du minist re abrite des cha nes de relais web et messagerie internet pour le Minist re Le service d acc s web se compose de deux cha nes distinctes pour les clients du RGT la cha ne Orion Consultation des sites Internet La cha ne Liste verte L acc s aux sites gouvernementaux et m tiers sur Internet et d autres r seaux priv s Fears Shen he NT sn ew n ET T 947 ER ques NN ER ER De MINE aille hi LERIA n HEBEL 33 HENRI EF MT ese IST eae RPT OE TES et 332 PINCE PNR HEIN INT HS DOFPOINTAESN foie ICE Bestener cesar ta settsticst ttt 233 Pe STeNCCE NEES MEET 232 HE setae es Prt PTS 2 Des TAT PATRICE at REISS HACSESTE EEE RE esis ore toate seest TIELE rr stds reece FANS te w PRES Zartan A iy POSE ey z NS t 1 4 Tada vee oe Fe EE LOT eps AACA ADE PART CHARS et tn et EE FTESAT A BRENHIN SNA
11. la future norme de Continuit d activit http www duquesnegroup com ISO 22301 la future norme de Continu sur 3 ISO 22301 la future norme de Continuit d activit E L organisme international de normalisation ISO apr s avoir travaill le texte d une proposition de norme pour la Continuit d activit vient de le soumettre au vote de ses membres Une nouvelle norme va donc normalement voir le jour fin avril 2011 date du d pouillement Son titre S curit soci tale tat de pr paration et syst mes de gestion de la continuit Exigences Ce genre de norme est important pour au moins Me deux raisons Wsi e son adoption par l entreprise indique _ clairement une intention d am lioration inscrite dans la dur e en mati re de continuit les partenaires de l entreprise client ou fournisseurs savent que des mesures sont en place et que l entreprise pr sente un niveau de risque et un degr de pr paration face au sinistre meilleurs que d autres Voici nos premi res remarques C est une norme syst me de gestion Cette norme appartient a une cat gorie bien particuli re les management systems ou syst mes de gestion Cela signifie qu elle se concentre sur la mani re de se rapprocher d un tat cible Autrement dit elle pr sente des dispositifs mettre en place pour permettre d am liorer la situation en mati re de continuit d activit Ce type de n
12. physique ou virtualise Nos sites disposent de technologies de tr s haute disponibilit avec des acces physiques s curis es Les plates formes du MIOMCTI sont raccord es diff rents r seaux de communication permettant aux agents des minist res et des partenaires d acc der aux applications h berg es RGT et Saphir NG WAN assurant les changes d informations entre les diff rents sites m tropolitains et ultra marins du MIOMCTI ADER Administration en r seau INTERNET Le p rim tre des prestations incluses dans l offre est le suivant exploitation supervision et administration technique des applications En compl ment il est possible de souscrire aux prestations Exploitation et supervision applicative Gestion des environnements hors production e Support utilisateur niveau 1 SAS d change applicatif S curisation confidentialit avanc es Cette offre de service ne comprend pas les prestations suivantes H bergement de sites Intranet Internet offre d di e Raccordement au r seau RGT Prise d appel utilisateur et support fonctionnel e Gestion du poste de travail utilisateur offre d di e Supervision des LAN des sites des utilisateurs offre d di e Le co t d fini pour le service d h bergement n est valable qu en cas de respect du cadre de coh rence technique du MIOMCTI CCT Toute d rogation au CCT fera l objet d un co t sp cifique Pole Les presta
13. sauf le disponitie faut temps de bascule temps de bascule ER mee Ycomprisencas automatique en cas manuelle en cas Disponibilite sur la dincktentsuria ss de _ desinistre ne plage d ouverture du platefor sinistre ELE AE exbliation incidentbioquant hors WAN ef arets planifies d incident bloquant ne lt SN par an o lt 2 par an ai par an Dur e max d une pippi g A Bos oe indisponibilite RS De a an E wan hors arets planties SNS ne BG Pet Ea ND max Les PRIE RE ee dindisponibilite an Lava PE 2 OEE X a Leo hors arsts planifies le a a g Be a Sa o D lai de r solution d un incident bloquant caine en moins de ons sen moins de r solus en moins de Guverture du suppor Tous les jours Du hand auv T eS i technique horaire de SRE Prestations compl mentaires possibles Exploitation apphrative gestion des changes applcatifs et requ tes fa on Supervision apphcative alertes applicatives Gestion d environnement hors production d veloppement formation int gration qualitication pre production Support utihisateur niveau 1 SAS d change pour les Tux entre applications S curisation et confidentialit avanc es des flux SA
14. sites hors du contexte professionnel ou p nalement r pr hensibles Les blacklists listes noires contiennent des sites pouvant nuire la s curit du Minist re virus malware spams hame onnage ou p nalement r pr hensibles Exemples de journaux ip compte orion 24 May 2011 00 05 19 0200 GET http safebrowsing cache google com safebrowsing rd ChNnb29nLW1 hbHdhemUtc2hhdmFyEAZY1Y 8DILCPAyoFr8e GAA My CYnHAAD Pw HTTP 1 0 200 20283 TCP_MISS FIRST UP PARENT ip compte orion 24 May 2011 00 05 19 0200 GET http france aprilia com assets 4466 showcase_sxv jpg HTTP 1 0 200 39941 TCP_MISS FIRST UP PARENT ip compte orion 24 May 2011 00 05 19 0200 GET http analytics live com Sync htmi HTTP 1 0 304 510 TCP_MISS FIRST UP PARENT ip compte orion 24 May 2011 00 05 20 0200 GET http clients1 google fr complete search HTTP 1 0 200 610 TCP_MISS FIRST_UP_ PARENT ip compte orion 24 May 2011 00 05 20 0200 GET http analytics atdmt com Scripts wlHelper js HTTP 1 0 304 559 TCP_MISS FIRST_UP PARENT Informations techniques gt Consommation de la bande passante environ 67 Mbits pour ORION et de 15 30Mbits pour la Liste Verte EURE BWM Orion V2 Entrant last 120min 70 N RE OS DE he ae Pe PR RE RS EEE EE BUM Mino Entrant last 120min JAXL Hien bit s amp x Led 8 15 00 15 20 15 40 16 00 16 20 16 40 09 40 10 00 10 20 10 40 11 00 11 20 f debit se
15. 04 2011 Document n 2 Description du service internet du MIOMCTI Pages 2 8 Document n 3 Description du service internet du minist re B Pages 9 15 Document n 4 Le serveur mandataire http rp nain t net L internet Page 16 rapide et permanent Document n 5 Pr sentation DSIC anti spam et article sur le Greylisting du Page 17 site radical spam Document n 6 Communiqu de presse de l association signal spam sur la Pages 18 19 convention de partenariat sign e avec l OCLCTIC 4 mai 2011 Document n 7 Extrait d une FAQ du site http www squid cache org Pages 20 22 intitul Communication between browsers and Squid Document n 8 ISO 22301 la future norme de Continuit d activit Pages 23 25 source http www duguesnegroup com 28 01 2011 Document n 9 Refacturation en interne des prestations informatiques Page 26 mode d emploi de F Bordage en 2007 sur le site web indexel net Document n 10 Extrait du projet d offre de service DSIC en 2011 Pages 27 29 Cr ation de la Disic pour mieux mutualiser les syst mes d information e http www gouvernement fr print gouvernement creation de la disic po Fontal gu GO OUv rnemert ows Cr ation de ta Disic pour mieux mutualiser tes syst mes d information et de communication de l tat Cr ation de la Disic pour mieux mutualiser les syst mes d information et de communication de l Etat Plac e sous l autorit
16. SI chiffrent elles leurs prestations Elles se basent sur leur budget annuel distinguent les co ts directement imputables chaque direction et r partissent les co ts indirects I faut faire attention bien tenir compte des co ts propres la DSI formation des personnels co ts de fonctionnement etc a Quelle est l influence d ITIL sur la refacturation interne La m thode ITIL propose des processus de gestion financi re de la DSI Elle classe les DSI en trois cat gories selon leur degr de maturit financi re En niveau 1 le plus faible la DSI est un centre comptable et ne proc de aucune refacturation En niveau 2 elle est un centre de recouvrement et refacture ses co ts en fonction des utilisateurs et de leurs demandes de services En niveau 3 elle est un v ritable centre de profit Elle pr sente alors une organisation financi re autonome qui assimile harmonieusement les notions de budget de co t et de besoins utilisateurs 96 fase jen fitan Rifi paga Flat H bergement d application A qui s adresse cette offre La pr sente offre de service d crit l ensemble des prestations fournies par le Minist re de l int rieur de l outre mer des collectivites territoriales et de l immigration MIOMCTI dans le cadre de l h bergement d une application Cette offre de service s adresse aux entit s du MIOMCTI ainsi qu aux organismes qui quel que soit leur minist re de tutelle souhaitent f
17. Sujet n 1 La direction interminist rielle des syst mes d information et de communication DISIC a t cr e par d cret du 21 f vrier 2011 Elle est charg e notamment d organiser toutes les op rations de mutualisation des syst mes d information entre les diff rentes administrations de l Etat Dans ce contexte vous tes charg par la DSIC d tudier la mutualisation du service d acc s internet entre le minist re de l int rieur et un autre minist re nomm ici Minist re B Les volutions devront a minima respecter la politique de s curit et le niveau de qualit de service de chaque minist re Le service d acc s internet regroupe dans le cadre de cette tude la navigation web et la messagerie vers internet Votre tude portera galement sur la mise en uvre d un plan de continuit des services internet et sur la refacturation de ces derniers au niveau des clients directions utilisatrices Apr s avoir compar les solutions mises en uvre au sein de chaque minist re vous pr coniserez la solution de mutualisation qui vous para t la plus efficiente en la justifiant et en l argumentant Vous pr ciserez les crit res de performances pour une mise en uvre op rationnelle prenant en compte les diff rents co ts induits Liste des documents Document n 1 Page web du site du premier ministre intitul e Cr ation de Page 1 la DISIC pour mieux mutualiser les syst mes d information et de communication de l Etat 20
18. aire h berger une application Chiffres cl s Trois centres informatiques nationaux supervis s en 24 7 et s curis es Une quipe de 400 agents r partis sur l ensemble des sites 450 applications du MIOMCTI et d autres minist res h berg es 2300 serveurs physiques et virtualises 2000 m2 de plateaux d h bergement Chaque site possede son secours Les avantages L h bergement d une application dans l un des centres d exploitation du MIOMCTI garantit un niveau de s curit et de disponibilit leve grace a Des equipes d exploitation exp rimentees et comp tentes Un suivi regulier de la qualit de service La vari t des acces reseau disponibles or La s curit Une gestion fine des privil ges et droits administrateurs La s curite et la maitrise des reseaux de transport des informations Le filtrage des flux applicatifs La d tection d intrusian La confidentialite des informations h bergees Les m canismes de PRA mis en uvre dans ces centres Notre Offre en quelques mots L offre de service h bergement d application vise proposer l accueil et l exploitation des applications m tiers et bureautiques des minist res Cette offre contient des prestations standards et compl mentaires distingu es par niveau de service Nos centres d h bergement peuvent accueillir vos applications sur des infrastructures d di es ou mutualis es en environnement
19. d into each browser so that it will download the proxy settings partial auto configuration and lastly all modern browsers can also and indeed are configured by default to fully automatically configure themselves if the network is configured to support this Recommended network configuration For best use of the proxy we recommend a multiple layers approach The following are the layers we recommend in order of preference We are aware that many networks only implement layer 3 and 4 of this design due to administrators familiarity with NAT confusion about the benefits and historic problems with the upper two layers l Web Proxy Automatic Detection WPAD aka transparent configuration Browsers set to auto detect the proxy for whatever network they are plugged into This is particularly useful for mobile users The big problem with this layer is that there is no formal RFC standard to follow so browsers implement and two separate DNS and DHCP systems to setup requires the PAC to be implemented 2 Proxy auto configuration PAC aka transparent proxy Asa backup to per machine configuration e Some systems support PAC file to be explicitly set in the machine wide environment 3 Machine wide Configuration Using a system wide environment variable http_proxy or GUI configuration which sets it Most operating systems support this Windows is the exception however the IE settings are used in an equivalent way A lot of
20. e le message lui m me v rification antivirus antispam etc en appliquant la politique de s curit correspondante Le message est 14 alors accept d truit mis en quarantaine ou marqu et des actions associ es comme une notification peuvent tre lanc es parall lement Les caract ristiques des politiques de s curit sont gt La politique de s curit est diff rente suivant que le message est entrant venant d internet ou sortant gt La quarantaine IronPort est un espace s curis qui conserve les messages suspects spam par exemple jusqu ce qu un administrateur client ou un utilisateur effectue une action r cup ration destruction gt Les messages en quarantaine sont automatiquement d truits apr s 4 semaines gt Service de filtrage Le service de filtrage inclut toutes les fonctions li es au filtrage aussi bien au niveau r seau qu au niveau applicatif gt Fonctionnalit anti spam Le moteur antispam applique ses filtres sur les diff rentes parties du message metteur destinataires adresse Ips URIs num ro de t l phone etc gt Fonctionnalit anti virus La solution comporte deux moteurs anti virus en s rie Mcafee et Sophos qui v rifient en temps r el tout message qui passe par les serveurs relais Il bloque les virus les vers et toutes les menaces qui combinent spam et attaque DoS d ni de service me ks SAR A RAR AR RAA A RAA A A A A PS A A RAT AA
21. e qui porte 12 le nombre de pages sp cifiant les exigences propres la continuit d activit sur un document comptant 32 pages Il est possible de sentir des redites dans les phrases de la norme indiquant des sources multiples comme le British Standard et le DRIt nord am ricain entre autres L ensemble de ces exigences est videmment structurant mais laisse de grands degr s de libert dans la mani re de faire L impl mentation concr te n est pas pr cis e ce qui est propre a toute norme syst me de gestion On notera dans le contexte fran ais qui privil gie l approche par les risques et les moyens que le BIA approche par les processus est obligatoire Il y aura en France du travail faire Cette norme en devenir repr sente somme toute un compromis intelligent et pragmatique entre les directives vagues et les d tails inapplicables Mais le r le des RPCA chefs de projets et consultants pour ta mise en oeuvre sera tr s important Emmanuel Besluau Vendredi 28 Janvier 2011 Source http www duquesnegroup com 7 3 sur 3 08 06 2011 17 20 REFACTURATION EN INTERNE DES PRESTATIONS INFORMATIQUES MODE D EMPLOI Par Fr d ric Bordage 2007 En refacturant ses prestations aupr s des directions m tier la DSI apporte plus de visibilit aux d cideurs fonctionnels D un centre de co t elle devient un des moteurs de croissance de l entreprise Les conseils d un sp cialiste Nombre de direct
22. es technologies qui ont fait l objet de certification ou d audit Le prestataire est responsable de la prise en compte des pr conisations de s curit des diteurs de syst mes et logiciels Le contrat de service pr voit une supervision H24 7j 7 de la disponibilit des services internet et un suivi mensuel sous la forme d un tableau de bord standardis Le co t de la prestation de service s l ve 350 mille euros par an 1 1 Sch ma de principe Le sch ma ci dessous repr sente l architecture de principe des services d acc s Internet pour le Minist re B OFFRE DE SERVICE INTERNET EXTERNALISEE Traitement des flux Web at messagerie 1 fois 7G Mbitsis secours fois 59 MOSS je prircipai Administration cariraks Sites r partis sur l ensemble du territoire 1 2 El ments quantitatifs gt service web 100 mille clients ont acc s au service de navigation web 80 millions de connexions par jour le temps de r ponse moyen du service n est pas mesur Une majorit des clients trouvent que le service est suffisamment rapide gt Messagerie environ 100 mille adresses accessibles d internet 175 000 messages jour entrants depuis internet hors rejets 100 000 messages jour sortants vers internet 5 Mbits s de d bit entrant en moyenne entre 8h00 et 18h00 1 3 Ressources impact es par le service internet Liste des diff rents acteurs du Minist re B impact s
23. et administrations D A A A A A A e 1 Elle se substitue au Comit de pilotage national des syst mes d information CPNSI mis en place en juin 2009 source Direction g n rale de la modernisation de l tat lt Politiques publiques Fonction publique http www gouvemement fr taxonomy term 36 Soci t de l information http Avww gouvernement fritaxonomy term 6 Etat et collectivit s http www gouvernement fr node 91 URL source http Avwww gouvemement fr gouvemement creation de la disic pour mieux mutualiser les systemes d information et de communicati Cr 2011 04 20 06 22 on me le Liens 1 http Avww gouvernement fr gouvemement creation de la disic pour mieux mutualiser les systemes d information et d e communicat fn 1 2 http Avww gouvernement fr gouvemement creation de la disic pour mieux mutualiser les systemes d information et de communicati fnref 1 3 http www gouvernement frinode 80534 4 http Avwww legifrance gouv fr affich Texte do 1 sur 09 06 2011 11 29 Description du service internet du Minist re de l Int rieur de l Outre Mer des Collectivit s Territoriales et de l Immigration 1 Pr sentation g n rale La passerelle d acc s internet assure l interface entre l intranet du Minist re et internet Elle isole le r seau du Minist re et masque son plan d adressage interne Elle filtre le trafic web et messagerie et prot ge le Minist re contre les tentatives d intrusion ou d
24. gateurs des postes clients sont param tr s pour t l charger un script d auto configuration proxy pac config mi qui permet d orienter les requ tes web vers les domaines internes et externes sur les relais ou serveurs ad quats Principe d aiguillage les urls en mi sont envoy es en direct sur l intranet les urls en gouv fr par exemple sont envoy es vers le service liste verte et le reste des urls est dirig e par d faut vers le service Orion 1 4 El ments quantitatifs gt Service de messagerie internet e 145 mille comptes de messagerie internes e 200 000 msg jour entrant depuis internet vers le MI 140 000 msg jour sortant vers internet depuis le MI 50a 60 Go jour de donn es transitant par les passerelles Internet environ 2 3 de spams ou pourriels 5 000 messages e disponibilit de 99 99 gt Service Web 80 mille clients avec profil ORION 130 mille clients potentiels sur la Liste Verte e 65 millions de connexions jour 400 Giga octets e temps de r ponse moyen du service orion 930 ms 8h 18h00 temps de r ponse moyen du service listeVerte lt 100 ms 8h 18h00 e disponibilit de 99 97 1 5 Acces r seau internet La bande passante internet est de 140 Mbits s divis s en deux liens de 70 Mbits Le co t mensuel de cet acc s s l ve 9kE Le premier lien est r serv en mode nominal aux flux web m tiers et la messagerie Le second lien est r serv en mode n
25. gnature de cette convention Elle assure un rapprochement judicieux entre la plateforme PHAROS et celle de Signal Spam cet gard une redirection vers Signal Spam est maintenant propos e l internaute dans le formulaire de signalements PHAROS lorsqu il s lectionne spam dans la liste des infractions Signal 18 Spam tant la structure la mieux m me de traiter et d analyser les spams dans l int gralit de sa probl matique Lutter efficacement en prenant le probl me du spam la source Les informations transmises Signal Spam par les internautes sont relay es vers les acteurs concern s publics et priv s afin qu ils agissent la source de l envoi D sinscription dans les listes marketing par les routeurs et les annonceurs contr les par la CNIL des entreprises aux pratiques abusives neutralisation par les fournisseurs d acc s Internet des ordinateurs infect s et utilis s dans des r seaux d envoi de spams botnet sont quelques unes des actions possibles Cette base de signalements constitue galement une source de preuves lors d enqu tes judiciaires men es par les services de police et de gendarmerie Jean Christophe Le Toquin pr sident de l association Signal Spam Cette convention est une nouvelle avanc e dans la mobilisation concert e des acteurs publics et priv s Elle assure la possibilit de lutter sur tous les fronts afin d assainir les r seaux et de pr server la confiance des internau
26. ions always need to locate the proxy script I created some extra redundancy by hosting the script on two web servers actually Apache web servers on the proxy servers themselves and adding the following records to my primary nameserver proxy IN A 192 0 2 1 IP address of proxyl IN A 192 0 2 2 IP address of proxy2 91 The clients just refer to http proxy proxy pac This script looks like this function FindProxyForURL url host Hostname without domainname or host within our own domain Try them directly http www domain com actually lives before the firewall so make an exception if isPlainHostName host dnsDomainIs host domain com amp amp localHostOrDomainIs host www domain com return DIRECT D J A CO WN FH w Ne 10 11 First try proxyl then proxy2 One server mostly caches com 12 to make sure both servers are not 13 caching the same data in the normal situation The other 14 server caches the other domains normally 15 If one of m is down the client will try the other server 16 else if shExpMatch host com ile return PROXY proxyl domain com 8080 PROXY proxy2 domain com 8081 DIRECT 18 return PROXY proxy2 domain com 8081 PROXY proxyl domain com 8080 DIRECT 19 20 I made sure every client domain has the appropriate proxy entry The clients are automatically configured with two nameservers using DHCP a ISO 22301
27. ions des syst mes d information DS s interrogent sur l opportunit de refacturer leurs prestations en interne afin de faire tomber l image de bo te noire de l informatique et justifier des d penses engag es en fonction des objectifs m tiers ou strat giques Ce processus conduit clarifier le budget les d penses et les moyens de r pondre aux demandes d volution du syst me informatique Sp cialiste du domaine wpo enoraconsulting com William Porret directeur associ d Enora Consulting a bien voulu r pondre nos questions pour faire un point complet sur le sujet Q Quels sont les b n fices de la refacturation des prestations informatiques en interne William Porret Refacturer en interne les prestations informatiques place la DSI au coeur de la gouvernance de l entreprise Les moyens informatiques deviennent un l ment part enti re du business de la strat gie et de la croissance La DSI est alors per ue comme une direction qui apporte des solutions concr tes au business et qui sait chiffrer ses apports La DSI n est plus la bo te noire de l entreprise o les investissements ne sont pas directement li s la production Au contraire tous les investissements et les co ts de fonctionnement sont directement rattach s aux m tiers de l entreprise et valoris s Q Quels sont les principaux freins la mise en place cette pratique ll y en a essentiellement deux Auparavant les co ts li s l informatique taien
28. lement cr er ses propres listes de filtres locales pour ajouter des URLs Lorsque l acc s Internet est demand l IronPort v rifie les listes de filtres locales avant ses listes pr d finies Si IronPort d tecte une correspondance dans une ou plusieurs listes locales actives il n effectue pas de contr le dans les listes pr d finies d IronPort Le r seau de RSSI du minist re B recueille les signalements des utilisateurs concernant les erreurs de filtrages et les transmets via le gestionnaire du contrat de service au support du prestataire Il n y a pas de liste de filtres locales Syst me anti malware anti virus IronPort propose un filtrage base de signatures au niveau de la passerelle afin d viter les probl mes de latence Pour ce faire il utilise son syst me anti malware pilot par le moteur IronPort DVS Digital Vectoring amp Streaming qui va lancer de mani re simultan e un certain nombre d analyses sur les donn es ou flux Ce systeme d analyse pr sente deux innovations majeures la S rie S embarque aujourd hui le moteur anti malware de Webroot et le moteur anti virus de McAfee L utilisation conjointe et simultan e de plusieurs moteurs permet une plus grande couverture des risques L analyse des objets Web est faite la vol e en mode streaming ce qui permet un confort utilisateur et une minimisation des temps de latence En effet le scan commence en m me temps que le t l chargement
29. mple de journaux Jun 8 00 01 21 tigre postfix smtpd 25780 1507312D80BD client exemple fr 100 99 100 99 Jun 8 00 01 21 tigre postfix cleanup 26009 1507312D80BD message id lt xxxx exemple fr gt Jun 8 00 01 21 tigre6 postfix qmgr 4121 1507312D80BD from exemple exemple fr size 5755 nrept 1 queue active Jun 8 00 01 21 tigre6 postfix smtp 25518 1507312D80BD to lt test maine et loire pref gouv fi gt orig_to lt test maine et loire gouv fr gt relay 127 0 0 1 127 0 0 1 26 delay 0 83 delays 0 74 0 0 0 09 dsn 2 0 0 status sent 250 2 0 0 Ok queued as BFEED25E063 Description du service internet du Minist re B 1 Pr sentation g n rale Le Minist re B a centralis et virtualis les services de messagerie sur un datacenter en r gion parisienne Les messages destination d internet sont rout s vers la passerelle externe h berg e chez un prestataire Ce minist re a galement mis en oeuvre une architecture centralis e pour l acc s aux applications web Cette architecture relaie les connexions web destination de l internet vers la plate forme d un prestataire de service qui g re les changes web et messagerie avec internet Le Minist re a publi sa politique de s curit des syst mes d information et a mis en place un r seau de RSSI Le RSSI de la direction des op rations a valid la politique de s curit appliqu e par le prestataire au niveau de son offre de service L offre de service utilise d
30. ominal aux flux internet web non privil gi s En cas de panne d un lien l autre r cup re automatiquement l ensemble des flux Il est n cessaire ensuite de brider la bande passante du service web orion trafic non privil gi 2 Descriptif des services internet 2 1 Service WEB orion et liste verte Principe de la liste verte E Permettre l ensemble des utilisateurs du Minist re d acc der des sites m tiers et institutionnels de fa on performante sur les r seaux externes publiques ou priv s Principe d orion Chaque utilisateur dispose d un compte personnel nominatif associ un identifiant un mot de passe et un profil d finissant ses droits d acc s au service Un site intranet permet chaque utilisateur de g rer son compte et de contr ler ses consommations Chaque Responsable de la S curit des Syst mes d Information RSSI g re les comptes Orion de son entit sous l autorit de son chef de service Il dispose pour cela d un acc s au syst me d information de la s curit des syst mes d information lui permettant de cr er modifier ou supprimer les comptes Orion de son entit et de g rer les profils associ s Il est charg de faire appliquer les consignes d utilisation d finies par son chef de service Synoptique du service web Sch ma de principe de la chaine de service WEB Navigation Internet orionAisteverte Relais DNS externe dauthentfcaton Annuaire esclave Ny Palitiqua de
31. orme s appesantit beaucoup plus sur le fait de se rapprocher d une cible de bonnes pratiques que sur les bonnes pratiques elles m me Ceux qui y recherchent des recettes en seront pour leurs frais En ce qui concerne les bonnes pratiques chercher atteindre il faut se r f rer un autre corpus norm ou pas d ailleurs On peut tr s bien faire l analogie avec les normes de s curit de la famille ISO 27000 ou de qualit SO 9000 qui poss dent en leur sein une norme syst me de gestion Ces normes de gestion pr sentent toutes une m me caract ristique l engagement n cessaire de la Direction g n rale Elles responsabilisent ta Direction g n rale DG elles ne disent pas voil ce qu il faut faire en mati re de continuit mais la DG doit choisir ce qu elle veut en mati re de continuit C est ce que ces normes appellent une politique de continuit On peut remplacer dans ce qui pr c de continuit par s curit ou qualit selon la norme Pour r aliser ces choix de niveau strat gique des recommandations sont faites dans la norme qui nonce quelques crit res li est clair cependant qu un travail de pr paration est faire en amont en g n ral accompagn et suscit par un responsable RPCA dans ce cas Nous voyons souvent dans nos missions de conseil ce document de politique r dig quelques mois apr s la nomination du RPCA et sous l impulsion de ce dernier L analogie a
32. par le service internet gt Le centre support qui g re les appels clients et ouvre les incidents aupr s du prestataire i ee gt Les exploitants qui g rent l interface technique avec la plate forme du prestataire 0 5 ETP gt Les responsables de la s curit des syst mes d information du Minist re B gt Le gestionnaire du contrat de service pour le Minist re B 0 5 ETP 1 4 Acc s internet Le Minist re B utilise une offre de service assez ancienne qui consiste en un acc s principal d un d bit de 150 Mbits s et d un acc s secours d un d bit de 70 Mbits s L offre de service du prestataire permet de disposer d un double acc s actif actif quilibr avec ou Sans secours g ographique moyennant un surco t 2 Description des services internet 2 1 Services WEB gt Fonctionnement Les connexions internet vers les sites web m tiers gouvernementaux et les autres sont trait es par le m me syst me Le Minist re B adresse l ensemble des requ tes web destination d internet vers la plate forme du prestataire Le traitement des requ tes est ensuite r alis en fonction de la politique de s curit d finie avec le client 11 gt Sch ma de principe Sch ma de principe des services internet du Minist re B SOCIETE PRESTATAIRE Boitiers Relais SMTP Entrant sortant 4 Bo tiers Relais WEB sortant Serveurs de messagerie Sur plate forme de virtualisation
33. qui concerne chacun des filtres qui viennent d tre d crits filtres URL par cat gorie filtres de r putation Web moteur anti malware contr le des applications analyse du contenu Web Modes de connexion Il existe deux modes de connexion mode Invit avec ce mode de connexion les utilisateurs n ont pas besoin de s authentifier pour se connecter Internet mode Identifiant avec ce mode les utilisateurs souhaitant se connecter a Internet doivent s identifier Ce mode permet d obtenir des informations nominatives d un utilisateur identifi Le minist re B a choisi le mode invit Protocoles IronPort Serie S est un serveur proxy jouant le r le de passerelle entre le r seau du client et Internet Lorsqu un ordinateur client lance une requ te pour obtenir un document il demande l IronPort de r cup rer le document plut t que de le r cup rer lui m me IronPort prend en charge les protocoles HTTP HyperText Transfer Protocol HTTPS HyperText Transfer Protocol Secure et FTP File Transfer Protocol Listes de filtres Il existe 2 types de listes gt listes de filtres pr d finies le bo tier IronPort S rie S inclut une base de cat gories d URL embarqu e Cette base contient 52 cat gories pr d finies et plus de 21 millions de sites Internet Elle est mise jour automatiquement et de fa on r guli re sur les bo tiers gt listes de filtres locales un administrateur du client peut ga
34. rces sous jacentes humaines techniques informatiques locaux bureaux etc pr voir quant aux risques il faut pr voir d en diminuer les effets et occurrences e If faut mettre en place la r ponse appropri e les proc dures et l organisation qui permettent de red marrer dans le contexte du sinistre au del d un certain seuil de gravit il faut y inclure la communication vers les parties prenantes Les missions et responsabilit s doivent tre d crites e Il faut mettre en place des proc dures de surveillance d alerte en cas de sinistre et de mise en place de la Wy pe 08 06 2011 17 20 ISO 22301 la future norme de Continuit d activit http www duquesnegroup conv1SO 22301 la future norme de Continu r ponse e faut construire des Business Continuity Plans comprenant un certain nombre de points traditionnels de la discipline et penser aussi au retour la normale quand tout est rentr dans l ordre e Il faut faire des exercices et des tests pour s assurer que les proc dures conviennent et r pondent aux objectifs de continuit e faut pr voir des audits et des revues r guli res la direction g n rale doit s assurer de l efficacit des proc dures et plans en place e Enfin PDCA oblige il faut mettre en place et v rifier les actions correctives face aux anomalies constat es Des exigences minimales mais structurantes Chacun de ces points est trait sur une page ou deux tout au plus c
35. rs 1 Constitution d un fichier de plusieurs millions d adresses ernail pour un envoi de masse ou utilisation d un fichier existant 2 Utilisation d un programme d envoi existant ou d veloppement d un programme sp cifique 3 Recherches des enregistrement MX pour tous les domaines correspondants aux adresses emails r f renc es 4 D but de l envoi du spam 5 Pour chaque mail envoy mettre jour l enregistrement dans la base pour savoir si le message bien t accept 6 Si le message est refus passer au suivant C est la derni re ligne ci dessus qui donne de l inter t au syst me de liste grise car le message va syst matiquement tre refus au moins une fois pour chaque triplet TT v signal spa A COMMUNIQUE DE PRESSE Face l augmentation de la fraude sur Internet l OCLCTIC et Signal Spam signent une convention de partenariat Paris le 4 mai 2011 Val rie Maldonado commissaire divisionnaire chef de l office central de lutte contre la criminalit li e aux technologies de information et de la communication OCLCTIC de la direction centrale de la police judiciaire DCPJ et Jean Christophe Le Toquin pr sident de l association Signal Spam le r seau de confiance pour agir contre le spam ont sign le mercredi 4 mai 2011 une convention de partenariat s inscrivant dans le cadre de la lutte contre le spam v hiculant fraudes et escroqueries et pour un Internet plus s r Cette signa
36. rvice Orion 66 86 Mbits sec El debit service Liste verte 19 91 Mbits sec M Bande passante Max 70Mbits s genere le Thu Feb 17 16 46 01 CET 2011 E Bande passante Max 70Mbits s genere le Thu Feb 17 11 26 01 CET 2011 Le D dl qe hd on M A A EE EN PRE a E p D peee he Et A NA A A A A A A A PA A nn Reems ane du de gt Serveurs ORION ee Jeune Ji kage atideafionion The de Ram ot prose 4 cs Le ratio de cache est variable suivant les jours il fluctue entre 20 et 40 d conomie de bande passante gt Serveurs LISTE VERTE Type de serveurs Caract ristiques principales Filtrage et identification Taille de Ram et processeur 3 Le ratio de cache est variable suivant les jours il fluctue entre 30 et 40 d conomie de bande passante 2 2 Service de messagerie internet gt Principe de fonctionnement Les messages qui entrent et qui sortent sont soumis des contr les de s curit de diff rentes natures afin de mettre en oeuvre la politique de s curit d finie en la mati re Fonctionnalit s Politique activ e Anti virus oui co t de 20k initial et 15k annuel anti spam Oui marquage des mels en SPAM greylisting Filtrage d adresses d extension oul Contr les des ent tes SMTP oui Les serveurs fonctionnent en haute disponibilit avec une charge de 20 gt Sch ma de principe Sch ma de principe de la messagerie Serveur de messagerie gt Exe
37. software supports it Only set once per machine e Some systems allow this to be pushed out across the network Windows uses a Domain Policy 4 NAT or TPROXY interception aka transparent proxy Client software does not need to be touched e security takes several major reductions several whole families of vulnerability are created proxy authentication disappears e System resources and connection reliability take several major reductions 5 Manual Configuration e Nothing beats an explicit manual configuration for it works excitement However doing it for each and every piece of software on a machine is quite a hassle Doing it for a whole network is unrealistic outside of highly paranoid systems It is mentioned here simply as an option 20 For completeness sake the best underlying secure systems back several of these layers up with a complete firewall ban on web traffic This prevents users and machines bypassing the proxy control points Partially Automatic Configuration This involves the browser being preconfigured with the location of an autoconfiguration script Netscape automatic configuration Netscape Navigator s proxy configuration can be automated with JavaScript for Navigator versions 2 0 or higher Select Network Preferences from the Options menu On the Proxies page click the radio button next to Automatic Proxy Configuration and then fill in the URL for your JavaScript proxy configuration file in the text bo
38. ssaire en mati re de support d assistance comp tente et de traitement des difficult s Ce document de politique de continuit doit exister avant tout doit tre largement communiqu dans l entreprise et aupr s de ceux que cela concerne hors entreprise c est la premi re exigence de la norme Et la Continuit dans tout cela En gros ce qui pr c de est valable pour toute norme syst me de management qu est il exig sp cifiquement en mati re de continuit d activit dans cette future norme ISO 22301 Les points d taill s se r sument ce qui suit il faut cadrer l approche d finir le p rim tre sur lequel le syst me de gestion va porter tout bon chef de projet sait qu il faut commencer par l il faut mener une analyse de risque et un BIA Business Impact Analysis il est amusant de voir ces deux analyses rassembl es dans le m me paragraphe quand on sait que l approche britannique met le BIA en premier alors que l approche US commence par l analyse de risque La norme c est normal pour un syst me de gestion ne dit pas comment faire cela mais se contente de pr ciser des points durs comme la n cessit d avoir des crit res d valuation et des m thodes pour les risques ou la d termination des activit s critiques de l entreprise ainsi que des d lais d interruption maximum admissibles e li faut d terminer et choisir les options de continuit les activit s prioritaires et les ressou
39. t inscrits uniquement dans les budgets consolid s de l entreprise Quand les directions m tier voient soudain appara tre les co ts informatiques dans leur budget elles bloquent Pour surmonter ce handicap on peut commencer par refacturer la direction g n rale de l entreprise plut t que les diff rentes directions Le second frein est li la DSI elle m me qui a souvent du mal valuer correctement l ensemble de ses co ts et de ses budgets Pour contourner ce deuxi me obstacle il faut mettre en oeuvre la gestion des niveaux de service car elle permet d identifier tous les services d livr s par la DSI et de les suivre finement Q Existe t il un mod le id al de refacturation Non Les entreprises optent soit pour un mode forfaitaire soit pour une redistribution des co ts constat s Dans le premier cas le montant du forfait est fix en d but d ann e et revu en fin d ann e pour s adapter aux co ts r els engag s Ce syst me a l avantage de rassurer les directions m tiers en apportant une visibilit sur le budget engager La redistribution des co ts constat s consiste refacturer chaque mois ou en fin d ann e chaque direction de l entreprise en fonction des prestations consomm es Plus transparent pour tous et plus proche de la r alit ce fonctionnement demande du temps et une gestion administrative cons quente afin de calculer pr cis ment les diff rents co ts aff rents chaque direction Q Comment les D
40. tes dans l usage de l email Signaler c est agir Contacts presse Direction g n rale de la police nationale J r me Granger en charge des relations Service d information et de communication publiques de Signal Spam de la police nationale SICoP jerome granger signalspam net Tel 01 40 07 60 70 sicopmedia interieur gouv fr Vick Hayford vice pr sident de Signal Spam en charge du comit op rationnel vick havford signaispam net Les membres Signal Spam Institutionnels CNIL ANSSI OCLCTIC DGGN BEFTI Associations AFA AFOM BSA FEVAD SNCD UDA Associations internationales MAAWG NCFTA Canada Entreprises Membres fondateurs Microsoft SFR Orange NP6 MailPerformance Experian CheetahMail Come amp Stay Entreprises eBay Paypal Lexsi Vade Retro Technologies G Data Software Return Path Atos Worldline Emailvision eCircle Alinto Cloudmark Splio m Bee SOURCE http www squid cache org Communication between browsers and Squid Most web browsers available today support proxying and are easily configured to use a Squid server as a proxy Some browsers support advanced features such as lists of domains or URL patterns that shouldn t be fetched through the proxy or JavaScript automatic proxy configuration There are three ways to configure browsers to use Squid The first method involves manually configuring the proxy in each browser Alternatively a proxy pac file can be manually entere
41. tions et logiciels de notre offre Prestations Exploitation technique des applications sauvecarde stockage archivage ardomnancemert ouinalisation traitements courants Supervision technique monitoring des serveurs du LAN Datacenter des baies et des bases d donn es remont e des alertes techniques aux quioes d exploitation Administration technique installation et configuration des serveurs at r seaux Gestion de ia s curit logique maintien en condition de s curit Gestion des incidents de production hors incident fonctionnel des changements probl mes mises en production Gestion de la capactle de la disponibilit de fa continuit PCA PRA Gestion de ta s curit physique 1 acces aux centres d h bergement d rection incendie Gestion des fluides siectricite chmatisation Les logiciels inclus dans notre offre sont conformes avec le CCT du MIOMCTI Erkemple de iogiwieis du neck standard Systemes d exploitation Centos Debian GNU Linux Windows Server Unix AIX Hers de presentation Anache Tomcat Bases de donn es Oracle PostgreSQL MySQL Qutis de supervision Naqgins Les diff rents niveaux ee service propos s Platine ne ro Or _ Argent aa Tr s cee Haute disponibitit Matantomes de Architecture rr epee TEE as Le disponibilit of ise da maximale Meera ag te i NS E L application est a L appf atior nest disponible
42. ture officialise un partenariat public priv d but en 2005 et formalise l optimisation des dispositifs mis au service des internautes tout autant que l efficacit des actions contre le spam et les spammeurs Projet unique au monde r unissant tous les acteurs de l cosyst me email entreprises et op rateurs associations et acteurs publics Signal Spam repose sur le signalement par les internautes des courriels de toute nature dont ils s estiment victimes et ce en toute simplicit S appuyer sur la richesse des partenariats pour encore plus d efficacit Trois ans apr s la cr ation de la plateforme nationale de signalement des contenus illicites de l Internet www internet signalement gouv fr les tats statistiques montrent la persistance de ces pratiques d lictuelles lucratives Si en 2009 la plateforme d nomm e PHAROS a re u 52 353 signalements dont 50 6 se rapportant des escroqueries en 2010 ce sont 77 646 signalements qui ont t re us dont 57 relatifs aux escroqueries Pour 2011 si la tendance des trois premiers mois se poursuit la barre des 100 000 signalements pourrait tre atteinte la fin de l ann e dont une moiti pour les escroqueries Optimiser les flux de signalement en combinant les comp tences Pour Val rie Maldonado c est dans un esprit d efficacit dans le plan de lutte commun contre le spam que le directeur g n ral de la police nationale a mis un avis favorable la si
43. uctions en fran ais sp cifient il convient On peut donc en prendre et en laisser Les normes de syst me de gestion sont plus exigeantes elles pr cisent you shail ou il faut En particulier elles demandent que la DG choisisse ce qu elle prend ou laisse dans le corpus de bonnes pratiques Cela am ne des obligations qui peuvent faire sourire la politique est faite pour tre appliqu e ou sembler videntes La cons quence directe de cet tat de fait est qu il devient possible de savoir si la norme syst me de gestion est suivie ou non Il faut faire ceci stipule la norme est ce fait peut demander l auditeur oui ou non Sont des r ponses possibles Ce type de norme peut donc faire l objet d un certification Des certifications ISO 22301 pourraient donc appara tre ult rieurement Une norme syst me de gestion se pr te comme on le voit des m canismes de certification alors qu une norme bonnes pratiques ne s y pr te pas L ISO 22301 mentionne d ailleurs des possibilit s d auto valuation ou d audit par des tiers int ressantes car ouvrant la porte des certifications plus souples L exigence premi re et fondatrice est que la Direction g n rale doit commencer par dire ce qu elle veut faire en mati re de continuit dans tel ou tel corpus de bonnes pratiques attribuer des responsabilit s dans son organisation et suivre ce qui est fait pour corriger Elle doit aussi pr voir le n ce
44. vec la qualit et la s curit demeure O l on retrouve le c l bre PDCA ou cycle de Deming Cons quence probable de ce qui pr c de et d un r alisme tout anglo saxon ce type de norme envisage un progr s avec le temps Elles s inscrivent en effet dans un cycle d am lioration r alistes elles consid rent qu il faut commencer en mettant la barre assez bas puis la monter progressivement Dit autrement elles ne sont pas binaires bien mal mais beaucoup plus dos es moyen mieux l ann e prochaine 104 08 06 2011 17 20 ISO 22301 la future norme de Continuit d activit http www duquesnegroup com ISO 22301 1a future norme de Continu 2 sur 3 C est le fameux PDCA Plan Do Check Act e P Plan ou pr voyez ce que vous voulez faire pour la p riode N n e D Do ou faites le passez l acte cela se traduit par des plans d actions divers qui permettent d am liorer la situation C Check faites des essais des exercices v rifiez ce qui marche ou pas e A Pour ce qui ne marche pas r agissez par des corrections Enfin recommencez en haut de la liste la lettre P avec n 1 C est une norme comminatoire Nous l avons vu il existe des normes de bonnes pratiques et des normes syst me de gestion Les normes de bonnes pratiques listent un certain nombre de recommandations int ressantes class es logiquement Le verbe employ en anglais est should les quelques trad
45. x The box is too small but the text will scroll to the r8ight as you go Microsoft Internet Explorer Microsoft Internet Explorer versions 4 0 and above supports JavaScript automatic proxy configuration in a Netscape compatible way Just select Options from the View menu Click on the Advanced tab In the lower left hand corner click on the Automatic Configuration button Fill in the URL for your JavaScript file in the dialog box it presents you Then exit MSIE and restart it for the changes to take effect MSIE will reload the JavaScript file every time it starts Redundant Proxy Auto Configuration by Rodney van den Oever There s one nasty side effect to using auto proxy scripts if you start the web browser it will try and load the auto proxy script If your script isn t available either because the web server hosting the script is down or your workstation can t reach the web server e g because you re working off line with your notebook and just want to read a previously saved HTML file you ll get different errors depending on the browser you use The Netscape browser will just return an error after a timeout after that it tries to find the site www proxy com if the script you use is called proxy pac The Microsoft Internet Explorer on the other hand won t even start no window displays only after about 1 minute it ll display a window asking you to go on with without proxy configuration The point is that your workstat

Download Pdf Manuals

image

Related Search

Related Contents

la vie mode d`emploi (life a user`s manual)  中川家文書(寄贈)  Handheld ultrasound imaging systems  

Copyright © All rights reserved.
Failed to retrieve file